{"id":45746,"date":"2017-08-29T14:10:27","date_gmt":"2017-08-29T18:10:27","guid":{"rendered":"http:\/\/isarta.com\/infos\/?p=45746"},"modified":"2017-08-29T15:49:34","modified_gmt":"2017-08-29T19:49:34","slug":"lattention-des-dirigeants-dentreprise-est-braquee-vers-la-cybercriminalite","status":"publish","type":"post","link":"https:\/\/isarta.com\/infos\/lattention-des-dirigeants-dentreprise-est-braquee-vers-la-cybercriminalite\/","title":{"rendered":"L\u2019attention des dirigeants d\u2019entreprise est braqu\u00e9e vers la cybercriminalit\u00e9"},"content":{"rendered":"<p><span style=\"font-size: 20px; color: #000080;\">La raison est fort simple: aucune organisation ne peut \u00eatre immunis\u00e9e contre les cyberattaques alors qu\u2019elles ne cessent d\u2019augmenter, en particulier les PME. Alors, comment s\u2019en pr\u00e9munir?<\/span><\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-45758 \" src=\"http:\/\/isarta.com\/infos\/wp-content\/uploads\/2017\/07\/Fotolia_124621850_S.jpg\" width=\"606\" height=\"404\" srcset=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2017\/07\/Fotolia_124621850_S.jpg 849w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2017\/07\/Fotolia_124621850_S-300x200.jpg 300w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2017\/07\/Fotolia_124621850_S-768x512.jpg 768w\" sizes=\"(max-width: 606px) 100vw, 606px\" \/><\/p>\n<p><span style=\"font-size: 12px; color: #808080;\">29 ao\u00fbt 2017<\/span><\/p>\n<p>Une r\u00e9cente \u00e9tude men\u00e9e aupr\u00e8s de<strong> 600\u00a0PME<\/strong> a permis de d\u00e9voiler que plus de<strong> 50\u00a0%<\/strong> d\u2019entre elles avaient subi une <strong>cyberattaque<\/strong> au cours de la derni\u00e8re ann\u00e9e. Elles sont nombreuses et vari\u00e9es<strong>: <\/strong>attaques provenant du <strong>Web,<\/strong> hame\u00e7onnage et <em>malwares<\/em> figurent en <strong>t\u00eate de liste.<\/strong><\/p>\n<p>Les <strong>petites entreprises<\/strong> ne peuvent pas \u00eatre bl\u00e2m\u00e9es de se sentir impuissantes face aux menaces, puisque m\u00eame les <strong>grandes entreprises<\/strong> et institutions gouvernementales ne peuvent s\u2019en <strong>pr\u00e9munir.<\/strong> Mais, la v\u00e9rit\u00e9 est qu\u2019il existe quelques <strong>conseils<\/strong> simples pour prot\u00e9ger votre entreprise d\u2019<strong>attaques<\/strong> qui sont in\u00e9vitables.<\/p>\n<h2><span style=\"color: #000080;\"><strong><span style=\"font-size: 24px;\">Conseil num\u00e9ro\u00a01<\/span><\/strong><\/span><\/h2>\n<p>La cybercriminalit\u00e9: une <strong>gestion de risque<\/strong> qui doit \u00eatre prise en compte par les<strong> dirigeants<\/strong> d\u2019entreprises et non par le d\u00e9partement <strong>TI.<\/strong><\/p>\n<p>Il s\u2019agit de <strong>prot\u00e9ger<\/strong> l\u2019entreprise. La s\u00e9curit\u00e9 va plus loin que de seulement prot\u00e9ger les <strong>ordinateurs<\/strong> et les <strong>bases de donn\u00e9es.<\/strong> La d\u00e9l\u00e9guer au <strong>d\u00e9partement d\u2019informatique<\/strong> sans le soutien de la <strong>direction<\/strong> est souvent une grave erreur. Les dirigeants savent quelles sont les <strong>donn\u00e9es<\/strong> les plus importantes \u00e0 s\u00e9curiser. Et la <strong>s\u00e9curit\u00e9<\/strong> doit \u00eatre \u00e9troitement li\u00e9e aux <strong>objectifs<\/strong> de l\u2019entreprise.<\/p>\n<h2><span style=\"color: #000080;\"><strong><span style=\"font-size: 24px;\">Conseil num\u00e9ro\u00a02<\/span><\/strong><\/span><\/h2>\n<p><span style=\"font-size: 16px;\">La <strong>formation<\/strong>: un outil extr\u00eamement efficace<\/span><\/p>\n<p>La formation donn\u00e9e aux <strong>employ\u00e9s<\/strong> sur la cybers\u00e9curit\u00e9 est extr\u00eamement <strong>efficac<\/strong>e dans le traitement des menaces. Cela vous assurera que vos employ\u00e9s sont au fait des derni\u00e8res <strong>strat\u00e9gies<\/strong> utilis\u00e9es par les cybercriminels. Elle doit toujours porter un message de <strong>responsabilit\u00e9<\/strong> personnelle afin que chacun prenne conscience du<strong> r\u00f4le<\/strong> qu\u2019il a \u00e0 jouer dans la <strong>s\u00e9curisation<\/strong> des donn\u00e9es et des informations de l\u2019entreprise.