• Qu’est-ce qu’une donnée à caractère personnel ?

    Toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. (article 2 de la loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés).
  • Quelles sont les attaques les plus fréquentes ?

    Les attaques les plus fréquentes sont : - Les dénis de service, - Les cryptologiciels (de l’anglais « cryptolockers »). - Les rançongiciels (de l’anglais « ransomwares »). - Les logiciels malveillants (de l’anglais « malware »).
  • Qu’est-ce qu’un déni de service ?

    Une attaque qui consiste à saturer les capacités de traitement d’un système d’information ou d’un site internet à partir d’autres machines préalablement infectées.
  • Qu’est-ce qu’un cryptologiciel ou rançongiciel ?

    Un programme malveillant qui va crypter les données d’un système d’information. La clé de décryptage est obtenue contre paiement d’une somme.
  • Qu’est-ce qu’un logiciel malveillant ?

     Des programmes qui affectent le fonctionnement d’un système d’information (de virus, vers, chevaux de Troie…)
  • Suis-je correctement protégé si mon environnement bureautique est sécurisé ?

    Non ; selon les cibles qu’ils visent, les hackers peuvent également s’en prendre à votre informatique de gestion comme la comptabilité, les fichiers du personnel ou encore à votre informatique de process (automates,…), voire à vos installations de sécurité et de sûreté.
  • Quels sont les risques liés au Wifi ou au Bluetooth et plus généralement aux objets connectés ?

    Les données entrantes et sortantes de votre système d’information deviennent très facilement accessibles via le wifi et le Bluetooth. Les objets connectés augmentent les voies d’accès aux données et aux systèmes d’information de l’entreprise, et donc les failles que les hackers exploitent. 
  • Qu’est-ce que le «BYOD» et quels sont les risques inhérents à l’utilisation de ces outils ?

     BYOD est l’acronyme de «Bring Your Own Device» en anglais. Il peut se traduire par « apportez vos appareils personnels». Cela consiste à utiliser ses équipements personnels pour des usages professionnels. Hors du contrôle de l’entreprise ces équipements augmentent les moyens d’accès aux données et aux systèmes d’information internes, et donc les failles que des hackers peuvent exploiter.
  • Quels sont les risques du Cloud ?

    Le Cloud est l’exploitation de systèmes d’information distants par internet. Il s’agit d’hébergement de données sur des applicatifs distants. Cette externalisation par l’entreprise de données ou de tâches est susceptible de compromettre sa maîtrise sur celles-ci. L’entreprise se doit d’analyser les risques de cette externalisation.
  •  
Top