rgpd

guide de la cybersécurité

Le Guide de la Cybersécurité pour les TPE – PME

Le Guide de la Cybersécurité pour les TPE – PME 1200 800 Conicom

Conicom revient sur le Guide de la Cybersécurité pour les TPE et PME propulsé par la CNIL au mois de février 2021 ; avec une synthèse à vocation d’introduction ! Le Guide de la Cybersécurité en 12 questions / réponses et disponible dans son intégralité sur le site de la CNIL.

Le guide de la cybersécurité

Février 2021, La CNIL propulse son guide de la cybersécurité à l’attention des TPE & PME. Présenté sous la forme conviviale de 12 questions ponctuée d’un niveau de difficulté, l’objectif de la CNIL parait clair : sensibiliser les petites et moyennes structures à la cybersécurité ; et les guider dans les mesures à mettre en place.

La crise Covid-19 a provoqué une hausse sans précédent des cyberattaques ; et dans le même temps a obligé les entreprises à accélérer leur transformation numérique. Le sujet brulant de la cybersécurité, déjà largement attisé par le RGPD, s’est littéralement enflammé…

Il s’agit très probablement des raisons qui ont poussé la CNIL à produire ce ‘ mode d’emploi ‘ ; à la marge de ses missions d’information et de veille à la conformité RGPD. Conicom, professionnel référencé Cybermalveillance.gouv.fr, revient sur les 12 questions proposées par la CNIL ; et livre une synthèse pour première approche…

Connaitre son informatique

Pour identifier les besoins et failles de son informatique, sélectionner ses services, informer son prestataire informatique… Connaitre et maîtriser ses systèmes est indispensable. Pour cela, il convient de lister ses équipements physiques : postes, serveurs, périphériques… comme numériques : logiciels, données, accès, interconnexions… et tenir la liste – ou cahier réseau – à jour !

Les sauvegardes…

Elles sont le point d’orgue de la reprise d’activité en cas de défaillance technique grave ou de cyberattaque ; et une protection devenue indispensable face aux ransomwares. Implémenter une stratégie de sauvegarde n’est donc plus une option. La méthode consiste essentiellement à répondre à quelques questions simples : quelles données sont à sauvegarder ? Quel(s) support(s) ? Quel rythme… et évidemment veiller à la conformité au RGPD lorsqu’il s’agit de données à caractère personnel…

Les mises à jour !

Les matériels, physiques ou numériques, tournant sur des anciennes versions, sont autant de failles de sécurité. Les versions antérieures rendent les systèmes d’information vulnérables aux attaques ; ce qui en fait des cibles de choix pour les cyberattaquants. Il est pourtant simple de protéger ses systèmes ! Commencez par choisir des équipements et logiciels reconnus pour garantir la régularité des correctifs, activez les mises à jour automatiques et veillez régulièrement à leur bonne installation !

Antivirus et pare-feu

Les antivirus sont la première défense face aux cybermenaces : virus, ver, ransomware, spyware… Les services les plus performants proposent même des algorithmes protégeant des menaces encore inconnues !! Le déploiement d’un antivirus sur l’ensemble des équipements est aujourd’hui indispensable ; et l’éditeur doit être choisi avec soin. Nos conseils : évitez les versions gratuites, et activer les mises à jour automatiques.

De plus, les solutions d’antivirus proposent un éventail de fonctions et services additionnels. En particulier le PARE-FEU, ce qui nous emmène à la QUESTION 6 de la CNIL.

Grâce aux règles de filtrage, les pares-feux préviennent des attaques provenant d’internet et protègent les postes ; en particulier des prises de contrôle malveillantes. En général, les TPE peuvent se contenter de pares-feux standards. Pour les PME, les besoins sont plus précis… il est donc conseillé de s’adresser à un prestataire informatique

Une stratégie de mots de passe

Les attaques contre les mots de passe prennent différentes formes : force brute, dictionnaire, ingénierie sociale… et sont légion. Pour s’en protéger, Les TPE et PME n’ont d’autre choix que d’implémenter une stratégie de mots de passe au sein de l’organisation. Les bonnes pratiques :

  • Utilisation de mots de passe robustes: 9 à 14 caractères avec majuscules, minuscules, chiffres et caractères spéciaux et aucune information personnelle ;
  • Jamais de mot de passe unique. La règle, 1 service = 1 mot de passe;
  • Stocker les mots de passe dans un coffre-fort si possible certifié par l’ANSSI;
  • L’authentification multi facteur…

Pour les PME, des règles plus strictes encore doivent être appliquées. Pour exemple : le blocage de compte en cas d’erreur d’authentification, la mise en place de SSO

Sécuriser les comptes de messagerie

Autre cible privilégiée des cyberattaquants : les comptes de messagerie. Le phishing fait partie des cybermenaces les plus répandues… Pourtant, quelques reflexes simples permettent de s’en protéger ! Lesquels ? Une analyse rapide de l’expéditeur, de l’objet du mail ou du lien présent dans le corps de mail… Quelques précautions techniques sont également de mise : la présence d’un antivirus sur l’hébergement du compte de messagerie, l’activation du chiffrement TLS ou encore la mise en place d’un antispam.

Et soulignons un rappel de la CNIL : la redirection de mails professionnels vers sa messagerie personnelle est strictement prohibée !!

Séparer les usages informatiques

La CNIL rappelle que l’interconnexion à internet expose l’entreprise à un certain nombre de risques, tant pour ses matériels que pour ses données ; risques pouvant être dévastateurs pour le fonctionnement comme pour l’image de l’entreprise. Afin de diminuer la menace, il est essentiel de s’en tenir à une politique stricte pour ce qui est des comptes et accès.

En effet, les privilèges doivent être réservés aux comptes administrateurs uniquement ; la navigation sur internet effectuée uniquement depuis des comptes utilisateurs et les comptes non utilisés doivent être clôturés.

Le niveau de prévention doit être réévalué pour les PME. Pour exemple, les connexions entre postes utilisateurs doivent être interdites par défaut ; et des postes doivent être dédiés à l’administration des systèmes.

La mobilité

Intervention chez le client, missions extérieures, télétravail… la mobilité est un standard, et l’informatique devenue mobile accompagne les déplacements. TPE comme PME doivent s’en tenir, en amont comme au cours de la mission, à quelques bonnes pratiques. Réflexes simples à intégrer pour la plupart, il s’agit de protéger information et accès, et veiller à la confidentialité.

Pour basique, nous citerons la réalisation d’une sauvegarde avant le départ ; le refus des demandes de connexion d’appareils inconnus ; et évidemment de rester à proximité de ses appareils, pour éviter le vol ou le piratage. Pour les PME, la CNIL rappelle, entre autres, que des équipements doivent être réservés aux déplacements ; qu’il convient d’effacer les historiques d’appel et de navigation au retour de mission ; et de modifier les mots de passe !

S’informer et sensibiliser

La CNIL invite les TPE à se tenir informer sur les bonnes pratiques et alertes ; notamment à l’aide du dispositif Cybermalveillance.gouv.fr. Pour les PME la démarche demandée va évidemment plus loin. En effet, la CNIL insiste sur la nécessité d’une veille technique relative aux campagnes d’attaques et vulnérabilités ; mais aussi sur l’importance de sensibiliser les équipes en interne. En effet, l’enjeu reste d’implémenter une culture de la cybersécurité au sein des organisations.

Des polices d’assurance…

L’inquiétante augmentation des cyberattaques, mais aussi celle de leur dangerosité, a conduit les compagnies d’assurance à proposer des couvertures aux entreprises pour le risque numérique. Les clauses varient de l’accompagnement juridique à l’accompagnement technique en cas de sinistre. Si ce marché est encore jeune, la CNIL invite les PME à s’intéresser aux polices d’assurance CYBER.

En cas de cyberattaques

En cas de suspicion d’incident, la plateforme Cybermalveillance.gouv.fr propose une assistance aux TPE-PME : diagnostic, conseils personnalisés et mise en relation avec des prestataires référencés.

Dans le cas où la cyberattaque est avérée, il sera essentiel d’adopter les bons réflexes :

  • Déconnecter les systèmes d’internet,
  • Maintenir allumés les postes victimes de l’attaque ;
  • En cas de ransomware, ne pas payer la rançon exigée;

Evidemment, le prestataire informatique devra être sollicité dans les meilleurs délais pour résoudre l’incident ; et selon réinitialiser les systèmes et amorcer la reprise d’activité.

La notion juridique devra être traitée avec soin. Pour commencer avec le dépôt d’une plainte, puis une information de la CNIL si des données personnelles ont été affectées par l’attaque, en conformité avec le RGPD.

