Sécurité Off vous tient informé par

nos articles et nos conseils en cybersécurité

Trier par :
Catégories
  • Sécurité

    Publié le : 11 /01/2017

    Sécurité informatique : 6 règles essentielles à ne JAMAIS oublier

    Ransomwares, arnaques au président, vols de données sensibles… Les entreprises sont de plus en plus victimes de piratages. Ces attaques informatiques peuvent avoir un impact très important sur leur activité économique. Il est indispensable d'appliquer des bonnes pratiques en matière de sécurité informatique. Les conseils de SecuriteOff. 1-Utiliser des mots de passe « forts » et régulièrement…

  • Internet, Sécurité

    Publié le : 26 /12/2016

    La sécurisation de l’accès Internet des employés : un impératif pour les entreprises

    Avec la multiplication des terminaux mobiles et des réseaux sociaux, le contrôle des accès se complique. Et pourtant, ce sujet n'est pas toujours une priorité pour les PME. Or, leur responsabilité peut être engagée même à son corps défendant.     La sécurité informatique serait-elle un échec ? Plusieurs experts dans ce domaine, mais aussi des…

  • Sécurité

    Publié le : 12 /12/2016

    Comment optimiser la gestion de son patrimoine IT

    À l'heure des rationalisations, les investissements destinés à entretenir les infrastructures ne sont pas toujours considérés comme prioritaires. Ils doivent pourtant être réalisés régulièrement afin de maintenir la pérennité et l'évolutivité du système d'information.   Des serveurs plus ou moins récents et performants, des systèmes d'exploitation de plus en plus variés, des applications métier plus…

  • Internet, Linux, Sécurité

    Publié le : 30 /11/2016

    Réseau informatique : la surveillance à la portée des PME

    Les entreprises, quelle que soit leur taille, sont responsables de leur réseau de connexion à Internet, surtout si elles offrent un accès gratuit Wi-Fi (hôtels, camping, cybercafés, bars...). Pour être conformes à la LCEN, elles doivent mettre en place une solution spécialisée dans la traçabilité des accès. Le contrôleur d’accès Open source ALCASAR est adapté…

  • Espionnage, Internet, Sécurité

    Publié le : 28 /11/2016

    Comment contourner un dispositif de filtrage réseau avec TOR

    En France, l'article 6 de la LCEN impose aux « personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne » de sauvegarder et d'imputer l'activité des utilisateurs en mettant en place un dispositif de traçabilité. Ce dispositif évite aux propriétaires de réseau de consultation d'être inquiétés en cas…

  • Cyberdefense, Espionnage, intelligence économique, Sécurité

    Publié le : 14 /11/2016

    Cyberguerre ou l’escroquerie marketing

    La cyberguerre fait régulièrement la Une des journaux et sites. Au-delà de la présentation des armes cyber, il est fondamental de rappeler que des opérations de renseignement et de sabotage bien organisées sont plus efficaces que des attaques informatiques pour déstabiliser un pays. Et si les maillons faibles étaient les infrastructures ? Et si tout…

  • Sécurité

    Publié le : 11 /11/2016

    Les ransomwares : comment ça marche

    Ransomware : contraction du mot rançon et de malware. Ce type de menace plane sur le web, inquiétant tant les professionnels que les particuliers. Sa principale caractéristique est de rendre dépendante une personne de son agresseur. Ainsi, une fois que ce malware (appelé aussi rançongiciel) infecte un de vos ordinateurs, il se propage sur les autres…

  • Sécurité

    Publié le : 10 /10/2016

    Un Plan de Reprise d’Activité (PRA) adapté aux PME

    Face aux menaces actuelles, de type ransomware, nous constatons que les Très Petites Entreprises (TPE) et les Petites et Moyennes Entreprises (PME) n’ont pas toujours les moyens de lutter efficacement. Nous allons voir dans cet article qu’il est néanmoins possible de déployer des solutions permettant de rétablir l’activité de l’entreprise touchée par un cyberincident. Ces…

  • Internet des objets, Sécurité

    Publié le : 05 /10/2016

    La radio logicielle : quels dangers pour la sécurité des objets connectés ?

    La Radio logicielle, ou plus communément appelée SDR (Software Defined Radio), est techniquement un récepteur radio (1) ordinaire dans lequel on a remplacé plusieurs modules électroniques (« Hardware ») par des modules logiciels (« Software ») fonctionnellement identiques (modulateur/démodulateur, codeur/décodeur, etc.). La multiplication de ces modules logiciels permet de traiter le signal électronique de manière beaucoup plus souple qu’auparavant…

  • Sécurité

    Publié le : 29 /09/2016

    La cyberassurance : une garantie supplémentaire contre le piratage

    Le piratage informatique ne doit plus être assimilé à un problème technique, mais à une gestion du risque économique. D’où la nécessité pour les entreprises de se protéger efficacement contre les attaques informatiques en faisant couvrir leurs pertes par un assureur.       Toutes les entreprises deviennent hyper connectées. Les données sont au cœur…

  • Sécurité

    Publié le : 12 /09/2016

    Dématérialisation : 5 conseils pour renforcer votre sécurité

    « La dématérialisation apporte une sécurité accrue des transactions associée à une traçabilité totale des échanges avec les fournisseurs », peut-on lire sur le site de la Direction des achats de l’État. Oui, mais sous certaines conditions !   Sous l’impulsion de l’État, la dématérialisation passe la vitesse supérieure. D’ici 2020, toutes les factures entre l’État et ses…

  • Internet, Sécurité, Windows

    Publié le : 08 /09/2016

    Sécurité informatique des PME : les 5 règles prioritaires

    En devenant de plus en plus connectées, les entreprises deviennent de plus en plus vulnérables. SecuriteOff profite de cette rentrée pour rappeler les bonnes pratiques. Elles sont toutes connues, mais hélas encore trop souvent pas ou mal appliquées par les PME. Nous nous sommes appuyés sur le « GUIDE DES BONNES PRATIQUES DE L’INFORMATIQUE. Il s’agit…

  • Internet, Sécurité

    Publié le : 30 /08/2016

    Les entreprises de plus en plus victimes de fraudes et de racket

    Selon une étude Euler Hermes – DFCG,  réalisée en mars dernier auprès de 150 entreprises dont 70 % de directeurs financiers, 93 % des entreprises ont été victimes d'au moins une tentative de fraude au cours de l'année écoulée, contre 77 % la précédente. L’Association nationale des directeurs financiers et de contrôle de gestion (DFCG)…

  • Internet

    Publié le : 29 /08/2016

    Arnaque au président : les faux emails de la DGCCRF

    L’arnaque au président est redoutable et peut faire couler une entreprise. Pour rappel, le principe de cette escroquerie peut être résumé ainsi : une personne se faisant passer pour le directeur de l’entreprise appelle son comptable pour lui demander d’effectuer immédiatement un virement sous différents prétextes (signature d’un contrat mirobolant, rémunération d’un intermédiaire…). Dans la précipitation…

  • Cyberdefense, Renseignement, Terrorisme

    Publié le : 12 /08/2016

    Le soutien de la DGA aux PME de la cybersécurité

    L'État français entend soutenir les entreprises spécialisées dans la sécurité informatique. Créé dans le cadre du pacte défense cyber, le pôle d’excellence cyber (en Bretagne) a permis de renforcer cette filière. Et depuis la création du dispositif Rapid en 2009, plus de 13 millions d’euros de subventions ont bénéficié à des PME innovantes dans ce…

Souscrivez à notre Newsletter

Recevez chaque mois des articles et des conseils en cybersécurité spécifiques aux entreprises.
error: Le contenu est protégé !!