Marketing Live 2019 Day 1: Ads Innovation Keynote
Merrill, qui occupait le poste de chef de l'exploitation et président d'EMI Records, a commencé par décrire des trottoirs sur un campus universitaire. Les planificateurs du campus, a-t-il dit, entrent et posent des trottoirs et de l'herbe. Six mois passent et ils commencent à remarquer des taches d'herbe morte. En réponse, les planificateurs ont mis en place des chaînes en métal pour garder les étudiants sur le trottoir. Si les élèves persistent à marcher sur l'herbe, les planificateurs mettent des planteurs pour décourager une telle circulation.
Il en va de même pour la sécurité dans l'entreprise. Les entreprises essaieront de contrôler les employés en limitant l'utilisation de la messagerie instantanée en forçant Gmail à utiliser un proxy. Merrill a cité son expérience en tant que COO, sa propre frustration avec Exchange, et a reproché au logiciel d'entreprise classique de ne pas être convivial. "Les employés veulent de meilleurs outils au travail", a déclaré Merrill. "Ils essaient d'utiliser la meilleure technologie." À son avis, la meilleure technologie peut souvent être trouvée dans les logiciels grand public
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
Il existe une autre approche pour installer des trottoirs sur le campus: planter de l'herbe et laisser les étudiants marcher partout. Merrill a déclaré qu'après six mois, les planificateurs peuvent entrer et durcir les sentiers les plus fréquentés avec des trottoirs. Merrill pense que la même chose pourrait arriver avec la sécurité: les utilisateurs devraient diriger le développement de la sécurité.
Mais plutôt que de présenter une menace pour l'écosystème de sécurité d'un milliard de dollars actuellement en place, Merrill voit un compromis. "Je crois que les entreprises de sécurité passeront de la création de frontières d'infrastructure à la résilience des infrastructures.Si nous pouvons construire la sécurité correctement, nous facilitons les choses, pas plus dur."
Robert Vamosi est un rédacteur indépendant spécialisé dans la sécurité informatique. menaces de logiciels malveillants.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.

Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
Utilisateurs d'iPhone téléchargent cinq applications chacun, utilisent le Web La plupart des utilisateurs de smartphones téléchargent environ 5 applications, même les utilisateurs d'iPhone. Dans le monde entier, on télécharge généralement environ cinq applications logicielles, même des utilisateurs d'iPhone, selon InStat, un chercheur de marché.

Le nombre de téléchargements semble être en contradiction avec l'utilisation intensive de l'iPhone App Store.
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa

Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.