Actualité

/Actualité

Protection sécurité informatiques les règles à respecter

Les procédures de sécurité informatique au sein d’une organisation permettent de formaliser les règles de déontologie et de sécurité auprès de son personnel. Elles sont aussi valables pour les administrateurs du système de sécurité ou tout autre acteur ayant des fonctions spécifiques sur les systèmes d’information. Il y a certaines règles à respecter quant à l’élaboration de ces procédures. Qui établit les procédures de sécurité ? Les procédures de sécurité sont établies par l’expert ou le responsable de la sécurité informatique en accord avec la direction générale de l’entreprise. C’est en connaissant parfaitement l’environnement, le secteur d’activité et le type [...]

Par | 2015-08-04T17:09:56+02:00 août 4th, 2015|Actualité, Blog|

Sécurité informatique et protection de la vie privée

Vie connectée et vie privée Si l'apparition de l'informatique a coïncidé avec l'enregistrement de multiples données nous concernant, enregistrement vécu comme un progrès, le développement d'Internet et d'un mode de vie connecté, font progressivement fondre la frontière entre l'usage neutre de l'informatique et la protection de la vie privée. Le gendarme du secteur, la CNIL, acronyme de la Commission Nationale Informatique et Liberté, impose des bases légales strictes, et des sanctions potentielles, pour contrebalancer les effets pervers d'un Big Brother toujours plus puissant. Toutefois, le législateur se heurte à des cybercriminels ayant toujours un coup d'avance. Les entreprises doivent redoubler [...]

Par | 2015-08-04T17:04:09+02:00 août 4th, 2015|Actualité, Blog|

Sécurité des données informatiques

Protéger les données informatiques, un casse-tête moderne La sécurisation des données informatiques est plus que jamais, au centre des préoccupations des responsables informatiques des entreprises. Autrefois confrontés à un espionnage industriel Lambda, facilement contré par des mesures de protection basiques, ces derniers ont aujourd'hui, affaire à des menaces subtiles, vicieuses et sophistiquées. La complexité d'Internet et l'aspect connecté du business moderne multiplient les sources potentielles de menaces. Parallèlement, la législation renforce les obligations de protection des données confidentielles des employés et des données sensibles. Pris entre le marteau du hackeur et l'enclume législative, les responsables informatiques ont besoin de l'aide [...]

Par | 2015-08-04T16:58:22+02:00 août 4th, 2015|Actualité, Blog|

Certification sécurité informatique : comment l’obtenir ?

À l’heure actuelle, où les échanges de données se font en ligne, la sécurité informatique est très importante, pour une entreprise. Elle l'est encore plus, pour celles offrant des services numériques. Elles rechercheront donc un spécialiste qui a de l’expérience dans le domaine et/ou des certifications pour l’attester. Comment obtenir une certification en sécurité informatique ? À qui s’adressent les certifications en sécurité informatique ? Les certifications en informatique s’adressent aux informaticiens débutants ou ayant plusieurs années d’expérience dans la sécurité informatique. En effet, si vous débutez dans le domaine informatique et que vous souhaitez apprendre et développer une véritable [...]

Par | 2015-07-22T17:24:01+02:00 juillet 22nd, 2015|Actualité|

Comment choisir un spécialiste en sécurité informatique ?

"À l’heure de la digitalisation des entreprises, la sécurité des données se fait ? de plus en plus importante. Les échanges sont nombreux, ainsi que les applications et les fichiers sauvegardés en ligne ou dans un serveur local. La sensibilité de ces informations demande de faire appel à un spécialiste dans le domaine de la sécurité informatique. Il s’assure qu’aucune intrusion ne pénètre le système. Comment être sûr de son système de sécurité ? Une entreprise aura confiance en son système d’information et ses procédures mises en place pour sa protection, généralement quand elle aura audité son système. Ceci vient [...]

Par | 2015-07-16T11:46:26+02:00 juillet 16th, 2015|Actualité|

Comment choisir un spécialiste en sécurité informatique ?

Il serait presque utopique de penser que les entreprises ne cherchent pas espionner leurs concurrents ou à récupérer des informations sur de nouveaux produits. Vol de données, intrusions, espionnage, piratage, fuites, hameçonnage, codes malveillants… les menaces portant atteinte à la sécurité de vos informations sont nombreuses. Elles font peser un risque croissant sur l’entreprise et peuvent endommager la confiance des partenaires. Ce constat reflète la réalité du marché et nécessite de prendre des mesures efficaces pour lutter contre une cybercriminalité toujours très pressante. À ce jour, toutes les entreprises françaises sont concernées et doivent prendre des mesures efficaces pour se [...]

Par | 2015-04-03T14:59:21+02:00 avril 3rd, 2015|Actualité|

CrYptolocker

Qu’est-ce qu’un ransomware ? Les ransomwares (ou rançongiciel) vous empêchent d’utiliser votre ordinateur en « prenant vos fichiers en otage ». En effet, ces malwares détiennent vos données (en empêchant leur accès) et vous demandent une rançon afin de pouvoir les récupérer. Cryptolocker en est un exemple. A quoi ressemble un ransomware ? Certaines versions de ransomwares utilisent des logos officiels pour se faire passer pour les Autorités : Police Nationale, Gendarmerie Nationale, ANSSI, Interpol, FBI, etc. Un message indique que quelque chose d’illégal a été détecté, et l’ordinateur de la victime est alors bloqué. La victime est condamnée à [...]

Par | 2015-02-04T15:35:47+02:00 février 4th, 2015|Actualité|

Cyberathack 2

Chers Amis, Nous renouvelons cette année, le 16 avril prochain à Toulouse, avec notre partenaire Epitech, notre évènement consacré à la cybersécurité "Cyberathack". Celui-ci a rassemblé 120 décideurs l'année dernière pour sa première édition. Pour cette année nous souhaiterions pouvoir compter sur votre expertise lors de nos conférences d'Experts. Voici les sujets que nous souhaiterions aborder : Les nouvelles cibles des hackers : les systèmes industriels et les objets connectés. Cybercriminalité : quelles perspectives ? Le cloud est-il un levier pour une meilleure sécurité ? Table ronde sur le Patriot Act Français pour ou contre. Les principales menaces du web. [...]

Par | 2015-01-28T17:53:01+02:00 janvier 28th, 2015|Actualité|

Attaques en cours : que faire

Pour bien comprendre : La plupart des attaques en cours ne sont pas dangereuses et ne sont pas d’un niveau technique élevé. Les pirates visent la plupart du temps à defacer les sites web (l’équivalent d’un tag sur un mur). Cependant certaines attaques pourraient avoir d'avantage d’impact en cas de failles importantes ou si elles étaient plus évoluées. Les pirates recherchent des failles évidentes : un serveur CMS non mis à jour un mot de passé d’administration par défaut un système de sauvegarde ou mise à jour mal configuré etc… Pour savoir si vote site ou vos équipements frontaux sur [...]

Par | 2015-01-19T17:04:50+02:00 janvier 19th, 2015|Actualité|