background preloader

Bonnes pratiques

https://www.ssi.gouv.fr/entreprise/bonnes-pratiques/

Related:  7.3 - Contribuer à la qualité du système d'informationsecurité informatique

Rançongiciels : face à l’ampleur de la menace, l’ANSSI et le ministère de la Justice publient un guide pour sensibiliser les entreprises et les collectivités Les attaques par rançongiciels augmentent en nombre, en fréquence et en sophistication. Depuis le 1er janvier 2020, l’ANSSI a traité 1041 attaques par rançongiciels. Leurs conséquences sont de plus en plus dévastatrices, sur la continuité d’activité, voire la survie de l’organisation victime.

Premiers pas avec Dashlane pour Windows et Mac – Dashlane Grâce à Dashlane, plus besoin de gérer plusieurs noms d'utilisateur et mots de passe. Vous gagnez du temps, car nous vous identifions et vous connectons automatiquement à vos sites Web préférés. Ce guide vous aidera à vous familiariser rapidement avec Dashlane. Lorsque vous ouvrez Dashlane sur votre ordinateur, vous verrez apparaître cette fenêtre. Connectez-vous si vous possédez déjà un compte, puis consultez cette page. Si vous découvrez Dashlane, cette page est faite pour vous ! Recrudescence d’activité Emotet en France Risque(s) Depuis quelques jours, l’ANSSI constate un ciblage d’entreprises et administrations françaises par le code malveillant Emotet. Il convient d’y apporter une attention particulière car Emotet est désormais utilisé pour déposer d’autres codes malveillants susceptibles d’impacter fortement l’activité des victimes. Caractéristiques du cheval de Troie Emotet

Comment reconnaître les liens malveillants et que faire en cas de clic accidentel ? Vous avez tous entendu les avertissements : ne cliquez pas sur des liens inconnus, car cela pourrait infecter votre appareil avec des logiciels malveillants. Qu’il s’agisse d’un lien dans un courriel provenant d’une adresse que vous ne connaissez pas, d’un faux bouton de téléchargement sur un site de streaming ou d’un lien tentant dans une recherche Google, vous verrez ces liens douteux partout quand vous serez en ligne. Mais même si vous connaissez les dangers des logiciels malveillants, vous risquez de cliquer sur un tel lien par accident. Dans cet article, nous allons vous expliquer un peu ce que sont les liens malveillants, puis vous apprendre comment les reconnaître et ce qu’il faut faire si vous cliquez accidentellement sur un lien. Garantie remboursement 30 jours

Calculer la « force » d’un mot de passe Qu’est-ce que la « force » d’un mot de passe ? Par abus de langage, on parle souvent de « force » d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette « force » dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Elle se calcule aisément par la formule NL. Mais il est plus difficile d’estimer si la valeur ainsi obtenue est suffisante ou pas. Quelle est la façon la plus aisée de créer un mot de passe sécurisé ? L'institut Carnegie Mellon en propose une qui génère des MdP en sus faciles à retenir sur la base d'une approche scientifique Bonsoir, L'institut Carnegie propose une méthode scientifique de génération de mots de passe forts et aisés à retenir L’outil de l’université de Carnegie Mellon a-t-il une quelconque pertinence ? Bof non pas vraiment .

Sécurité du SI - Guide d’hygiène informatique Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données. Le guide vous accompagne dans la sécurisation de votre système d’information Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique. Ce guide s’adresse à vous. Il vous présente les 42 mesures d’hygiène informatique essentielles pour assurer la sécurité de votre système d’information et les moyens de les mettre en œuvre, outils pratiques à l’appui.

France Num, Portail de la transformation numérique des entreprises 10 séries de bonnes pratiques en images sur la sécurité du numérique (par l'ANSSI, Cybermalveillance.gouv.fr, le Ministère de l'Intérieur, la CNIL, Bpifrance, Deloitte et Panga) La sécurité numérique, informatique et internet doit être une préoccupation de tous les instants pour les professionnels et donc les entreprises. A l'occasion du Cybermois, France Num a sélectionné 10 infographies (ci-dessous) pour que chaque dirigeant d'entreprise et chaque collaborateur de l'organisation se saisissent du sujet de la cybersécurité : pour en prendre conscience, approfondir ses connaissances et adopter de bons réflexes afin de sécuriser ses usages numériques au quotidien. D'autres infographies pratiques pour agir en matière de sécurité numérique sont à retrouver sur notre page Facebook : .

Sécurité des usages numériques - former les salariés La sécurité numérique, une préoccupation majeure pour les Dirigeants d’entreprises Ce n’est pas un scoop… les questions de « sécurité numérique » s’affichent souvent dans les médias… Certes, elles frappent les esprits quand des clichés de stars, censés demeurer dans la sphère privée, fuitent et se retrouvent sur le web. Mais ces questions sont une préoccupation majeure et quotidienne pour les dirigeants d’entreprises. Et notamment pour ceux qui sont en charge des systèmes d’information : DSI1 et RSSI2 ! Un cycle de spécialisation CIGREF – INHESJ « Sécurité des Usages Numériques »

Les sept tendances Cybersécurité 2021 pour aider les entreprises à relever leurs défis business, décryptées par Bernard Debauche, Chief Product & Marketing chez Systancia Dans toutes les organisations, chaque expérience, qu’elle soit client, collaborateur ou utilisateur, a désormais une composante digitale. Ces différentes expériences ont un impact sur la perception client. Avec la crise Covid-19 et l’obligation de distanciation physique, il a fallu déployer le télétravail pour garantir la continuité d’activité. Un très grand nombre d'interactions sont devenues virtuelles et 2020 a été l’année de l’accélération de la transformation digitale. Ces transformations vont perdurer et les organisations vont maintenant devoir structurer ce qu’elles ont pu entreprendre dans l’urgence.

Related: