13 août 2014 3 13 /08 /août /2014 09:27

Sur Internet, beaucoup de risques mettent en péril les données des internautes...
C'est l'été, notre esprit pense plutôt plage, mer, soleil... On baisse notre garde, du coup l'internaute est moins vigilant,.
Devenez des surfeurs expérimentés du net qui savent déjouer les dangers de la toile. Alors, comment préserver la sécurité de nos données en ligne ?

Securite Internet : 10 conseils pour rester en securite

Conseils pour garder en sécurité vos données sur Internet

1- Connaître les escroqueries/scams : Lire des articles sur la sécurité et des blogs (comme le blog de cybersécurité), puis partager ces informations avec vos amis sur les différents types d'escroqueries et savoir comment les éviter.

2- Réfléchissez avant de cliquer : Ne cliquez jamais sur des liens dans les messages de personnes que vous ne connaissez pas ou connaissez vaguement.
Ces e-mails de phishing ont des liens qui mènent à des sites qui peuvent vous demander de donner des informations personnelles ou télécharger des logiciels
malveillants sur votre ordinateur. Méfiez-vous également des courriels suspects de personnes que vous connaissez. Les pirates peuvent créer un e-mail malveillant qui semble provenir du compte de messagerie de votre meilleur ami.

3- Méfiez-vous des sites bidons : Ces sites peuvent avoir une adresse qui est très similaire à un site légitime, mais la page malveillante peut contenir des fautes d'orthographe, de grammaire ou des images basse résolution. Cependant, les fraudeurs arrivent à reproduire de mieux en mieux les sites. Si un site demande des informations personnelles, vérifiez l'URL et assurez-vous que ce n'est pas que pour vous demander des informations.

4- Acheter en toute sécurité : Achetez sur un site qui contient le "https" et un cadenas à droite ou à gauche de l'URL.

5- Mots de passe résistants : En finir avec le mot de passe trop simple comme "Fitguy1982", utilisez plutôt un mot de passe extrêmement inviolable comme 9&4yiw2pyqx#. Les expressions ou phrases clefs sont bien aussi. Changer régulièrement les mots de passe et de ne pas utiliser les mêmes mots de passe pour les comptes critiques.

6- Protégez vos informations : Soyez vigilant, sauvegardez toutes vos données de votre ordinateur, smartphone et tablette en cas de perte, de vol ou d'accident. En outre, vérifiez régulièrement vos différents comptes en cas d'activité douteuse.

7- Surveillez votre connexion Wi-Fi : Protégez votre réseau en modifiant les paramètres par défaut de votre routeur et s'assurer que vous avez une connexion par mot de passe protégé.

8- Installez un pare-feu : Un pare-feu est une ligne de défense contre les cyber-attaques. Vérifiez que votre système d'exploitation soit livré avec un pare-feu.

9- Restez à jour : Contrôlez que les mises à jour de vos logiciels de sécurité se fassent automatiquement pour protéger votre ordinateur. Utilisez les derniers correctifs de sécurité du fabricant sinon effectuez les mises à jour régulièrement.

10- Utilisez votre bon sens : Vous n'avez pas besoin d'être un expert en informatique expérimenté pour savoir que ce n'est pas intelligent d'ouvrir une pièce jointe intitulée "Réclamez votre héritage !" Utiliser le bon sens quand vous surfez sur le Web.


Voici les bases pour vous aider à rester en sécurité sur Internet,

Maintenant, vous êtes un internaute avisé sur les différentes façons de protéger vos données et vous tenir au courant des dernières menaces.

Source : Blog McAfee

Partager cet article

Published by Cybersecurite - dans Conseils sécurité
commenter cet article
7 août 2014 4 07 /08 /août /2014 11:02

Régulièrement, Facebook est la cible d'arnaqueurs (scammers) pour piéger les membres du réseau social par le biais de différentes arnaques : fausse vidéo, Sex-tape virale, fausses études, cadeaux publicitaires ou l'installation de malware via des add-ons malveillants.
La société BitDefender a listé les 10 arnaques les plus courantes sur Facebook.

