Bonnes pratiques
Si passer par des prestataires pour la distribution, la gestion des ressources humaines ou encore l’informatique est de plus en plus simple grâce à la profusion de services connectés, cette pratique expose néanmoins les activités des entreprises à de nouveaux risques de cyberattaques.
Les...
10 conseils à transmettre aux employés
- L’usage de mot de passe est unique. Il doit être en aucun cas partagé avec quiconque.
- Votre mot de passe doit être robuste comportant 8 caractères et mêlant des majuscules et des minuscules ainsi que...
Les données sensibles et les informations stratégiques numériques constituent des actifs les plus critiques de l'administration et des biens précieux pour chacun. Ce tuto se résume en trois points:
- Risques et Menaces
- Protection et Conseils
- Exemples et Spécificités
...Ce document contient un ensemble de bonne pratique permettant aux agents de l'administration de garder en toutes sécurité leurs données.
Quelles sont les conséquences des virus et malware ?
- Accès à l'appareil infecté avec les mêmes privilèges que l'utilisateur
- Difficiles à supprimer
- Cryptolocker / Ransomware
Comment s’en prémunir ...
La dématérialisation permet des gains mutuels pour les entreprises et les administrations : réduction des coûts (impression et envoi postal), diminution de l’empreinte carbone, suppression des manipulations de documents « papier », diminution des temps de traitement, garantie de remise des docume...
La sécurité des données est primordiale en sécurité des systèmes d’information.Elle vise à assurer la confidentialité l'intégrité des informations. Pour mieux comprendre son utilité télécharger le tutoriel sur ce lien:...
La plupart des administrateurs ne sont pas spécialistes en sécurité, et peuvent être perdus devant un
problème de ce type. Le masse d'informations disponible sur Internet est parfois confuse, dense ou
très technique. Ce guide sert de point de départ et d'introduction à la sécurité....
Au quotidien, les principales lacunes de sécurité constatées sont :
- des systèmes et des applications, dont les sites Web, qui ne sont pas à jour de leurs correctifs de sécurité
- une politique de gestion des mots de passe insuffisante (mots de passe par défaut ou trop simples e...
Les services de confiance qualifiés prévus par le règlement eIDAS sont les suivants :
- Délivrance de certificats qualifiés de signature électronique, de cachet électronique et d’authentification de site internet ;
- Les certificats qualifiés de signature électr...
Si vous êtes victimes d’un rançongiciel, procédez comme suit :
- débrancher toutes les machines qui pourraient être reliées à votre ordinateur. Il peut s'agir d'une clé USB, d'un disque dur externe, d'un téléphone portable à charger, etc.
- D...
La boite mail, outil essentiel sur le plan professionnel, requiert un minimum de sécurité pour affronter différent risques potentiels.
Par conséquent, il convient de respecter les astuces suivantes pour une bonne protection des mails :
- Utilisez un mot de pass...