Notre monde connecté : opportunités et risques

Le numérique offre de belles possibilités pour la vie quotidienne et pour les affaires. Site internet, emails, applications mobiles, objects connectés…
Mais si les entrepreneurs apprécient le numérique comme opportunité pour leurs affaires, peut-on imaginer à quel point les hackers malveillants en sont contents également ?
Attaques directes, phishing, interception d’informations, vol de données… De leur point de vue, les possibilités d’attaques augmentent avec l’utilisation croissante du numérique, en faisant grossir la surface d’attaque.

Que faire pour protéger son activité ? Connaissez-vous le hacking éthique ?

Lire la suite

10 règles d’or pour protéger son ordinateur professionnel

10 règles d'or - titre

 

C’est l’été, on se sent plus détendu à l’approche des vacances… Mais ce n’est pas le moment d’oublier les bons réflexes de sécurité informatique au travail car les hackers, eux, ne partent pas en vacances !

 

Les mots de passe :

  • Choisissez un mot de passe complexe comportant au moins 10 caractères. Il doit idéalement se composer de quatre types de caractères différents : minuscules, majuscules, chiffres et caractères spéciaux (dont les signes de ponctuation). Plus votre mot de passe est long et complexe, plus le nombre de combinaisons augmente. Exit donc les mots de passe « faciles » tels que le prénom de votre moitié, de vos enfants chéris ou de votre animal de compagnie !

Lire la suite

Interfaces d’administration : la faiblesse sous-estimée

Titre Interface sd'administrationInterface d’administration, back-office, tableau de bord (dashboard), panneau administrateur… plusieurs noms pour la même chose : l’endroit où les organisations gèrent leurs données, supervisent leur activité sur une plateforme web, répondent aux demandes de leurs clients, activent les comptes utilisateurs, configurent des articles pour une plateforme e-commerce…

Lorsque l’on pense à la sécurité des plateformes web, le back-office n’est pas forcément la priorité, pour plusieurs raisons. L’accès à ce type d’application est normalement restreint, aux services internes de l’organisation, et parfois à des tiers, supposés de confiance. Lire la suite

Statistiques Cyber Sécurité 2018

Voici les sources des statistiques utilisées sur notre site :

Le saviez-vous ?

77 % des organisations dans le monde ont été victimes d’une (ou plus) cyberattaque réussie en 2017.
2018 Cyberthreat Defense Report. Cyberedge Group. (p. 3)
https://cyber-edge.com/wp-content/uploads/2018/03/CyberEdge-2018-CDR.pdf

48 % des incidents de sécurité sont commis par du hacking.
2018 Data Breach Investigations Report. Verizon. (p. 5)
https://www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_en_xg.pdf

Lire la suite