Facebook : les 10 arnaques en 2014

Une étude de l'éditeur d'antivirus BitDefender issue de l’outil Safego, une application Facebook, qui alerte les utilisateurs en cas de posts malveillants et frauduleux. Mais, malgré les avertissements de sécurité pour alerter les internautes, les mêmes arnaques Facebook fonctionnent toujours avec la même technique : l’ingénierie sociale. Le cyberarnaqueur joue sur la nature humaine de sa victime pour lui dérober des données personnelles.


Classement des 10 arnaques sur Facebook dans le monde, en 2014

 

1. Qui a visité mon profil : 30.20% (anglais - international)

2. Changez la couleur de votre Facebook : 7.38% (anglais - international)

3. La sextape de Rihanna avec « son » petit-ami : 4.76% (anglais - international)

4. Consultez mon nouveau statut pour recevoir gratuitement un T-shirt officiel Facebook : 4.21% (anglais - international)

5. Dites au revoir au Facebook bleu : 2.76% (français)

6. Produits défilmés. Distribution gratuite : 2.41% (anglais - international)

7. Vérifiez si un ami vous a suppriméde sa liste : 2.27% (anglais - international)

8. Cliquez ici pour voir le top 10 des profils qui vous harcèlent le plus ! Vous serez étonné d’apprendre que votre ex visite toujours votre profil ! : 1.74% (anglais - international)

9. Découvre comment voir qui visite ton profil, tu n’es pas au bout de tes surprises ! : 1.55% (espagnol)

10. Je viens de modifier le thème de mon Facebook. C’est incroyable : 1.50% (anglais - international)

Autres : 41.22%


Au cours de ces deux dernières années, les arnaques sur Facebook se sont multipliées en même temps que la plate-forme de réseau social s’est développée.

Donc, si vous voyez sur votre fil d'actualité ce type de message ou une vidéo virale, évitez de cliquer sur les “like”, sur les options de partage ou sur les liens proposés.

Les scammers, ne sont jamais en manque d'idées, pour éviter d’être détectés, ils peuvent utiliser des caractères spéciaux et numéros dans la description de leur fausse application. Comme la variante du scam « Top profil visiteurs » qui attire de nouvelles victimes avec ce message : “Check 0ut n0w wh0 viewed ur profile”.

Par conséquent, soyez attentif et restez vigilants à tous messages douteux... Pensez à vos données.

 

Partager cet article

Published by Cybersecurite - dans Facebook
commenter cet article
24 juillet 2014 4 24 /07 /juillet /2014 12:22

Savez-vous que cette année le pare-feu fête ses 25 ans...

Le Firewall est une protection nécessaire avec l'antivirus pour prévenir des intrusions et des menaces avancées d'Internet.

Cette infographie retrace l'histoire d'une technologie qui n'a cessé de grandir durant ces vingt-cinq ans.

Vous remarquerez que son évolution coïncide avec certains événements de sécurité, voici un aperçu :

  • 1986 : Brain, premier virus sur MS-DOS
     
  • 1988 : Morris, premier Ver informatique
     
  • 1995 : WM/Concept premier virus à se répandre dans Microsoft Word
     
  • 2000 : Découverte de la première attaque déni de service (DDoS)
     
  • 2008 : Conficker infecte 9-15 million systèmes Microsoft


Le firewall fête ses 25 ans

Infographie : Le firewall fête ses 25 ans

Source : Infographie McAfee (PDF)

Partager cet article

Published by Cybersecurite - dans Infographie
commenter cet article
21 mars 2014 5 21 /03 /mars /2014 13:10
Journée Cyber@Hack à Toulouse organisée par ITrust et Epitech

ITrust et l’école Epitech organisent la première journée Cyber@Hack à Toulouse

ITrust, jeune société toulousaine experte en sécurité informatique et l’école Epitech de Toulouse organisent la première journée Cyber@Hack (Cyber «At» Hack) pour sensibiliser aux enjeux de la sécurité informatique, le 10 avril.


