Eviter les intrusions informatiques en appliquant les règles de sécurité de base

Comment les entreprises peuvent-elles se protéger des attaques informatiques ? En commençant par appliquer des règles de base. C’est ce que rappelle l’article intitulé « 96% des attaques informatiques peuvent être évitées » publié sur Silicon.fr qui présente les principales d’entre-elles : • Se concentrer sur les contrôles essentiels, • Ne conserver que les données …

Continue reading ‘Eviter les intrusions informatiques en appliquant les règles de sécurité de base’ »

Share Button

Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises

Les communications et traitement de l’information par les membres du conseil représente un maillon faible dans la chaîne de sécurité de l’information d’entreprise. Alors que la plupart des sociétés prennent des mesures extraordinaires pour protéger les informations partagées avec les cadres et les employés, les membres du conseil – souvent des administrateurs externes – fonctionnent …

Continue reading ‘Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises’ »

Share Button

Lu sur Mag-Securs.com : De grands patrons d’entreprises françaises visés par des hackers (escroquerie)

Des cyber escrocs ont tenté de détourner les fonds de certaines entreprises (Quick, Scor) en se faisant passer pour leurs PDG auprès du service comptabilité. Les experts conseillent aux sociétés de vérifier leurs comptes, car d’autres pourraient avoir été touchées sans s’en être rendu compte. […] Le mode opératoire a été le même dans les …

Continue reading ‘Lu sur Mag-Securs.com : De grands patrons d’entreprises françaises visés par des hackers (escroquerie)’ »

Share Button

Changement d’hébergeur, l’occasion de redéfinir les politiques de sécurité

Ces deux dernières années, A&SI était hébergé gracieusement chez Olympe Network (www.olympe-network.com). Je remercie cette association sans but lucratif de m’avoir permis de lancer mon blog dans un environnement libre, moderne (publication sous WordPress, PHP, MySql…) et sans publicité. Depuis un mois, après le passage à la version 4 de leur plateforme de d’hébergement, mon …

Continue reading ‘Changement d’hébergeur, l’occasion de redéfinir les politiques de sécurité’ »

Share Button

Contrôle des accès aux données : l’Administrateur système est-il au dessus des règles de contrôle interne ?

Le contrôle des accès aux données (comptables, commerciales, sociales, messagerie…) fait l’objet d’habilitations. Ces habilitations conjuguées à un système de traçabilité (enregistrement dans un journal des identifiants de l’utilisateur accédant aux données) permet de suivre les traitements et de dégager ultérieurement les responsabilités en cas d’erreurs ou de fautes. Cette supervision s’inscrit dans le cadre …

Continue reading ‘Contrôle des accès aux données : l’Administrateur système est-il au dessus des règles de contrôle interne ?’ »

Share Button