Micro Systèmes n°101 octobre 1989
Micro Systèmes n°101 octobre 1989
  • Prix facial : 30 F

  • Parution : n°101 de octobre 1989

  • Périodicité : mensuel

  • Editeur : Société Parisienne d'Edition

  • Format : (203 x 271) mm

  • Nombre de pages : 198

  • Taille du fichier PDF : 160 Mo

  • Dans ce numéro : première mondiale... tous les secrets du bios.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 106 - 107  |  Aller à la page   OK
Pages suivantes >
106 107
GENIE LOGICIEL : APPROCHE INDUSTRIELLE GENIE LOGICIEL : APPROCHE INDUSTRIELLE LES NORMES ET PROCÉDURES CYCLE DE VIE SYSTÈME 2 Jours Les méthodes Les langages Les ateliers de Génie logiciel Gestion & conduite de projets Gestion des configurations MÉTHODOLOGIE DE LA PROGRAMMATION PAR LA PRATIQUE 3 jours Un projet analysé deAàZ Plan de développement normalisé Analyse ou description du système Conception ou architecture logicielle Réalisation ou écriture Tests, maintenance Documentation 19, rue Pierre Curie 92400 COURBEVOIE Tél. 43.33.96.38 groupe microprocess microtools MINNOMII111111111111 19, rue Pierre Curie 92400 COURBEVOIE Tél. 43.33.96.38 groupe 44 microprocess SERVICE-LECTEURS Al° 206 Uneluce à mémoire d'élégant !. la clé qui interdit l'utilisation des programmes en dehors de sa présence - SEULE CLÉ DOTÉE D'UN N°PRIVÉ elle permet d'identifier un PC par rapport à un autre PC. CODE ÉDITEUR CONFIDENTIEL sur 48 bits dont 16 programmables par vous-même. 32 REGISTRES DISPONIBLES en lecture et écriture. ENREGISTREMENT des dates de fabrication et de mise en service. AVANTAGES : à UNE MÊME CLÉ peut protéger plusieurs logiciels et sociétés En cas de LOCATION DE LOGICIELS : contrôle de la durée d'utilisation et comptabilisation de certaines actions. Réinitialisation possible de la clé à distance (soft) I UN SEUL TYPE DE CLÉ configurable par vos soins II CLÉ ET LOGICIEL DE CONTRÔLE AUTOPROTEGÉS ELECTRYUN 53, rue Corot, La Rochette, 77000 MELUN - Tél : 33 (1) 64 39 13 33 - Télex : 240 918F - Code 734 SERVICE-LECTEURS IV° 205
e e 4>., g. COMMENT FAIRE FAILLITE " A COUP SUR Près d'une centaine de clients perdus en moins d'un an, un fichier commercial qui se déprécie à toute vitesse, des clients contactés quotidiennement par des entreprises concurrentes, voilà, entre autres, des symptômes qui font réfléchir n'importe quel dirigeant d'entreprise. Cette longue liste de malheurs économiques ne fait pas partie du dernier scénario catastrophe d'un film d'espionnage : c'est la conséquence réelle et logique du piratage informatique qui sévit de plus en plus dans les entreprises françaises. Si les 100 millions de francs de pertes évoqués pour chiffrer le piratage informatique sont soumis à controverse, les prix pratiqués par les « officines » qui négocient le transit des informations sont éloquents. « On peut acheter le fichier de son concurrent, sur disquettes ou sur bandes, pour à peu près 200 000 F en moyenne. L'adresse se négocie entre 2 et 6 F, selon sa valeur commerciale une fois exploitée, et le prix d'un plan industriel peut atteindre plus de 300 000 F. » Des sommes égrenées par Claude Dourban, conseil en sécurité informatique et aujourd'hui l'un des spécialistes du transfert de technologie nouvelle. « Pour être plus précis, je pense que l'on peut dire sans se tromper que, directement ou indirectement, une entreprise sur dix est victime quotidiennement du piratage. A des degrés différents, selon l'activité. Un manque à gagner qui peut se chiffrer à 10 ou 12% du CA pour les entreprises de service, à bien plus pour les industries de transformation ou d'équipements sophistiqués. » « Dans la réalité, les pertes chiffrées du piratage d'entreprise sont difficiles à calculer, poursuit Claude Dourban, tout le problème est intimement lié au recrutement. Si les enquêtes de base sont suffisantes lors de l'entrée d'un nouveau membre du personnel, personne ne peut savoir ce que cet « employé modèle » deviendra dans dix ans. L'argent aime l'argent ! Je dis souvent qu'il vaut mieux investir dans la recherche de son personnel plutôt que dans les méthodes sophistiquées de protection. L'esprit d'entreprise est plus solide que les clés électroniques ! » Un jugement qui commence à se généraliser dans de nombreuses grandes entreprises. « Les employés indélicats qui détournent les moyens informatiques de leur société ne sont pas aussi nombreux que l'on veut bien le dire, souligne en souriant Pascal T., chargé de mission pour plusieurs industriels français : tout au plus, 0,2 ou 0,3% de la population active. Un cadre qui gagne plus de 20 000 F par mois est rarement tenté par des petites escroqueries de 2 000 ou 3 000 F. S'il plonge, c'est pour beaucoup plus, un voire deux millions de francs. Je connais également des entreprises littéralement pillées par des directeurs généraux qui ont voulu rejoindre de nouveaux postes avec des arguments en main. Je cite souvent l'exemple d'un chef des ventes qui a, pendant plus d'une année, exploité systématiquement les contacts commerciaux de ses représentants pour faire établir des contre-propositions par une société dirigée par... sa femme. La ficelle était grosse mais faute de preuves, à part le licenciement, il n'y avait rien à faire. Et pourtant, son « vol » est estimé à plus de six millions de francs. » Un jugement sans appel qui connaîtra pourtant, dans une entreprise du bâtiment, une suite judiciaire. L'un des responsables financiers de la firme passera en jugement en novembre prochain pour détournement de fichiers. Une véritable première. « L'informatique, en se développant, n'a pas pu s'empêcher de donner naissance aux bidouilleurs, ceux qui veulent tout savoir même s'ils n'utilisent jamais les données ainsi subtilisées, explique Claude Andreis, ingénieur informatique spécialisé dans la création de programmes de sécurité. Avec l'arrivée des PC sur les bureaux, le vol informatique s'est quelque peu généralisé, presque banalisé, au point d'être un fléau difficilement endigable. Il faut avant tout distinguer deux types de piratage, tout aussi dangereux l'en que l'autre. Le premier, c'est Octobre 1989 MICRO-SYSTEMES - 107



