Skip to main content

Audit en sécurité informatique : Liste d

Audit en sécurité informatique : Liste des risques

Audit en sécurité informatique : Liste des risques La liste des risques de sécurité informatique ci-après, bien que non-exhaustive reflète un spectre important de risques, contre lesquels des mesures de sécurité sont à mettre en place. Risques physiques Incendie ; Dégât des eaux, crue ; Pollution ; Accidents majeurs.     Risques naturels Phénomène climatique ; Phénomène […]

Comment empêcher Android de sauvegarder

Comment empêcher Android de sauvegarder automatiquement nos données personnelles ?

Comment empêcher Android de sauvegarder automatiquement nos données personnelles ? Nos smartphones et tablettes Android sauvegardent certaines de nos données personnelles sur les serveurs de Google sans forcément nous demander notre avis. Un système qui peut s’avérer aussi pratique pour certains qu’il peut être dérangeant pour d’autres. Encore faut-il savoir quelles sont les données sauvegardées […]

Un guide pour aider les entreprises face...

Un guide pour aider les entreprises face à Facebook ou Twitter | Denis JACOPINI

Un guide pour aider les entreprises face à #Facebook ou #Twitter Le Medef a édité un guide pour informer les entreprises des risques liés aux #réseaux sociaux et des mesures à prendre.   Facebook, Twitter, LinkedIn, Viadeo: les réseaux sociaux n’ont plus secret pour des millions de Français. Les entreprises, elles, ne sont pas forcément […]

Conseils pour assurer la sécurité numéri

Conseils pour assurer la sécurité numérique des nomades | Denis JACOPINI

Conseils pour assurer la sécurité numérique des nomades Même lorsqu’il s’aventure dans le vaste cybermonde, le collaborateur nomade doit avoir accès aux ressources internes de l’entreprise. Il représente alors un danger. Comment se protéger ? Quelques conseils de Gérard Peliks, expert et enseignant en sécurité de l’information.   #Identification et authentification fortes de l’utilisateur Ce n’est […]

Le site Internet d’une entreprise peut-i

Le site Internet d’une entreprise peut-il être contrôlé à distance par la Cnil ? | Denis JACOPINI

Le site Internet d’une entreprise peut-il être contrôlé à distance par la Cnil ? La réponse de Benjamin Vialle, agent au service des contrôles, Commission nationale de l’informatique et des libertés.     Oui. Depuis la loi du 17 mars 2014 relative à la consommation, la Commission nationale de l’informatique et des libertés (Cnil) a la […]

Voici 320 millions de mots de passe … à

Voici 320 millions de mots de passe … à éviter pour votre cybersécurité !

Voici 320 millions de mots de passe … à éviter pour votre cybersécurité ! Le spécialiste en sécurité informatique Troy Hunt a mis à disposition un nouvel outil recensant 320 millions de mots de passe corrompus. Une base de données impressionnante qui devrait limiter de futurs impairs.   Boites mail corrompues, comptes piratés… chaque jour […]

Les 5 règles essentielles pour se protég

Les 5 règles essentielles pour se protéger de la Cybercriminalité que les PME doivent absolument respecter | Denis JACOPINI

Les 5 règles essentielles pour se protéger de la Cybercriminalité que les PME doivent absolument respecter La protection des données numériques est rarement une priorité pour les dirigeants de PME alors même que les petites structures sont de plus en plus affectées par les problèmes de sécurité informatique et de cybercriminalité. Comment protéger votre entreprise ?   […]

Conseils clé pour se protéger contre la

Conseils clé pour se protéger contre la cybercriminalité | Denis JACOPINI

#Conseils clé pour #se protéger contre la #cybercriminalité   L’avis d’expert de Jean-Philippe Sanchez, Consultant Sécurité chez NetIQ France. La cybercriminalité est souvent médiatisée lorsque d’énormes failles de sécurité sont révélées et que les dommages sont significatifs pour les entreprises touchées. L’attaque massive organisée par des pirates informatiques russes il y a quelques semaines à […]

Comment créer sa charte Informatique ? (

Comment créer sa charte Informatique ? (ANSSI)

Comment créer sa charte Informatique ? (ANSSI) L’ANSSI publie un guide pour accompagner les organisations dans l’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques. 8 points clés pour saisir l’opportunité d’accompagner efficacement la transition numérique des entreprises face à l’augmentation croissante de la menace. 1. L’OBJECTIF La charte d’utilisation des moyens informatiques […]

Tous les combien doit-on changer son mot...

Tous les combien doit-on changer son mot de passe ? | Denis JACOPINI

Tous les combien doit-on changer son mot de passe ? Est-il vraiment utile de changer un mot de passe très régulièrement, comme le demandent de nombreuses entreprises ou conditions d’utilisations de certains services en ligne ? Ne vaut-il pas mieux se concentrer sur un bon code, suffisamment long ?  Dans le guide « Recommandations de sécurité […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).