Quick Support

Les règles de sécurité informatique pour les PME - PMI
Les règles de sécurité informatique pour les PME - PMI

Les règles de sécurité informatique pour les PME - PMI

   

Les données informatiques, objets de discordes et de convoitises binaires, font aujourd’hui vivre la majeure partie des entreprises. En effet, les sociétés de toutes tailles voient les différents éléments les constituant reposer sur l’informatique.

La paranoïa comme seule solution de défense ?

Parmi ces éléments: la comptabilité, la gestion des ventes, la représentation de ces entreprises via des sites vitrines, ainsi que la commercialisation de leurs produits à travers des sites marchands et bien plus encore. Certaines entreprises n’existent même que sur l’Internet.

Les nouvelles tendances technologiques et plus particulièrement la simplification de mise en œuvre matériels et logiciels de ces solutions, telles que les services de « Cloud » et les « CMS » (Système de gestion de contenu) permettent aujourd’hui à la plus petite entreprise d’être présente sur la toile sans la moindre difficulté et presque sans connaissance informatique. La « Vulnérabilité » suit-elle la même tendance en devenant plus accessible ? Peut-on désormais s’inviter sur l’Internet sans en connaître les codes et sans recourir à un investissement conséquent pour protéger ses données ? Quels sont les risques auxquels nous nous exposons en ne prêtant pas attention aux règles élémentaires de sécurité ?

en savoir plus>

 

Antivirus, une protection indispensable

Tous égaux face à la menace

Aujourd’hui encore, certaines entreprises ne se préoccupent pas réellement de leur sécurité informatique et pensent pouvoir passer entre les mailles du filet, en considérant leurs domaines d’activités comme éloignés de l’informatique, en raison de la faible quantité de machines utilisées ou simplement parce qu’elles ne visualisent pas le risque qui se présente à leur porte. Cette méconnaissance de la capacité de nuisance des cybercriminels est contraire à la réalité des faits. Lorsqu’il s’agit d’infecter des ordinateurs et de propager les vers, ces pirates attaquent sans distinction. En effet, rares sont les « malwares » ciblant une victime spécifique, les objectifs principaux étant la diffusion massive pour créer des réseaux de « botnets » ou dérober des informations bancaires destinées à la revente sur le marché noir. Dans le cas d’entreprises, tout fichier peut être utile à voler, que ce soit des bases clients, des documents confidentiels, des propriétés intellectuelles ou des carnets d’adresses. La seule limite est l’imagination.

en savoir plus>

 

Ne soyez plus dépendant de votre matériel

Quand la simple sauvegarde ne suffit plus

Difficile aujourd’hui de nier le fait que les entreprises sont de plus en plus dépendantes de leur Système d'Information et par conséquent, de plus en plus menacées en cas de défaillance. Que ce soit dans le domaine de la sécurité liée aux attaques malveillantes ou plus simplement, lors de la perte de données ou de la panne d’un serveur, le risque est plus ou moins bien estimé, mais paradoxalement assez mal appréhendé. Le constat est simple : la mise en œuvre d’un plan de secours pour assurer la continuité de services, notamment dans les PME, est jugée trop complexe et coûteuse. Autre constat alarmant, la plupart des entreprises qui possèdent un PRA (Plan de Reprise d'Activité), ne testent pas le processus de restauration, comme si la mise en place du système de secours ne pouvait pas subir lui même de défaillance et que le système d’information n’évoluait jamais.

en savoir plus>

 

Y0u h4v3 b33n h4ck3d…

PME-PMI le danger frappe à votre porte !

Avec l’ampleur du développement de l'e-commerce et des réseaux sociaux, les entreprises sont fortement incitées à disposer d’un site web attractif qui associe des critères de convivialité, de fluidité et de dynamique. Le site devient également un lieu naturel de saisie d’informations par les utilisateurs (coordonnées personnelles et bancaires notamment) ce qui ouvre la voie à des tentatives malveillantes de toutes sortes. La vulnérabilité du site représente en conséquence, un risque que l’on ne peut pas ignorer.

en savoir plus>

 

Maitrisez la fuite de vos données

Des données qui valent de l’or

Depuis l’ordonnance du 24 août 2011, les articles 38 et 39 associés à l’article 34 de la loi « Informatique et Libertés », imposent aux entreprises une obligation de notification en cas de violations de données personnelles. L'absence de notification engendre une peine pouvant aller jusqu'à 5 ans de prison et 300.000 euros d'amende. La France fait donc un pas en avant concernant la sécurité des données personnelles.

en savoir plus>

 

Des solutions complémentaires

Single Sign-On

Extranet, Intranet, Email, CRM, Logiciel comptable, FTP un grand nombre de mots de passe différents sont saisies chaque jour. Récemment, un sondage mené par « LeJournalDuNet » auquel ont participé 301 internautes, a révélé que 34,2% d’entre eux utilisent pas plus de cinq mots de passe pour travailler, 31,2% entre deux et trois, 21,6% entre quatre et cinq et 13% n’en utilisent qu’un seul.

Si aujourd’hui l’utilisation de mots de passe "forts" commence doucement à s’imposer dans les esprits, elle s’accompagne de deux nouveaux problèmes pour les RSSI :

  • Comment faire pour que chacun puisse retenir l’ensemble de ces mots de passe complexes ? 
  • Comment faire pour changer régulièrement ces mots de passe afin d’assurer une meilleure sécurité ?

en savoir plus>

 


< Revenir aux Actualités d'ACI Technology

Simulez en ligne

Votre devis
en 3 clics !

Un forfait tout inclus

forfait maintenance informatique illimité

Offre spéciale

Audit
informatique 
offert
pour tous nos contrats ! 

>>CONTACTEZ-NOUS<<

>>ÊTRE RAPPELÉ(E)<<