«La cybercriminalité se développe tellement vite ces dernières années, ces derniers mois, qu’il nous apparaissait primordial de sensibiliser le plus grand nombre de personnes et d’entreprises aux enjeux de la sécurité informatique» explique Jean Nicolas Piotrowski, PDG d’ITrust. Selon une étude du Cenzic, 75% d’entreprises ont été piratées au cours des deux dernières années. «Ce taux atteint les 90% selon nos tests d’intrusion chez nos clients» ajoute l’entrepreneur toulousain.


Cette journée Cyber@Hack, organisée avec l’école Epitech qui accueillera la manifestation, est l’occasion d’appréhender la sécurité informatique de manière concrète et pédagogique, en présence d’experts du secteur. Une démonstration de Hacking permettra aux participants de cette journée de se rendre compte de la facilité que peut avoir un hacker à introduire un système informatique. ITrust et l’Epitech organisent également un Concours de sécurité informatique « Capture The Flag » (monté et organisé par les étudiants du Labs sécurité d’Epitech), compétition de hacking. Cet événement est le premier du genre en région, à l’instar de la Nuit du Hack parisienne.


Pour assister aux conférences ou participer au concours « Capture The Flag »
Inscription gratuite sur :  http://www.itrust.fr/inscription-evenement-cybersecurite-et-cloud-10-avril/

     La sécurité informatique en chiffres
   

 - 75 % d’entreprises piratées ces deux dernières années

 - 97% des violations de données auraient pu être évités par de simples contrôles

 - 8 entreprises piratées sur 10 l’ignorent

 

Partager cet article

Published by Cybersecurite - dans Securite SI
commenter cet article
22 janvier 2014 3 22 /01 /janvier /2014 21:31
Les pires mots de passe en 2013

D'après vous, quel est le mot de passe le plus utilisé sur Internet, en 2013 ?

Comme chaque année, SplashData, fournisseur d'applications dans la gestion des mots de passe, publie la liste des 25 mots de passe les plus utilisés... Et le mot de passe le plus utilisé en 2013 est : 123456

Pour effectuer son classement 2013, la société, SplashData, a exploité la liste des mots de passe diffusés en ligne, lors de piratages de compte ou de cyberattaques, notamment l'attaque en masse sur les comptes d'Adobe.

Les 25 mots de passe les plus utilisés en 2013

Rang     Password     Position en 2012
 
1             123456             Up 1
 
2              password        Down 1
 
3              12345678       Unchanged
 
4              qwerty            Up 1
 
5              abc123            Down 1
 
6              123456789      New
 
7              111111            Up 2
 
8              1234567          Up 5
 
9              iloveyou          Up 2
 
10           adobe123        New
 
11           123123           Up 5
 
12            admin             New
 
13           1234567890   New
 
14           letmein            Down 7
 
15           photoshop      New
 
16           1234              New
 
17           monkey         Down 11
 
18          shadow          Unchanged
 
19          sunshine        Down 5
 
20         12345            New
 
21          password1    Up 4
 
22          princess        New
 
23         azerty           New
 
24         trustno1       Down 12
 
25         000000        New

Des internautes en manque d'imagination ?

Si on regarde ce classement, on remarque deux choses :

La première, c'est de retrouver autant de suites numériques comme mot de passe, 10 sur 25

La seconde, on voit qu'adobe123 (10ème) et photoshop (15ème), font leurs entrées suite au piratage des comptes d'Adobe fin novembre 2013, dont le fameux 123456 qui servait également comme mot de passe.