Conicom vous rappelle que cet article est un rapide résumé du Guide de la Cybersécurité proposé par la CNIL, que nous vous invitons à parcourir en cliquant ici !

sécurité informatique et rgpd

Sécurité Informatique et RGPD

Sécurité Informatique et RGPD 1200 799 Conicom

Conicom s’intéresse au sujet de la sécurité informatique et RGPD et vous donne les clés d’une stratégie garantissant la conformité au règlement européen.

Avec l’avènement du numérique, la sécurité informatique est devenue un enjeu de tous les jours pour protéger les données entreprise. Notoriété, espionnage industriel, cyber-arnaques … autant de raisons pour les TPE-PME de porter une attention toute particulière au niveau de sécurité de leurs SI.

Néanmoins, c’est depuis 2018 avec l’arrivée du RGPD, que les dirigeants ont pris pleinement conscience de l’importance du sujet. D’abord vécu comme une contrainte en raison des protocoles parfois lourds à mettre en place, mais aussi des sanctions financières ; le RGPD a finalement conduit les TPE-PME à considérer les failles de sécurité.

Certaines y ont même vu une opportunité ! En effet, légions sont les sociétés ayant pris le pas sur leurs concurrents en communiquant sur leur conformité pour mieux afficher leur sérieux …

Mais quels sont les nouveaux enjeux de la sécurité informatique portés par le RGPD ? Quel cadre et contraintes légales ? On vous dit tout …

L’importance de sécuriser son informatique pour l’entreprise…

Le cœur de l’entreprise, c’est son informatique. Connectés en permanence à internet, les systèmes informatiques font constamment face aux cybermenaces. Et n’oublions pas les défaillances techniques impossible à prévenir … Nous l’avons vu plus haut, les risques sont nombreux, constants. La sécurité informatique protège l’entreprise au travers de ses systèmes et données. Et ce, quel que soit le risque :

  • Piratage des données pour une utilisation frauduleuse : commerciale, statistique …
  • Piratage des données financières ou sensibles en vue d’une extorsion – autrement appelé rançonnage;
  • Arnaques en ligne, aussi diverses que variées avec tentatives d’extorsion à la clé !
  • Espionnage industriel des concurrents avec piratage des données sensibles, qu’elles soient techniques, commerciales ou financières ;
  • Plan de reprise et réinitialisation des systèmes en cas de faille technique ou piratage ;

N’oublions pas que toutes les entreprises sont concernées, la taille importe peu. Et les dommages s’étendent bien au-delà de l’opérationnel ; ils peuvent impacter la santé financière, la notoriété, l’organisation. Et désormais avec le RGPD s’ajoute la responsabilité légale !

En effet, le Règlement Européen prévoit que les sociétés traitant des données personnelles sont garantes de leur traitement, mais aussi de leur sécurité. Autant dire qu’il est fortement recommandé de se montrer prévoyant et étudier les solutions possibles ; sachant qu’elles sont de l’ordre du bon sens, et le plus souvent peu onéreuses …

  • Mettre en place une stratégie de mot de passe ;
  • Réaliser des sauvegardes et Backup quotidiens ;
  • Veiller au niveau de conformité et de sécurité de ses hébergeurs ;
  • Installer un Antivirus et un Firewall réputés, et éviter les offres gratuites;
  • Implémenter un Antispam pour protéger les mailbox ;
  • Maintenir le parc informatique : implémenter une solution d’Infogérance ;

Mettre en place une stratégie de sécurité informatique revient à veiller au bon fonctionnement, aux performances et à la durée de vie du parc informatique. A l’ère digitale, il ne s’agit pas là d’une contrainte mais d’un enjeu. Et ne serait-ce pas là le principal impact positif du RGPD ? Avoir rééquilibré les intérêts et priorités des dirigeants et les recentrant sur leurs SI …

Sécurité informatique et RGPD, le renforcement des contraintes légales

La sécurité informatique est un chapitre important du Règlement Européen. Il est donc inutile de préciser que les contraintes légales ont largement été renforcées. Les sociétés, à l’instar des organismes privés, ont l’obligation de mettre en place des moyens suffisants pour garantir la sécurité des données ; en particulier des données personnelles qu’elles traitent.

Avec le RGPD, la CNIL a mis en place une check liste pour passer en revue tous les points de sécurité des SI. Le Guide de la Sécurité des Données personnelles décrit au travers de 17 fiches les points de vigilances ; et détaille les principales précautions à mettre en place de façon systématique par toutes les entreprises.

