background preloader

CyberSécurité

Facebook Twitter

10 conseils pour la sécurité de votre système d’information. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois).

Le système doit contraindre l’utilisateur à choisir un mot de passe différent des trois qu’il a utilisés précédemment. Généralement attribué par l’administrateur du système, le mot de passe doit être modifié obligatoirement par l’utilisateur dès la première connexion. Concevoir une procédure de création et de suppression des comptes utilisateurs Sécuriser les postes de travail Sécuriser le réseau local. Sécurité : Sécuriser les postes de travail. Cybersécurité. Identifier et signaler un spam SMS ou une tentative de phishing grâce au 33700.

Bonnes pratiques. RGPD : par où commencer. Constituez un registre de vos traitements de données En constituant votre registre, vous aurez une vision d’ensemble sur vos traitements de données. Identifiez les activités principales de votre entreprise qui utilisent des données personnelles. Exemples : recrutement, gestion de la paye, formation, gestion des badges et des accès, statistiques de ventes, gestion des clients prospects, etc. Appuyez-vous sur le modèle de registre. Dans votre registre, créez une fiche pour chaque activité recensée, en précisant : L’objectif poursuivi (exemple : la fidélisation client) ;Les catégories de données utilisées (exemple pour la paie : nom, prénom, date de naissance, salaire) ;Qui a accès aux données (exemple : service chargé du recrutement, service informatique, direction, prestataires, partenaires, hébergeurs) ;La durée de conservation de ces données (durée durant laquelle les données sont utiles d’un point de vue opérationnel, et durée de conservation en archive).

Faites le tri dans vos données. CNIL. CERT-FR – Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques. Agence nationale de la sécurité des systèmes d'information. Cybersécurité : tour d'horizon des types d'attaques informatiques - BDM. Tour d'horizon des types d'attaques informatiques auxquelles nous sommes tous exposés. Les hackers ont de nombreux moyens pour pirater les systèmes informatiques. Crédits : Pexels - Soumil Kumar Dans un contexte où le progrès technologique avance à une vitesse effrénée et dans lequel les attaques informatiques sont de plus en plus fréquentes, la cybersécurité occupe une place de plus en plus importante.

Nous sommes tous vulnérables : États, grands groupes, petites et moyennes entreprises, organismes, particuliers… Bien se protéger sur le web est devenu une véritable préoccupation pour préserver ses actifs informatiques, qu’ils soient matériels ou immatériels. Le cryptojacking, minage de cryptomonnaie malveillant L’arrivée des cryptomonnaies et l’engouement autour du Bitcoin ont engendré de nouvelles menaces comme le cryptojacking, également appelé minage de cryptomonnaie malveillant.

Les ransomwares, rançongiciels D’autres hackers vont plus loin, avec des ransomwares. Le phishing Le spoofing. Actualités. Cybercriminalité : exemples et mesures pour protéger les projets sensibles. Les pirates sont de retour ! Mais au lieu de parcourir les océans, ils surfent désormais sur le web et les réseaux informatiques afin d’attaquer les entreprises ou les administrations de toutes tailles et tous secteurs confondus.

Connaissez-vous réellement tous les enjeux liés à la sécurité informatique ? Éclairages. L’étude mondiale intitulée « The Global State of Information Security Survey 2018 » indique qu’en 2017, les entreprises françaises ont perdu 2,25 millions d’euros en moyenne à cause des cyberattaques, soit 50 % de plus qu’en 2016. En moyenne, les entreprises françaises ont identifié 4550 incidents, soit environ 12 incidents par jour liés à la sécurité des systèmes d’information. Et ce, malgré un investissement de 4,3 millions d’euros en moyenne dans la sécurité en 2017. Découvrez quels sont les différents types d’attaques, les exemples de piratages et quelles mesures prendre pour réduire les risques d’être victime de la cybercriminalité.

Les différents types d’attaques 1. 2. Les bonnes pratiques cybersécurité | Nordnet. Mes préférences en matière de Cookies Nordnet et ses prestataires, ainsi que des tiers, peuvent stocker et/ ou accéder à des informations sur votre appareil (telles que les données de navigation, de géolocalisation, d'identification...) au moyen de Cookies ou d'autres traceurs, après recueil de votre consentement. Ces données peuvent faire l’objet d’un traitement aux fins suivantes : Dialoguer avec vous et construire notre relation client, grâce une solution éprouvée et respectueuse de vos données ;Personnaliser votre expérience sur nos sites, applications mobile et communications directes (e-mails, SMS...) et améliorer la pertinence de nos contenus dont des publicités affichées, éviter la diffusion d'annonces déjà présentées ;Mesurer l'audience de nos sites, de nos publicités et contenus, y compris pour les e-mails et SMS/ MMS qui vous sont adressés.

10 conseils pour la sécurité de votre système d’information. Actualités sécurité, piratage, hacking et cybercriminalité.