Il est donc recommandé d'éviter comme mot de passe le nom d'une société, d'un réseau social ou d'un logiciel comme porte d'entrée à son compte, ce que confirme Morgan Slain, CEO of SplashData,

"En voyant des mots de passe comme "adobe123" et "photoshop" dans cette liste, cela permet de faire un bon rappel pour ne pas baser son mot de passe sur le nom du site ou de l'application sur lequel vous accédez".

Comment définir un bon mot de passe

Malgré les nombreuses communications sur le sujet, les internautes ne modifient pas pour autant leurs mots de passe afin de les rendre plus robustes.

Quand vous créez un compte personnel (messagerie, banque, réseaux sociaux...), éviter des mots de passe trop faciles à décrypter, car trop vulnérables face aux cyberpirates. Des comptes trop simples à pirater deviennent un véritable jeu d'enfant pour des pirates informatiques, dont le but, n'oublions pas, est de dérober vos informations personnelles ou d'utiliser vos comptes pour commettre des délits.

Voici quelques conseils pour rendre votre mot de passe moins vulnérable.

     Conseils pour des mots de passe sécurisés
   

- Evitez d'utiliser le même Login / mot de passe sur plusieurs comptes.

- Evitez d'avoir le même mot de passe pour chaque compte.

- Evitez les noms propres, prénoms, date-naissance, lieux communs

- Éviter d'employer un mot du dictionnaire.

- Utilisez des mots de passe de huit caractères minimums

- Incorporer des minuscules, majuscules, caractères spéciaux et chiffres
SplashData souligne qu'un mot de passe comme "dr4mat1c" peut être vulnérable
ou p@$$w0rd pour password

- Définir un mot de passe facile à retenir avec

- Utilisez une phrase clé avec des mots courts séparés avec des espaces ou des caractères.
Par exemple : "gâteaux années anniversaire" ou "smiles_light_skip"

- Utilisez une combinaison aléatoire comme "j% 7K & YPX $" peut être difficile à se rappeler
Pour cela utiliser une application de gestion de mot de passe comme :
Logiciel gratuit : KeePass Password
Plugin pour Internet Explorer, Firefox ou Chrome : LastPass Password Manager

- Changer régulièrement vos mots de passe (tous les trois mois)

 

Source : Splashdata

Partager cet article

Published by Cybersecurite - dans Mot de passe
commenter cet article
26 septembre 2013 4 26 /09 /septembre /2013 09:58

Dans un mini rapport, l'ENISA (European Network and Information Security Agency ), Agence européenne chargée de la sécurité des réseaux et de l'information, présente un bilan des menaces en 2013. Ces informations proviennent de divers rapports publiés en 2013 et couvrent le 1er semestre 2013.

Les objectifs de ce rapport :

- Améliorer les capacités d'évaluation dans le domaine de la cybersécurité

- Tenir compte de la réalité en donnant une vue globale du paysage des menaces

- Informer le public sur l'évolution des collectes d'informations.


Top 5 des menaces informatiques

1- Drive-by-exploits :
Utilisation d'URL malveillantes comme mécanisme pour installer des logiciels malveillants.

2- Vers (Worms) / Cheval de Troie (Trojans)

3- Injection de code : Type d'attaque contre les CMS (Content Management System) (CMS) les plus populaires En raison de leur large utilisation, les CMS constituent une cible pour les cyberpirates.

4- Exploits Kits :
Un kit d'exploit, est une boîte à outils qui permet d'automatiser l'exploitation des vulnérabilités des navigateurs et des programmes qu'un site Web peut invoquer via le navigateur comme Adobe Reader, Java Runtime Environment et Adobe Flash Player.

5- Botnets :
Réseau d'ordinateurs ("bot" également appelé machine zombie) contrôlés à l'insu de l'internaute, pour exécuter des tâches automatisées comme l'envoi de spam, diffuser des virus, ou mener des attaques informatiques par déni de service (DDoS).


Voici l'illustration complète des menaces (évaluation 2012 à mi 2013)

ENISA rapport des menaces informatiques en 2013

Conclusions
 
Les évolutions des menaces pour 2013 et au-delà peuvent être observées :

- Les cyber-criminels utilisent des méthodes sophistiquées pour mettre en place leurs attaques comme l'anonymisation technologiques et l'utilisation de technologies de type P2P (Peer-to-Peer).

- La technologie mobile est et sera de plus en plus, exploitée par les cyber-criminels. Les menaces rencontrées traditionnellement seront reportées sur les appareils mobiles et les services disponibles sur ces plates-formes.

- Le développement de logiciels malveillants et d'outils de cyber-piratage, permettra de nouvelles cyber-fraudes et activité criminelle vers des services de paiement anonymes.

- Les cyber-attaques sont la sixième plus importante cause de pannes dans les infrastructures de télécommunications, ayant un impact sur un nombre considérable d'utilisateurs.


Source : ENISA

Partager cet article

Published by Cybersecurite - dans Menaces Informatiques
commenter cet article
20 septembre 2013 5 20 /09 /septembre /2013 13:20

-

Mise à jour du 21/9/2013 : Faille 0-day dans Internet Explorer

Microsoft émet un Avis de sécurité (2887505) au sujet d'une faille jugée comme critique pour son navigateur Internet Explorer. Des attaques ciblent principalement les versions 8 et 9 d'IE. Mais toutes les versions du navigateur pourraient être touchées de IE6 à la dernière version IE11 à partir de Windows Xp à Windows RT 8.1.

Quel est le risque d'utiliser Internet explorer ?

Internet explorer est vulnérable à une faille de type 0-day, faille non corrigée pour l'instant mais exploitée par des cyberpirates.

L'exploitation de cette faille, permet d'exécuter du code à distance en installant un malware sur l'ordinateur de l'internaute
- soit en consultant un site web de confiance corrompu ou avec du contenu malveillant,
- soit en cliquant sur un lien dans un E-mail ou un message instantané.

 

Appliquez Fix-It pour Internet Explorer

Dans l'attente d'un correctif par Microsoft, voici une solution temporaire pour contourner cette faille de sécurité, l'installation du correctif Fix It 51001 (uniquement en versions 32 bits d'IE)
Attention : Ce correctif peut limiter certaines fonctionnalités du navigateur.

- Cliquez sur le bouton Fix it ou sur le lien sous l'en-tête Activer.

Internet Explorer faille critique détectée


- Cliquez sur Exécuter dans la boîte de dialogue Téléchargement de fichier

- Suivez la procédure indiquée par l'Assistant Résolution.

- Pour plus d'efficacité, installez le patch pour Internet Explorer de Septembre 2013 :

KB2870699 (MS13-069)

- Redémarrez Internet Explorer après avoir appliqué Fix-It

 

Source : Alerte sécurité (Ang)

 

Partager cet article

2 septembre 2013 1 02 /09 /septembre /2013 11:41

Pour débuter cette semaine, je vous propose une infographie sur la sécurité web

Une étude a été menée par HTTPCS auprès de 65 542 internautes, celle-ci nous apprend que :

27 % des internautes interrogés ont vu leurs données personnelles piratées et 17 % leurs données bancaires.


Le point positif de l'enquête, concerne la prise de conscience des risques sur Internet, puisque :

- pour 62 % des internautes, cela a changé leur façon de naviguer

- 67 % accorde une importance à l'identité numérique

- 62 % accorde une importance à la sécurité web

Par contre, 61 % juge la sécurité sur Internet moyennement suffisante.

Infographie sur la sécurité web

Cliquez sur le lien pour voir l'intégralité de l'infographie : la securite web vue par les internautes


Cher lecteur, partagez votre point de vue sur cette étude ou sur VOTRE sécurité Internet.


Source : HTTPCS

 

 

Partager cet article

Published by Cybersecurite - dans Infographie Internet
commenter cet article
14 août 2013 3 14 /08 /août /2013 09:48

Sur Internet, il est fréquent d'avoir plusieurs comptes : messageries, réseaux sociaux, services en ligne...
Pour accéder à ces comptes, le mot de passe est le premier rempart pour protéger nos données personnelles ou financières.
Mais êtes-vous sûr que le vôtre est suffisamment fiable avec un niveau de sécurité élevé ?


Dernièrement, une étude menée par Google Apps en Grande-Bretagne auprès de 2 000 internautes, nous montre que les internautes Anglais ont tendance à définir des mots de passe trop famillier donc facile à deviner par des cyberpirates.


Voici la liste des mots de passe :
- Le nom de son animal de compagnie
- Une date importante : naissance, mariage, anniversaire
- L'anniversaire d'un membre de la famille ou d'un proche
- Le prénom de l'un de ses enfants
- Le prénom d'un proche de la famille
- Le lieu de naissance
- Un lieu de vacances apprécié
- Son sport préféré
- Le nom d'une personnalité préférée
- Le mot "Password" (“mot de passe” en français)


Par commodité, il faut reconnaître qu'il est plus facile de s'inspirer de notre entourage ou de notre quotidien pour créer un mot de passe. Qui n'a jamais laissé ce genre d'information sur des profils, des échanges sur les réseaux sociaux.
N'oubliez pas que ces informations sont une cible très intéressante pour des cyberpirates afin de mettre à mal vos comptes personnels.


Autre information inquiétante que revèle l'étude :

- environ 48% des internautes auraient révélé leur mot de passe à une autre personne.

- 3% des internautes avouent avoir écrit leur mot de passe sur un papier posé à côté de leur ordinateur.

Pour rappel : Un mot de passe est personnel et ne doit pas être communiqué à quiconque même par E-mail.

Autre règle de sécurité : Un mot de passe doit être compliqué à trouver et facile à retenir pour l'utilisateur.

 

     Conseils pour des mots de passe sécurisés
   

 - Eviter d'utiliser la même combinaison Login/Password pour tous vos comptes
 - Banisser les mots du dictionnaire, ou les suites de chiffres et de lettres
 - Définir des mots de passe de huit caractères ou plus
 - Mettre des lettres (majuscule et minuscule), des chiffres
 - Pour consolider la sécurité, ajouter des signes de ponctuation ou des caractères spéciaux (# _ - )
 - Si vous avez plusieurs comptes, utilisez un logiciel, comme Keepass, pour gérer vos mots de passe

 

 

     Articles liés
   

 - Les 25 mots de passe à éviter
 - Mot de passe : Votre vie privée en danger sur Internet
 - Infographie des sites à risques sur Internet

 

Partager cet article

Published by Cybersecurite - dans mot de passe vie privee
commenter cet article
24 juillet 2013 3 24 /07 /juillet /2013 09:28
Invite : Comment assurer la sécurité de son SI

La Sécurité du Système d'Information (SSI) est un enjeu stratégique qui implique l'organisation de manière transverse sur des données critiques. Sa gestion est confiée de manière coordonnée entre la direction de gestion des risques (DGR), la DSI et le Responsable de la Sécurité Informatique (RSI).
Nous aborderons dans cet article l’analyse des risques, la mise en place des mesures de sécurité, la sensibilisation de l’entreprise aux risques informatiques et le plan d’action et de pilotage, qui constituent les étapes essentielles pour gérer la sécurité de son système d’information.


L’analyse des risques

Pour identifier le besoin en termes de sécurité informatique, il est nécessaire d’effectuer une analyse des risques informatique. Cette tâche incombe à la DGR (direction des risques) et elle implique la réalisation d’une cartographie effectuant une typologie des types de risques et leurs différents niveaux d’impact.
Une potentialité est alors calculée à partir de la menace (évènement), de sa probabilité d'occurrence et de la vulnérabilité du système (faille) tandis que les différents impacts sont étudiés (financiers, juridiques, marketing). Les pannes d'origine interne (coupures d'électricité par exemple) et erreurs utilisateurs sont parmi les plus courantes. L'analyse des risques contribue ainsi à définir les enjeux, dimensionner le plan d'actions et mobiliser les parties prenantes.


Plan d'actions et pilotage

En collaboration avec la DSI, le RSI doit établir un plan d'actions reprenant l'ensemble des phases traitant de la gestion de la SSI. Ce plan d'actions traite également de :
- l'évaluation de la difficulté de mise en place d'un dispositif de SSI
- la délimitation du périmètre de responsabilité des différentes directions
- la définition et la validation des priorités
- les moyens de mobilisation et l'allocation des ressources
- les prévisions budgétaires
- le dispositif de pilotage : tableau de bord et indicateurs (nombre d'attaques, nombre d'interventions, temps moyen de résolution, coûts d'opportunité, coûts des audits, analyse des écarts de contribution du nouveau système par rapport à l'ancien...)


La mise en place des mesures de sécurité

Sur le plan technique, les principales mesures de sécurité sont mises en place par le Responsable de la Sécurité Informatique :
- la sécurisation du réseau, avec la mise en place d'une configuration et d'une infrastructure matérielle et logicielle sécurisant les flux entrants et sortants : pare-feu, VPN (Virtual Private Network), SSO (Single Sign On), filtrage de ports niveau routeur, paramétrage sécurisé de messagerie.
- la sécurisation du système : logiciels anti-virus et anti-spywares, filtres anti-phishing de navigateur internet, restrictions internes d'accès aux données et aux copies par utilisateur.
- les back-up : sauvegarde totale suivie de sauvegardes incrémentales (entre un moment T ou T+1 et le moment de la sauvegarde totale) ou différentielles (entre un moment T + 1 et T). L'avantage d'une sauvegarde incrémentale réside dans sa compacité tandis que celui de la sauvegarde différentielle relève de sa rapidité.
- l'élaboration d'un PRA (Plan de Reprise d'Activité) : restitution rapide et opérationnelle des données du dernier back-up.
- une veille technique et légale : mises à jour logicielles, nettoyage de fichiers temporaires, nettoyage de la base de registre, veille réglementaire (loi Hadopi par ex.)


La sensibilisation

Enfin, sur le plan fonctionnel, le Responsable de la Sécurité Informatique se devra également de sensibiliser continuellement les différents métiers aux enjeux de la SSI. Des actions de formation peuvent être menées en collaboration avec la DRH. Des audits (internes et externes) sont conduits par la Direction Qualité. Les audits sont menés avec une approche normative (ISO-27001 et ISO-27002) comprenant des questionnaires, des mises en situation (exercices de sécurité), des tests et des recommandations. L'audit interne est continuel tandis que l'audit externe est ponctuel et complémentaire en termes d'expertise. Enfin, la DGR met en place un PCA (Plan de Continuité de l'Activité) permettant par exemple le repli physique sur un site de secours en cas de panne générale.

Ainsi, la sécurité du SI implique plusieurs instances de l’entreprise, DSI et responsable de la sécurité informatique bien entendu, mais également la direction des risques, ou encore, les pôles métiers de l’entreprise. La mise en place de la SSI nécessite des audits et une analyse des besoins, mais également une planification et une organisation méticuleuse. Du côté technique, on remarquera la nécessité d’actions de contrôle, mais également, de prévention, de sauvegardes et de veille. Enfin, le point commun de toutes ces actions reste la fréquence et la régularité continuelle avec laquelle toutes ces actions doivent être effectuées.


Merci à Nathalie Gonzalves et Jérôme Chapeau, de la société Ivision, pour la rédaction de cet article.

 

Partager cet article

Published by - dans Securite SI
commenter cet article
Créer un blog gratuit sur overblog.com - Contact - CGU -
Partager cette page Facebook Twitter Google+ Pinterest
Suivre ce blog