sécurité informatique se préparer au départ d'un collaborateur

Sécurité Informatique : Se préparer au départ d’un collaborateur

Quand un collaborateur quitte l’entreprise, on pense généralement aux conséquences juridiques et administratives de son départ, et moins souvent à son impact sur la sécurité informatique. Et pourtant, les risques sont multiples, entre comptes fantômes et les droits d’accès non révoqués. La solution ? Adopter une bonne hygiène informatique en suivant les conseils ci-dessous.

Lisez la suite
spoofing

Sécurité informatique : qu’est-ce que le spoofing ?

Parmi les cyber-menaces qui visent les entreprises, il en est une particulièrement redoutable, parce que difficile à détecter : il s’agit du spoofing, qui est monté en puissance ces dernières années. D’un niveau de sophistication plus ou moins élevé, le spoofing joue sur le manque de vigilance des internautes, avec, à la clé, des conséquences parfois..

Lisez la suite
cybersécurité smart city

La sécurité informatique de la Smart City

Ces dernières années, la smart city s’est imposée comme une solution à l’urbanisation galopante. En 2040, près des deux-tiers des êtres humains habiteront dans une ville, ce qui pose de nouveaux défis pour l’urbanisme. La smart city améliore la qualité de vie des habitants et la sécurité, tout en limitant la consommation d’énergie. Elle a..

Lisez la suite
sécurité informatique e-commerce

La sécurité informatique des entreprises d’e-commerce

Les cyber-attaques peuvent avoir un effet dévastateur sur les entreprises. Selon un rapport de la U.S. National Cyber Security Alliance, 60 % des petites entreprises doivent fermer boutique après une intrusion ou une fuite de données. Le problème est particulièrement aiguë pour les sociétés de e-commerce, qui recueillent les données personnelles et bancaires de leurs..

Lisez la suite
PSSI avantages

Les avantages d’une PSSI

Aucune entreprise n’est à l’abri d’une panne, d’un sinistre, d’une erreur humaine ou d’une attaque informatique. Mais avec une politique de sécurité du système d’information, ou PSSI, on peut limiter les dégâts, en prévenant l’incident ou en indiquant clairement aux collaborateurs la marche à suivre pour une reprise de l’activité rapide. 

Lisez la suite
cyber attaque stenographie

Les cyber-attaques avec la stéganographie

Utilisée depuis l’Antiquité pour transmettre des messages secrets, la stéganographie revient sur les devants de la scène… et ce n’est pas une bonne nouvelle. Cette technique, qui consiste à cacher un message dans un autre message, est aujourd’hui utilisée pour infecter les ordinateurs. Pour vous, nous faisons le point sur cette menace à prendre très..

Lisez la suite
sécurité mot de passe

Selon Google, 74 % des mots de passe piratés continuent à être utilisés par les internautes

Six mois après le lancement de son Extension password checkup, Google a publié les résultats d’une étude réalisée sur 650 000 utilisateurs. Ceux-ci sont inquiétants : ils révèlent que de nombreux internautes continuent à se servir de mots de passe qui ont déjà été piratés, malgré les avertissements de l’extension. Une extension qui détecte les mots de..

Lisez la suite
logiciel de sécurité informatique

Pourquoi adopter un logiciel de sécurité informatique

Avec la multiplication des cyberattaques et l’apparition de nouveaux risques, il faut être équipé. La meilleure façon de se protéger est d’utiliser un logiciel de sécurité informatique, qui permettra de prévenir et d’affronter les menaces. Voici quatre bonnes raisons d’en adopter un au plus vite.  Les menaces se multiplient La fréquence des cyberattaques augmente, si..

Lisez la suite
securite informatique vpn

Une sécurité informatique essentielle : le VPN

Toutes les entreprises, quelle que soit leur taille ou leur secteur d’activité, doivent maximiser la sécurité informatique et surtout se prémunir des différents types d’attaques informatiques. Ces menaces ne concernent pas uniquement les ordinateurs, elles s’étendent à tous les supports numériques très prisés aujourd’hui. Parce que des failles existent sur l’ensemble des appareils, des solutions..

Lisez la suite
Virus informatique sur Mac

Virus sur Mac : êtes-vous vraiment à l’abri ?

Pendant des années, les utilisateurs de Mac ont été épargnés par les virus et malwares, si bien que certains pensent que les ordinateurs d’Apple sont immunisés contre les cyberattaques. C’est toutefois un mythe : aujourd’hui, pour être vraiment à l’abri sur Mac, il faut installer un anti-virus et adopter de bons réflexes. 

Lisez la suite
comptes marchands Amazon attaque informatique

Des comptes marchands Amazon attaqué par des pirates

Pour de nombreux commerçants, utiliser la plateforme de vente d’Amazon est un véritable atout : fiable et sécurisée, elle donne accès à des millions de clients potentiels. Mais, pour une centaine de marchands, l’expérience s’est transformée en cauchemar quand leurs comptes ont été siphonnés par des pirates : retour sur une affaire encore non résolue.

Lisez la suite
cheval de Troie virus informatique

Virus informatique : qu’est-ce qu’un cheval de Troie ?

Comme le cheval en bois de la mythologie grecque, le cheval de Troie utilise un subterfuge pour infecter sa victime. Il réussit à la convaincre d’installer un programme sur son système informatique, qu’il utilise ensuite pour se livrer à des attaques parfois dévastatrices. Pour se protéger de ces virus malheureusement répandus, il est indispensable de..

Lisez la suite
attaque informatique ransomware

Le négociant pétrolier Picoty menacé par un ransomware

Le samedi 11 mai dernier, à 16 h 30, un véritable cauchemar a commencé pour la société française Picoty SA : le spécialiste de la distribution de carburant, installé dans la Creuse, a été victime d’un ransomware qui a chiffré 80 % de ses données. Des pirates ont contacté l’entreprise, réclamant une rançon de 500 000 euros..

Lisez la suite
cyber-sécurité PME

L’importance de la cyber-sécurité pour les PME

Que l’on soit une grosse pointure de la finance, une PME du secteur des services ou un simple commerçant, on n’est jamais à l’abri des cyberattaques. Les petites et moyennes entreprises sont même plus vulnérables que les grandes sociétés, qui ont les moyens d’investir dans la sécurité : elles sont donc les cibles privilégiées des hackers,..

Lisez la suite
sécuriser son stockage réseau

Sécuriser son stockage réseau (NAS)

En entreprise ou même à la maison, avoir un NAS est bien pratique : ce périphérique de stockage permet d’effectuer des sauvegardes, et de stocker des fichiers auxquels on a accès depuis l’ensemble du réseau. Pour protéger vos données, il est essentiel de sécuriser le NAS en adoptant quelques réflexes simples.

Lisez la suite