Eviter les intrusions informatiques en appliquant les règles de sécurité de base

Comment les entreprises peuvent-elles se protéger des attaques informatiques ? En commençant par appliquer des règles de base. C’est ce que rappelle l’article intitulé « 96% des attaques informatiques peuvent être évitées » publié sur Silicon.fr qui présente les principales d’entre-elles : • Se concentrer sur les contrôles essentiels, • Ne conserver que les données …

Continue reading ‘Eviter les intrusions informatiques en appliquant les règles de sécurité de base’ »

Share Button

Contrôle des accès aux données : l’Administrateur système est-il au dessus des règles de contrôle interne ?

Le contrôle des accès aux données (comptables, commerciales, sociales, messagerie…) fait l’objet d’habilitations. Ces habilitations conjuguées à un système de traçabilité (enregistrement dans un journal des identifiants de l’utilisateur accédant aux données) permet de suivre les traitements et de dégager ultérieurement les responsabilités en cas d’erreurs ou de fautes. Cette supervision s’inscrit dans le cadre …

Continue reading ‘Contrôle des accès aux données : l’Administrateur système est-il au dessus des règles de contrôle interne ?’ »

Share Button