Eviter les intrusions informatiques en appliquant les règles de sécurité de base

Comment les entreprises peuvent-elles se protéger des attaques informatiques ? En commençant par appliquer des règles de base. C’est ce que rappelle l’article intitulé « 96% des attaques informatiques peuvent être évitées » publié sur Silicon.fr qui présente les principales d’entre-elles :

• Se concentrer sur les contrôles essentiels,

• Ne conserver que les données utiles,

Continue reading ‘Eviter les intrusions informatiques en appliquant les règles de sécurité de base’ »

L’affichage du blog A&SI optimisé pour IPhone !

Vous êtes dans le train, en réunion ou entre deux rendez-vous ? Vous avez un IPhone ? Ne perdez plus de temps, allez sur A&SI. Depuis ce week end, l’affichage du blog est optimisé sur IPhone.

Ce paramétrage est en cours de test. N’hésitez pas à l’essayer et à signaler les éventuels problèmes rencontrés.

Continue reading ‘L’affichage du blog A&SI optimisé pour IPhone !’ »

Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises

Les communications et traitement de l’information par les membres du conseil représente un maillon faible dans la chaîne de sécurité de l’information d’entreprise. Alors que la plupart des sociétés prennent des mesures extraordinaires pour protéger les informations partagées avec les cadres et les employés, les membres du conseil – souvent des administrateurs externes – fonctionnent en grande partie en dehors des règles de sécurité des réseaux informatiques.

Des niveaux de sécurité insuffisants

[…] Les documents de nature confidentielle sont stockés sur les PC personnels des détenteurs de jetons de présence dans 79 % des cas, voire sur les terminaux mobiles (smartphone, tablettes, laptop…) pour 75 % des sondés. Bonjour les dégâts potentiels en cas de perte ou vol. Ce qui arrive dans 10 % des cas.

Continue reading ‘Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises’ »

Lu sur Mag-Securs.com : De grands patrons d’entreprises françaises visés par des hackers (escroquerie)

Des cyber escrocs ont tenté de détourner les fonds de certaines entreprises (Quick, Scor) en se faisant passer pour leurs PDG auprès du service comptabilité. Les experts conseillent aux sociétés de vérifier leurs comptes, car d’autres pourraient avoir été touchées sans s’en être rendu compte.

[…]

Le mode opératoire a été le même dans les deux cas : “Un mail avec une facture portant la mention manuscrite bon à payer et la signature du Président du Groupe est arrivée par courriel à la comptabilité. La personne qui l’a reçue a constaté l’absence de certaines informations liées à nos procédures de contrôles pour procéder au paiement. Elle est allée voir le Président du Groupe afin de compléter les informations et la fraude a été immédiatement découverte”, nous explique Stéphanie Hernu, consultante en relations publiques pour Quick.

Continue reading ‘Lu sur Mag-Securs.com : De grands patrons d’entreprises françaises visés par des hackers (escroquerie)’ »

Article Les Echos : Comment manager son passage au « Cloud computing» ?

A première vue, le « Cloud computing », en rendant l’informatique simple et peu coûteuse, n’a que des avantages. Mais attention aux mirages, expliquent Bruno Hamon et Christophe D’ARCY, spécialistes du management de la sécurité de l’information *. Il convient de prendre quelques précautions afin d’éviter de mettre en péril le patrimoine informationnel de l’entreprise lors du transfert « dans les nuages ». Quelques conseils pour garder…les pieds sur Terre !

[…]

Axes à privilégier :

Continue reading ‘Article Les Echos : Comment manager son passage au « Cloud computing» ?’ »