nos articles et nos conseils en cybersécurité
Publié le : 27 /01/2017
Le Centre européen des consommateurs France a reçu plusieurs réclamations de consommateurs visant de faux sites administratifs qui proposent d’effectuer moyennant rémunération, certaines démarches administratives en lieu et place des demandeurs. Soyez très vigilant. Arnaque. Certaines démarches administratives sont proposées gratuitement par l’administration française sur des sites officiels : elles permettent, par exemple, de consulter…
Publié le : 11 /01/2017
Les applications en mode SaaS (« Software as a Service ») permettent aux entreprises d’améliorer leurs performances et de gagner en agilité. Mais la facilité d'usage du Cloud ne doit pas se faire au détriment de la protection des données qui sont partagées. Les entreprises doivent mettre en place différentes solutions afin de contrôler précisément les accès…
Publié le : 11 /01/2017
Ransomwares, arnaques au président, vols de données sensibles… Les entreprises sont de plus en plus victimes de piratages. Ces attaques informatiques peuvent avoir un impact très important sur leur activité économique. Il est indispensable d'appliquer des bonnes pratiques en matière de sécurité informatique. Les conseils de SecuriteOff. 1-Utiliser des mots de passe « forts » et régulièrement…
Publié le : 26 /12/2016
Avec la multiplication des terminaux mobiles et des réseaux sociaux, le contrôle des accès se complique. Et pourtant, ce sujet n'est pas toujours une priorité pour les PME. Or, leur responsabilité peut être engagée même à son corps défendant. La sécurité informatique serait-elle un échec ? Plusieurs experts dans ce domaine, mais aussi des…
Publié le : 12 /12/2016
À l'heure des rationalisations, les investissements destinés à entretenir les infrastructures ne sont pas toujours considérés comme prioritaires. Ils doivent pourtant être réalisés régulièrement afin de maintenir la pérennité et l'évolutivité du système d'information. Des serveurs plus ou moins récents et performants, des systèmes d'exploitation de plus en plus variés, des applications métier plus…
Publié le : 30 /11/2016
Les entreprises, quelle que soit leur taille, sont responsables de leur réseau de connexion à Internet, surtout si elles offrent un accès gratuit Wi-Fi (hôtels, camping, cybercafés, bars...). Pour être conformes à la LCEN, elles doivent mettre en place une solution spécialisée dans la traçabilité des accès. Le contrôleur d’accès Open source ALCASAR est adapté…
Publié le : 28 /11/2016
En France, l'article 6 de la LCEN impose aux « personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne » de sauvegarder et d'imputer l'activité des utilisateurs en mettant en place un dispositif de traçabilité. Ce dispositif évite aux propriétaires de réseau de consultation d'être inquiétés en cas…
Publié le : 14 /11/2016
La cyberguerre fait régulièrement la Une des journaux et sites. Au-delà de la présentation des armes cyber, il est fondamental de rappeler que des opérations de renseignement et de sabotage bien organisées sont plus efficaces que des attaques informatiques pour déstabiliser un pays. Et si les maillons faibles étaient les infrastructures ? Et si tout…
Publié le : 11 /11/2016
Ransomware : contraction du mot rançon et de malware. Ce type de menace plane sur le web, inquiétant tant les professionnels que les particuliers. Sa principale caractéristique est de rendre dépendante une personne de son agresseur. Ainsi, une fois que ce malware (appelé aussi rançongiciel) infecte un de vos ordinateurs, il se propage sur les autres…
Publié le : 10 /10/2016
Face aux menaces actuelles, de type ransomware, nous constatons que les Très Petites Entreprises (TPE) et les Petites et Moyennes Entreprises (PME) n’ont pas toujours les moyens de lutter efficacement. Nous allons voir dans cet article qu’il est néanmoins possible de déployer des solutions permettant de rétablir l’activité de l’entreprise touchée par un cyberincident. Ces…
Publié le : 05 /10/2016
La Radio logicielle, ou plus communément appelée SDR (Software Defined Radio), est techniquement un récepteur radio (1) ordinaire dans lequel on a remplacé plusieurs modules électroniques (« Hardware ») par des modules logiciels (« Software ») fonctionnellement identiques (modulateur/démodulateur, codeur/décodeur, etc.). La multiplication de ces modules logiciels permet de traiter le signal électronique de manière beaucoup plus souple qu’auparavant…
Publié le : 29 /09/2016
Le piratage informatique ne doit plus être assimilé à un problème technique, mais à une gestion du risque économique. D’où la nécessité pour les entreprises de se protéger efficacement contre les attaques informatiques en faisant couvrir leurs pertes par un assureur. Toutes les entreprises deviennent hyper connectées. Les données sont au cœur…
Publié le : 12 /09/2016
« La dématérialisation apporte une sécurité accrue des transactions associée à une traçabilité totale des échanges avec les fournisseurs », peut-on lire sur le site de la Direction des achats de l’État. Oui, mais sous certaines conditions ! Sous l’impulsion de l’État, la dématérialisation passe la vitesse supérieure. D’ici 2020, toutes les factures entre l’État et ses…
Publié le : 08 /09/2016
En devenant de plus en plus connectées, les entreprises deviennent de plus en plus vulnérables. SecuriteOff profite de cette rentrée pour rappeler les bonnes pratiques. Elles sont toutes connues, mais hélas encore trop souvent pas ou mal appliquées par les PME. Nous nous sommes appuyés sur le « GUIDE DES BONNES PRATIQUES DE L’INFORMATIQUE. Il s’agit…
Publié le : 30 /08/2016
Selon une étude Euler Hermes – DFCG, réalisée en mars dernier auprès de 150 entreprises dont 70 % de directeurs financiers, 93 % des entreprises ont été victimes d'au moins une tentative de fraude au cours de l'année écoulée, contre 77 % la précédente. L’Association nationale des directeurs financiers et de contrôle de gestion (DFCG)…