Archives de catégories : Solutions

10 règles d’or pour protéger son ordinateur professionnel

10 règles d'or - titre

 

C’est l’été, on se sent plus détendu à l’approche des vacances… Mais ce n’est pas le moment d’oublier les bons réflexes de sécurité informatique au travail car les hackers, eux, ne partent pas en vacances !

 

Les mots de passe :

  • Choisissez un mot de passe complexe comportant au moins 10 caractères. Il doit idéalement se composer de quatre types de caractères différents : minuscules, majuscules, chiffres et caractères spéciaux (dont les signes de ponctuation). Plus votre mot de passe est long et complexe, plus le nombre de combinaisons augmente. Exit donc les mots de passe « faciles » tels que le prénom de votre moitié, de vos enfants chéris ou de votre animal de compagnie !

Lire la suite

Interfaces d’administration : la faiblesse sous-estimée

Titre Interface sd'administrationInterface d’administration, back-office, tableau de bord (dashboard), panneau administrateur… plusieurs noms pour la même chose : l’endroit où les organisations gèrent leurs données, supervisent leur activité sur une plateforme web, répondent aux demandes de leurs clients, activent les comptes utilisateurs, configurent des articles pour une plateforme e-commerce…

Lorsque l’on pense à la sécurité des plateformes web, le back-office n’est pas forcément la priorité, pour plusieurs raisons. L’accès à ce type d’application est normalement restreint, aux services internes de l’organisation, et parfois à des tiers, supposés de confiance. Lire la suite

7 questions à se poser avant de faire un test d’intrusion

La sécurité, c’est primordial, et vous êtes d’accord avec ça. D’ailleurs, vous voulez faire un Pentest - code, failles, corrections, langages, serveurs, développement...test d’intrusion (ou pentest) sur votre solution d’ici peu… Voici 7 questions pour vous aider à obtenir le meilleur d’un test d’intrusion.

 

1 – Il vaut mieux tester la production ou la pré-production ?

Mener un test d’intrusion sur l’environnement de production a un avantage certain : être effectué dans les conditions réelles d’utilisation de votre site/application web/API/…  avec les dernières évolutions mises en place.

Lire la suite

Audit de reconnaissance – Quelles informations sur votre entreprise peuvent être trouvées sur internet ?

« Tout le succès d’une opération réside dans sa préparation », Sun Tzu. Déjà vraie au VIe siècle av J-C, cette maxime l’est toujours au XXIe siècle. Et les pirates informatiques l’ont bien intégrée à leur stratégie.

Avant de lancer leur attaque, ils vont ainsi répertorier toutes les informations disponibles sur internet concernant leur cible. En effet, la transformation numérique apporte des avantages à une organisation, mais elle rend également de nombreuses informations visibles depuis l’extérieur à qui sait où chercher, ou même simplement regarder. Ces informations aident ensuite les personnes mal intentionnées à adapter leurs attaques à la cible.

Heureusement, cette situation n’est pas une fatalité. Chaque entreprise peut cartographier son empreinte numérique, pour ensuite contrôler et limiter les informations visibles.

Lire la suite