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


Micro Systèmes numéro 101 octobre 1989 Page 1Micro Systèmes numéro 101 octobre 1989 Page 2-3Micro Systèmes numéro 101 octobre 1989 Page 4-5Micro Systèmes numéro 101 octobre 1989 Page 6-7Micro Systèmes numéro 101 octobre 1989 Page 8-9Micro Systèmes numéro 101 octobre 1989 Page 10-11Micro Systèmes numéro 101 octobre 1989 Page 12-13Micro Systèmes numéro 101 octobre 1989 Page 14-15Micro Systèmes numéro 101 octobre 1989 Page 16-17Micro Systèmes numéro 101 octobre 1989 Page 18-19Micro Systèmes numéro 101 octobre 1989 Page 20-21Micro Systèmes numéro 101 octobre 1989 Page 22-23Micro Systèmes numéro 101 octobre 1989 Page 24-25Micro Systèmes numéro 101 octobre 1989 Page 26-27Micro Systèmes numéro 101 octobre 1989 Page 28-29Micro Systèmes numéro 101 octobre 1989 Page 30-31Micro Systèmes numéro 101 octobre 1989 Page 32-33Micro Systèmes numéro 101 octobre 1989 Page 34-35Micro Systèmes numéro 101 octobre 1989 Page 36-37Micro Systèmes numéro 101 octobre 1989 Page 38-39Micro Systèmes numéro 101 octobre 1989 Page 40-41Micro Systèmes numéro 101 octobre 1989 Page 42-43Micro Systèmes numéro 101 octobre 1989 Page 44-45Micro Systèmes numéro 101 octobre 1989 Page 46-47Micro Systèmes numéro 101 octobre 1989 Page 48-49Micro Systèmes numéro 101 octobre 1989 Page 50-51Micro Systèmes numéro 101 octobre 1989 Page 52-53Micro Systèmes numéro 101 octobre 1989 Page 54-55Micro Systèmes numéro 101 octobre 1989 Page 56-57Micro Systèmes numéro 101 octobre 1989 Page 58-59Micro Systèmes numéro 101 octobre 1989 Page 60-61Micro Systèmes numéro 101 octobre 1989 Page 62-63Micro Systèmes numéro 101 octobre 1989 Page 64-65Micro Systèmes numéro 101 octobre 1989 Page 66-67Micro Systèmes numéro 101 octobre 1989 Page 68-69Micro Systèmes numéro 101 octobre 1989 Page 70-71Micro Systèmes numéro 101 octobre 1989 Page 72-73Micro Systèmes numéro 101 octobre 1989 Page 74-75Micro Systèmes numéro 101 octobre 1989 Page 76-77Micro Systèmes numéro 101 octobre 1989 Page 78-79Micro Systèmes numéro 101 octobre 1989 Page 80-81Micro Systèmes numéro 101 octobre 1989 Page 82-83Micro Systèmes numéro 101 octobre 1989 Page 84-85Micro Systèmes numéro 101 octobre 1989 Page 86-87Micro Systèmes numéro 101 octobre 1989 Page 88-89Micro Systèmes numéro 101 octobre 1989 Page 90-91Micro Systèmes numéro 101 octobre 1989 Page 92-93Micro Systèmes numéro 101 octobre 1989 Page 94-95Micro Systèmes numéro 101 octobre 1989 Page 96-97Micro Systèmes numéro 101 octobre 1989 Page 98-99Micro Systèmes numéro 101 