background preloader

Guide des bonnes pratiques de l’informatique

Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce. Pour mieux appréhender les problématiques des petites structures, l’Agence travaille en partenariat avec la CPME* qui apporte son expertise de terrain : ce Guide est le fruit d’une réflexion et d’échanges menés en commun. La prévention des incidents et attaques informatiques relève souvent de réflexes simples, qui concourent à une protection globale de l’entreprise. Une nouvelle ressource est disponible pour vous aider à protéger votre entreprise et à sensibiliser vos équipes aux bons gestes à adopter :

https://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/

Related:  veillenumerique974Références

Guide d’hygiène informatique Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données. Le guide vous accompagne dans la sécurisation de votre système d’information Open Web Application Security Project Un article de Wikipédia, l'encyclopédie libre. Open Web Application Security Project (OWASP) est une communauté en ligne travaillant sur la sécurité des applications Web. Sa philosophie est d'être à la fois libre et ouverte à tous.

Piratage éthique avec Kali Linux - Atomrace Exemples d’exécution d’outils Lance l’analyse des ports ouverts sur la machine cible $ nmap Lance nmap en mode visuel $ zenmap Comprendre les attaques via ARP spoofing (MITM, DOS) I. Présentation L’ARP est un protocole qui, de par sa conception, expose les réseaux informatiques et leurs composants à des vulnérabilités et des dangers qui sont faciles à exploiter lorsque l’on connaît bien son fonctionnement. À propos d’Europol Europol est l’agence européenne spécialisée dans la répression de la criminalité. Notre principal objectif est de contribuer à la construction d’une Europe plus sûre, au bénéfice de tous les citoyens de l’Union européenne. Depuis son siège situé à La Haye (Pays-Bas), Europol soutient les 27 États membres de l’Union européenne dans leur lutte contre la grande criminalité internationale et le terrorisme. Nous travaillons également avec plusieurs pays partenaires non membres de l’Union européenne et organisations internationales extérieures à l'UE.

Infographies Surfez Zen : les bons réflexes sur Internet Avez-vous déjà été exposé à des risques sur Internet ? Pour le savoir, ce document retrace les principales menaces pour les utilisateurs, mais indique surtout les conseils et les bons réflexes pour s’en prémunir.

Qu'est-ce que la cybersécurité ? La cybersécurité consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes. On l’appelle également sécurité informatique ou sécurité des systèmes d'information. Vous pouvez la rencontrer dans de nombreux contextes, de l'informatique d'entreprise aux terminaux mobiles.

gestion des risques Une démarche en trois temps Identifier et valider les objectifs, préciser les attendus, les livrables Cahiers des charges, matrices d’objectifs Correspond à identifier ce que l’on veut, mais aussi à ce que veulent toutes les parties prenantes du projet. Comment ça marche Comprendre les grands principes de la cryptologie et du chiffrement Historiquement, la cryptologie correspond à la science du secret, c'est-à-dire au chiffrement. Aujourd'hui, elle s’est élargie au fait de prouver qui est l'auteur d'un message et s'il a été modifié ou non, grâce aux signatures ...

Related: