Comment gérer les licences des logiciels installés par les salariés ? Dès que l’on souhaite accueillir les terminaux personnels des collaborateurs dans l’entreprise, il faut absolument se pencher sur la question des licences logicielles pour éviter de cuisantes déconvenues. Dès qu’un logiciel est présent, les risques liés aux licences sont forcément […]
Les TPE et les PME, cibles privilégiées
Les TPE et les PME, cibles privilégiées des cybercriminels Selon le spécialiste de la sécurité Symantec, 71 % des TPE et les PME qui font l’objet d’une cyber-attaque ne s’en remettent pas. Pourtant, la sécurité du système informatique ne fait pas partie des priorités des petites et moyennes entreprises, même si c’est un enjeu majeur […]
Comment protéger votre ordinateur du vir
Comment protéger votre ordinateur du virus Locky avec un outil Gratuit ? Antivirus firm Bitdefender has released a free tool that can prevent computers from being infected with some of the most widespread file-encrypting ransomware programs: Locky, TeslaCrypt and CTB-Locker. Antivirus firm Bitdefender has released a free tool that can prevent computers […]
Comment vérifier si votre site Internet
Que ça soit à cause d’une simple erreur de frappe ou du fait que votre site Internet a été Hacké, l’auteur, l’éditeur ou le rédacteur en chef d’un site Internet peut être pénalement responsable des conséquences causées par son contenu non désiré. Afin de vérifier si votre site Internet a été Hacké, voici quelques conseils pour vérifier […]
Se mettre en conformité avec la CNIL. Qu
Se mettre en conformité avec la CNIL. Quel est le rôle de l’audit ? Depuis le 6 janvier 1978, les établissements public ou privés, les associations, les entreprises etc. doivent se mettre en conformité avec la Loi Informatique et Libertés. Un règlement européen entrant dans quelques mois en vigueur risquant de responsabiliser et sanctionner bien […]
Mise en place d’un système de vote élect
Mise en place d’un système de vote électronique, quelques conseils La délibération n° 2010-371 du 21 octobre 2010 de la CNIL portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique indique que tout système de vote électronique doit faire l’objet d’une expertise indépendante. Le vote électronique, souvent via internet, […]
Qui peut le consulter le FAED (Fichier a...
Qui peut le consulter le #FAED (#Fichier automatisé des empreintes digitales) ? Seuls les agents habilités des services de l’identité judiciaire de la police nationale et des unités de recherches de la gendarmerie nationale ont directement accès au FAED, pour procéder aux opérations d’identification. Les officiers de police judiciaire et les agents des douanes […]
Quelques conseils pour surfer un peu plu...
Quelques conseils pour surfer un peu plus tranquille sur Internet Quelques conseils de bon sens pour se protéger au mieux des attaques liées à l’utilisation d’Internet. Des mises à jour régulières et automatiques L’un des meilleurs moyens de se prémunir des risques de piratage, est de maintenir son matériel informatique et ses logiciels à jour avec […]
Comment bien se protéger contre les Cybe
Comment bien se protéger contre les Cyberattaques ? On l’a encore vu récemment, aucun système informatique n’est à l’abri d’une faille… Et en matière de cybercriminalité, les exemples nous montrent que l’attaque semble toujours avoir un coup d’avance sur la défense. L’enjeu, pour les institutions et les entreprises, est d’anticiper et de se préparer à […]
Protégez vos ordinateurs Mac contre les
Protégez vos ordinateurs Mac contre les virus et les ransomwares Vous pensiez que les appareils Apple étaient moins sujets au virus et autres méchancetés informatiques ? Voici un ransomware ! Un ransomware pleinement fonctionnel sévit actuellement sur OS X. Le fonctionnement est toujours le même : une fois installé sur votre machine, il […]