octobre 1989 Page 100-101Micro Systèmes numéro 101 octobre 1989 Page 102-103Micro Systèmes numéro 101 octobre 1989 Page 104-105Micro Systèmes numéro 101 octobre 1989 Page 106-107Micro Systèmes numéro 101 octobre 1989 Page 108-109Micro Systèmes numéro 101 octobre 1989 Page 110-111Micro Systèmes numéro 101 octobre 1989 Page 112-113Micro Systèmes numéro 101 octobre 1989 Page 114-115Micro Systèmes numéro 101 octobre 1989 Page 116-117Micro Systèmes numéro 101 octobre 1989 Page 118-119Micro Systèmes numéro 101 octobre 1989 Page 120-121Micro Systèmes numéro 101 octobre 1989 Page 122-123Micro Systèmes numéro 101 octobre 1989 Page 124-125Micro Systèmes numéro 101 octobre 1989 Page 126-127Micro Systèmes numéro 101 octobre 1989 Page 128-129Micro Systèmes numéro 101 octobre 1989 Page 130-131Micro Systèmes numéro 101 octobre 1989 Page 132-133Micro Systèmes numéro 101 octobre 1989 Page 134-135Micro Systèmes numéro 101 octobre 1989 Page 136-137Micro Systèmes numéro 101 octobre 1989 Page 138-139Micro Systèmes numéro 101 octobre 1989 Page 140-141Micro Systèmes numéro 101 octobre 1989 Page 142-143Micro Systèmes numéro 101 octobre 1989 Page 144-145Micro Systèmes numéro 101 octobre 1989 Page 146-147Micro Systèmes numéro 101 octobre 1989 Page 148-149Micro Systèmes numéro 101 octobre 1989 Page 150-151Micro Systèmes numéro 101 octobre 1989 Page 152-153Micro Systèmes numéro 101 octobre 1989 Page 154-155Micro Systèmes numéro 101 octobre 1989 Page 156-157Micro Systèmes numéro 101 octobre 1989 Page 158-159Micro Systèmes numéro 101 octobre 1989 Page 160-161Micro Systèmes numéro 101 octobre 1989 Page 162-163Micro Systèmes numéro 101 octobre 1989 Page 164-165Micro Systèmes numéro 101 octobre 1989 Page 166-167Micro Systèmes numéro 101 octobre 1989 Page 168-169Micro Systèmes numéro 101 octobre 1989 Page 170-171Micro Systèmes numéro 101 octobre 1989 Page 172-173Micro Systèmes numéro 101 octobre 1989 Page 174-175Micro Systèmes numéro 101 octobre 1989 Page 176-177Micro Systèmes numéro 101 octobre 1989 Page 178-179Micro Systèmes numéro 101 octobre 1989 Page 180-181Micro Systèmes numéro 101 octobre 1989 Page 182-183Micro Systèmes numéro 101 octobre 1989 Page 184-185Micro Systèmes numéro 101 octobre 1989 Page 186-187Micro Systèmes numéro 101 octobre 1989 Page 188-189Micro Systèmes numéro 101 octobre 1989 Page 190-191Micro Systèmes numéro 101 octobre 1989 Page 192-193Micro Systèmes numéro 101 octobre 1989 Page 194-195Micro Systèmes numéro 101 octobre 1989 Page 196-197Micro Systèmes numéro 101 octobre 1989 Page 198