Wikiappli.png

Sécurité : Différence entre versions

De Applications
Aller à : navigation, rechercher
Ligne 2 : Ligne 2 :
 
[[fichier:home2.png]] [[Accueil|Accueil]] > Sécurité informatique</span>
 
[[fichier:home2.png]] [[Accueil|Accueil]] > Sécurité informatique</span>
  
 +
==En vidéo...==
 +
===La cybersécurité, qu'est-ce que c'est ?===
 +
Les réseaux informatiques font continuellement circuler des informations. Pour une entreprise, comprendre le danger, c’est bien. Parvenir à l’anticiper et à le neutraliser, c’est encore mieux !
 +
{{#evt:service=youtube|id=https://youtu.be/tFaLCj4qBuc|dimensions=380x220}}
 +
 +
===Votre Mission Cybersécurité===
 +
Présentation de la cybersécurité dans un format "gameur"
 
{{#evt:service=youtube|id=https://youtu.be/ROCq4dHc4MM|dimensions=380x220}}
 
{{#evt:service=youtube|id=https://youtu.be/ROCq4dHc4MM|dimensions=380x220}}
  
Ligne 12 : Ligne 19 :
 
*Le faux réseau wifi
 
*Le faux réseau wifi
 
*La clé USB piégée
 
*La clé USB piégée
 +
  
 
==La cybersécurité pour les TPE/PME en 12 questions==     
 
==La cybersécurité pour les TPE/PME en 12 questions==     

Version du 4 mars 2021 à 08:48

Home2.png Accueil > Sécurité informatique

En vidéo...

La cybersécurité, qu'est-ce que c'est ?

Les réseaux informatiques font continuellement circuler des informations. Pour une entreprise, comprendre le danger, c’est bien. Parvenir à l’anticiper et à le neutraliser, c’est encore mieux !

Votre Mission Cybersécurité

Présentation de la cybersécurité dans un format "gameur"

Méthodes de piratage

Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de s’en prendre à vos données professionnelles. On fait le point sur les différentes méthodes de piratage et on vous explique comment vous en protéger.https://www.economie.gouv.fr/

  • Le phishing
  • Le rançongiciel
  • Le vol de mot de passe
  • Les logiciels malveillants
  • Le faux réseau wifi
  • La clé USB piégée


La cybersécurité pour les TPE/PME en 12 questions

En réduisant les coûts de certains investissements, en optimisant les processus et en rapprochant les entreprises de leurs clients, leurs parte-naires ou encore des services publics, la numérisation apporte d’incroyables opportunités aux TPE et aux PME. Il n'est désormais plus question de se passer des bénéfices formidables de ces nouveaux outils.

Mais cette transformation s'accompagne de risques réels qui ne cessent de s'intensifier, le nombre d’attaques informatiques augmentant de façon dramatique. Vol de données, demandes de rançon, atteinte à l’image ou sabotage sont autant de risques qui pèsent sur les organisations, avec des conséquences souvent graves, parfois irréversibles... Lire la publication...

  • Connaissez-vous bien votre parc informatique ?
  • Effectuez-vous des sauvegardes régulières ?
  • Appliquez-vous régulièrement les mises à jour ?
  • Utilisez-vous un antivirus ?
  • Avez-vous implémenté une politique d’usage de mots de passe robustes ?
  • Avez-vous activé un pare-feu ?En connaissez-vous les règles de filtrage ?
  • Comment sécurisez-vous votre messagerie ?
  • Comment séparez-vous vos usages informatiques ?
  • Comment maîtrisez-vous le risque numérique lors des missions et des déplacements professionnels ?
  • Comment vous informez-vous ? Comment sensibilisez-vous vos collaborateurs?
  • Avez-vous fait évaluer la couverture de votre police d’assurance au risque cyber ?
  • Savez-vous comment réagir en cas de cyberattaque ?

Entrepreneurs : quelles règles de cybersécurité appliquer ?

Vous souhaitez protéger au mieux les données de votre entreprise ? Vos documents confidentiels ? Vous protéger des cyberattaques ? Découvrez nos conseils.[1]

  • Utilisez un équipement informatique efficace. La première étape pour vous protéger de cyberattaques est de vous doter d’un équipement informatique efficace et régulièrement mis à jour.
  • Dotez-vous d’une identité numérique fiable Le nom de domaine constitue la base de l’identité numérique d'une entreprise. Il s’agit de la partie qui se trouve après le « @ » dans les courriels et celle située après « www. » dans les adresses de sites.
  • Choisissez une messagerie sécurisée. Le courriel est dans une entreprise l’un des moyens de communication les plus utilisés. Il fait aussi régulièrement l’objet de cyberattaques, notamment en matière d’usurpation d’identité ou de fraude.
  • Luttez contre les spams.
  • Sécurisez votre site web.
  • Protégez les informations sensibles de votre entreprise. Les mesures de protection prises pour vos documents doivent être proportionnelles à la confidentialité et à la sensibilité des données contenues.
  • Sensibilisez vos salariés à la cybersécurité. Les mesures de protection prises pour vos documents doivent être proportionnelles à la confidentialité et à la sensibilité des données contenues.
  • Sensibilisez vos salariés à la cybersécurité. Il est essentiel de Rappeler à vos salariés les précautions d'usage contre les différentes méthodes de piratage
  • Prévoyez des formations pour vous et vos salariés
  • Désignez un RSSI. Afin d'organiser au mieux votre cybersécurité et dans la mesure de vos ressources, il peut être utile de désigner un responsable de la sécurité des systèmes d'information (RSSI).
  • Sachez comment réagir en cas de cyberattaque