Sensibilisation des équipes, stratégie de tracking, sécurisation des équipements, stockage et archivage, sous-traitance ou encore maintenance … Tous les thèmes sont balayés, et à considérer !

En effet, nous abordions plus haut les dommages possibles, précisant le risque légal. Il faut rappeler qu’en cas de non-conformité au RGPD, une entreprise s’expose à une amende pouvant aller jusqu’à 4% de son chiffre d’affaire ou à 20 M€ d’amende, sachant que le sanction la plus lourde entre les deux sera retenue.

Incident, plainte d’un tiers (salarié, client, prospect …), contrôle de la CNIL … Depuis 3 ans toutes les sociétés sont exposées. Des sanctions sont régulièrement prononcées, et pas uniquement à l’encontre de grosses structures tel que Google ou Amazon.

Si la contrainte légale n’est pas la plus agréable des motivations, elle reste d’une grande efficacité. Le Guide de la CNIL permet aux TPE-PME de mettre en place simplement une stratégie efficiente. Alors pourquoi prendre des risques…

Le RGPD a été une prise de conscience pour beaucoup de dirigeants sur l’importance de sécuriser leurs systèmes avec des outils fiables et de qualité. Ceux qui n’ont pas pris les mesures nécessaires, rendent leurs entreprises vulnérables en pratique en cas de faille de sécurité, virus, piratage, violation de données ; et au niveau légal en cas de contrôles de la CNIL.

Conicom vous accompagne dans la mise en place d’une stratégie de sécurité informatique. En partenariat avec Optimex Data, société spécialisée dans la protection des données, nos équipes vous garantissent une démarche pédagogique, sur-mesure, agile … et efficace. Prêt pour la conformité ? Contactez-nous !

antivirus entreprise

Avast dans la tourmente … quel antivirus entreprise ?

Avast dans la tourmente … quel antivirus entreprise ? 1260 840 Conicom

Avast est devenu un des antivirus les plus prisés. L’entreprise a réussi à percer le marché grâce à une offre gratuite particulièrement qualitative en comparaison de celles de ses concurrents.

Néanmoins, Avast fait face depuis plusieurs mois à une situation compliquée. Après avoir été accusé de revendre les données personnelles de ses utilisateurs, l’antivirus souffre d’une important faille de sécurité.

La vente des données personnelles des utilisateurs …

Fin 2020 Ad Block détecte des anomalies quant à la collecte des habitudes de navigation des internautes par des extensions de navigateur estampillées Avast. PC Mag s’empare du dossier et prouve que l’éditeur revend les données personnelles de ses utilisateurs aux GAFAM. Plus de 100 000 d’appareils sont concernés, notamment en France.

Résultat : Ondrej Vlcek, fondateur d’Avast finira par présenter ses excuses à ses utilisateurs. S’en suivra le 29 janvier la fermeture de Jumpshot, la plateforme dédiée d’Avast ayant pour mission de monétiser les activités des internautes.

Comme beaucoup de services en ligne dont le succès est né d’un service gratuit, Avast a du développer des sources de revenus parallèles pour financer son développement. Dans sa démarche, la société a fini par s’affranchir des législations et réglementations, et notamment du règlement européen à la protection des données – RGPD.

Leur notoriété a fini par en payer le coût, à l’instar de leurs utilisateurs.

La faille de sécurité

Mais les déboires ne s’arrêtent pas là pour l’enseigne.

En mars, le chercheur en sécurité Travis Ormandy travaillant pour Google découvre une faille de sécurité dans le moteur Javascript de l’antivirus. Ce même moteur permet de détecter les fichiers Javascript malveillants. Exemple : les fichiers en pièce jointe d’email envoyés par les hackers, et visant à prendre le contrôle de votre l’appareil …

La vulnérabilité est telle, qu’Avast a du désactiver son moteur Javascript dans l’attente d’un correctif.

Si Avast se veut rassurant et continue de garantir l’efficacité de son logiciel à ses utilisateurs … il y a tout lieu de rester méfiant.

Alors … quel antivirus entreprise ?

L’exemple d’Avast prouve la nécessité de bien choisir son antivirus. En particulier pour les entreprises qui entre données sensibles, performances et législation n’ont pas le droit à l’erreur.

La première règle est de ne pas se laisser séduire par une offre gratuite, l’enjeu est trop grand.

La deuxième est de se tourner vers les leaders historiques du marché. Norton, Kaspersky Lab, Panda … et Bitdefender, régulièrement élue meilleure solution mondiale contre les cyberattaques.

Choisi par plus de 500 millions d’utilisateurs, l’antivirus entreprise garanti à la fois une protection et une confidentialité totale.

Et c’est aussi le choix de Conicom, qui conseille la solution Bitdefender aux entreprises, quelle que soit la taille de leur parc. Et quels avantages pour les SI Entreprises ?

  • Antivirus, pare-feu et antimalware, protection de dernière génération
  • Faible impact sur les performances des ordinateurs et parcs
  • De nombreuses fonctionnalités
  • Administration et optimisation par Conicom
  • Excellent rapport qualité / prix

Alors avec des offres démarrant à 49,00 € HT / an, qu’attendez-vous pour doter vos SI du meilleur antivirus entreprise au monde ? Prenez contact avec nos équipes !

principales menaces informatiques

Les principales menaces informatiques

Les principales menaces informatiques 1200 800 Conicom

Conicom vous présente les principales menaces informatiques, et les pratiques et solutions pour s’en protéger.

Les Principales Menaces Informatiques

Un an après la mise en application du RGPD, Conicom revient sur les principales menaces informatiques. La sécurité des SI est un des principaux chapitres du Règlement Européen, ce qui a fortement contribué à en faire un thème majeur dans le microcosme de l’entreprise.

Mais à bien y regarder, il n’y avait pas besoin de cela. Le plus ancien virus identifié sur une plateforme PC, l’illustre BRAIN, date de 1986. 35 ans plus tard, les cybermenaces sont devenues légions ; et leur croissance à l’instar de leur dangerosité est exponentielle.

Quelques Chiffres…

Entre 2018 et 2017, on a constaté une augmentation de 32% des cyberattaques – soit un peu plus d’un milliard d’attaques. En 2019, www.cybermalveillance.gouv.fr annonçait une augmentation de 210% des cyberattaques par rapport à 2018. Plus concrètement, le coût de la cybercriminalité était estimé à 600 milliards de dollars, soit 1% du PIB mondial. Sur la même période, une étude d’Accenture déterminait à 25% l’augmentation des cyberattaques ciblant les grandes entreprises.

Ces informations suffisent à elles seules à alerter sur le sujet. Mais c’est le RGPD qui aura réussi à provoquer une réelle prise de conscience des dirigeants sur les enjeux de la cybersécurité ; très probablement en raison du renforcement du cadre légal

Néanmoins, en 2020 le nombre de cyberattaque va littéralement exploser. La crise sanitaire a obligé les entreprises à recourir au télétravail de façon massive et inattendue. Conséquence : des centaines de milliers d’utilisateurs astreints à travailler à domicile du jour au lendemain ; équipés d’ordinateurs peu ou pas protégés. Une aubaine pour les cyberpirates… Ainsi, en novembre, on annonçait une augmentation de 400% des attaques depuis le confinement. Un chiffre effarant… De plus, un grand nombre étaient conduites par des ransomwares, malwares particulièrement dangereux.

Enfin, la crise Covid-19 a également fait la part belle au Phishing. Le nombre de sites d’hameçonnage ayant dépassé le triste cap des 2 millions en 2020, et le nombre d’attaques journalières estimé à 18 millions par Google …

Les conséquences…

En plus de leur croissance vertigineuse, les cybermenaces n’ont de cesse de se renouveler et de gagner en efficacité. Les entreprises, et notamment les TPE-PME sont particulièrement exposées. En effet, le manque de moyens, de budget, de connaissances… en font des cibles faciles. Et les conséquences sont souvent désastreuses : coûts imprévus, blocage d’activité, extorsions de fond, baisse de la notoriété, destruction des données… De plus, le risque légal plane désormais dans le cas où les données confiées ne bénéficiaient pas d’un niveau de protection suffisant.

Conclusion, la sécurité informatique n’est plus aujourd’hui un thème réservé aux grosses structures, bien au contraire …

Quelles sont les principales menaces informatiques ?

Pour la majorité, il s’agit de malware. Il s’agit d’un terme générique regroupant différents types de logiciels malveillants : virus, spyware, ransomware… Mais il existe d’autres menaces, tout autant dangereuses. En effet, quel que soit leur type, les cybermenaces ont en commun une volonté affichée de nuire, la plupart du temps à des fins vénales …

Les virus sont des logiciels malveillants qui se répandent généralement lors d’échanges de données sur internet et via les emails. Les virus se greffent à un programme et se répètent lors de son exécution, se propageant ainsi à d’autres logiciels avec leur propre code, jusqu’à infecter tout l’ordinateur …

Les vers, autres malwares proches des virus, se répandent de la même façon. Ils s’attaquent aux systèmes informatiques en effaçant ou corrompant leurs données.

Dans l’obscure famille des malwares, les spywares sont certainement les plus sournois. Utilisant les failles de sécurité, ils s’exécutent en arrière-plan sans l’autorisation des utilisateurs. Ainsi, ils collectent discrètement les données : mots de passe, identifiants, données sensibles / bancaires … pour les transmettre à leur auteur. Ce dernier en fera un usage évidemment frauduleux. Les spywares sont caractéristiques d’un manquement grave à la sécurité des données.

Les Ransomware sont les plus dangereux des malwares. Ils se propagent dans les appareils et cryptent les fichiers. Ils empêchent ainsi les utilisateurs d’accéder aux systèmes jusqu’au paiement d’une rançon. L’essor des cryptomonnaies et la difficulté à protéger les SI des ransomwares ont largement favorisé leur essor … Et leurs attaques sont particulièrement dévastatrices : Le Grand Annecy, la Ville de La Rochelle et le CHU de Rouen peuvent en témoigner…

Le Phishing ou hameçonnage est une pratique malveillante visant à inciter une personne à fournir des informations personnelles. La méthode est simple, elle repose sur l’envoi d’un email frauduleux. Lorsqu’il s’agit d’une escroquerie on parle de SCAM. La France est le deuxième pays le plus visé au monde. Les abonnés Netflix ont d’ailleurs bien souvent été victimes d’attaques particulièrement bien orchestrées ; recevant un email indiquant une suspension de service pour cause de non-paiement… la suite est simple à imaginer.

L’objectif des Attaques DDoS est tout simplement de rendre indisponible un site ou service web. Pour cela, les cyberpirates submergent le serveur de requêtes, jusqu’à le faire planter. Elles sont généralement motivées par des raisons commerciales ou plutôt concurrentielles ; mais peuvent aussi être d’ordre politique ou idéologique. Bien que ne menaçant pas directement les données et logiciels, les attaques DDoS n’en restent pas moins d’une grande virulence, et sont couteuses en temps, comme en argent…

L’enjeu, la stratégie de sécurité informatique…

L’ANSSI a récemment publiée une étude indiquant que 53% des français n’avaient pas de bonnes pratiques en matière de cybersécurité. La raison identifiée : ils ne savent comment faire… Il semble évident qu’un effort de sensibilisation à l’échelle national est nécessaire, et urgent.

L’étude alertait sur le fait que cette méconnaissance pouvait être lourde de conséquences pour les entreprises et leur activité. Puis, elle surenchérissait pointant du doigt le manque de vigilance des utilisateurs en télétravail. Un constat inquiétant en période de crise sanitaire …

Face aux enjeux, la mise en place d’une stratégie de cybersécurité n’est pas une option. Pour être un succès, le projet doit être mené en considération des risques et menaces cités plus haut. En un mot, il doit être global…

Protéger les comptes de messagerie avec un antispam. L’innovant éditeur français MailInBlack propose une solution misant tant sur l’efficacité que la convivialité. Fortement appréciée, le service est rapidement devenu un must du marché.

Définir une stratégie de sauvegarde. La sauvegarde automatique en ligne, sur des hébergements conformes au RGPD, est aujourd’hui une évidence. Associé à un NAS, le combo est garanti 100% sécurité, et fiabilité.

Etablir une stratégie de mot de passe respectant les règles en matière de sécurité : mots de passe complexes…

Sensibiliser les équipes à la protection des données, veiller aux bonnes pratiques au quotidien ;

— Maintenir les SI. La sécurité du parc passe par sa maintenance, la mise à jour et l’administration des systèmes, ainsi que la sécurisation des accès au réseau; d’où la priorité d’une infogérance de qualité.

Le RGPD n’est pas arrivé par hasard, et les menaces informatiques ne sont plus de petites pannes résolues grâce à un formatage. Les cybermenaces évoluent à la même vitesse que les technologies. Et les petites structures sont tout autant visées que les grosses.

Pourtant, aujourd’hui les solutions sont à portée de main, et accessibles. Vous souhaitez en parler ? Contactez-nous !

Dernière mise à jour le 17 février 2021.

Call Now Button