<\/p>\n<h2><span style=\"color: #000080;\"><strong><span style=\"font-size: 24px;\">Conseil num\u00e9ro\u00a03<\/span><\/strong><\/span><\/h2>\n<p>Les <strong>donn\u00e9es<\/strong> d\u2019entreprise: <strong>qui<\/strong> y a acc\u00e8s?<\/p>\n<p>Comment une entreprise peut savoir si ses donn\u00e9es sont bien <strong>prot\u00e9g\u00e9es<\/strong> si elle ne sait m\u00eame pas o\u00f9 elles sont <strong>stock\u00e9es<\/strong>? C\u2019est souvent le cas aujourd\u2019hui, o\u00f9 divers <strong>tiers<\/strong> et fournisseurs <strong>Cloud<\/strong> stockent les donn\u00e9es commerciales pour leurs clients. Posez-leur toujours les <strong>questions<\/strong> suivantes: <strong>O\u00f9<\/strong> mes donn\u00e9es sont-elles h\u00e9berg\u00e9es? <strong>Qui<\/strong> y a acc\u00e8s? <strong>Quelle surveillance<\/strong> est mise en place pour m\u2019avertir en cas de violation ou d\u2019utilisation<strong> non autoris\u00e9e<\/strong> de mes donn\u00e9es? Quelles sont les <strong>garanties<\/strong> en vigueur pour me prot\u00e9ger des employ\u00e9s<strong> malhonn\u00eates<\/strong>? V\u00e9rifiez \u00e9galement avec soin les <strong>politiques<\/strong> et proc\u00e9dures de cryptage des donn\u00e9es du<strong> fournisseur<\/strong>. Et assurez-vous que toutes vos donn\u00e9es soient <strong>crypt\u00e9es<\/strong> avant d\u2019\u00eatre <strong>stock\u00e9es<\/strong> dans le nuage ou n\u2019importe o\u00f9 en ligne.<\/p>\n<h2><span style=\"color: #000080;\"><strong><span style=\"font-size: 24px;\">Conseil num\u00e9ro\u00a04<\/span><\/strong><\/span><\/h2>\n<p>Le<strong> chemin d\u2019acc\u00e8s<\/strong> le plus facile pour les hackers: les <strong>mobiles.<\/strong><\/p>\n<p>Le chemin d\u2019acc\u00e8s le plus facile pour les pirates repr\u00e9sente les <strong>appareils mobiles<\/strong> appartenant aux <strong>employ\u00e9s<\/strong> qui ont un acc\u00e8s \u00e0 votre r\u00e9seau. En tout temps, leurs donn\u00e9es doivent \u00eatre <strong>crypt\u00e9es.<\/strong> Les strat\u00e9gies de <strong>s\u00e9curit\u00e9,<\/strong> comme celles qui insistent pour que le cryptage soit activ\u00e9 \u00e0 tout moment, peuvent emp\u00eacher l\u2019<strong>acc\u00e8s illicite<\/strong> au r\u00e9seau.<\/p>\n<p>Rappelez-vous que les<strong> solutions<\/strong> aux probl\u00e8mes complexes en mati\u00e8re de s\u00e9curit\u00e9 ne doivent pas \u00eatre <strong>complexes.<\/strong><\/p>\n<p class=\"p5\">\n<div class=\"brdr2\"><\/div>\n<p class=\"p7\" style=\"text-align: center;\"><em><span style=\"color: #000080;\">Vous avez aim\u00e9 cette publication?\u00a0<strong><a style=\"color: #000080;\" href=\"http:\/\/www.ars-solutions.ca\/blogue\/\" target=\"_blank\">Cliquez ici pour d\u2019autres articles de Simon Fontaine!<\/a><\/strong><\/span><\/em><\/p>\n<p class=\"p5\">\n<div class=\"brdr2\"><\/div>\n<div class=\"likebtn_container\" style=\"clear:both;text-align:center;\"><!-- LikeBtn.com BEGIN --><span class=\"likebtn-wrapper\"  data-identifier=\"post_45746\"  data-site_id=\"5cc1ecd16fd08b776710d1e9\"  data-theme=\"drop\"  data-btn_size=\"100\"  data-icon_l=\"false\"  data-icon_d=\"false\"  data-icon_l_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/happy.png#64794\"  data-icon_d_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/sleep.png#64796\"  data-icon_size=\"58\"  data-icon_l_c=\"#771414\"  data-bg_c=\"#ffffff\"  data-bg_c_v=\"#ffffff\"  data-brdr_c=\"#ffffff\"  data-f_size=\"11\"  data-f_family=\"Tahoma\"  data-counter_fs=\"b\"  data-lang=\"fr\"  data-ef_voting=\"wobble\"  data-dislike_enabled=\"false\"  data-counter_type=\"percent\"  data-counter_show=\"false\"  data-tooltip_enabled=\"false\"  data-tooltip_like_show_always=\"true\"  data-white_label=\"true\"  data-i18n_like=\"Aimer \/ Partager\"  data-i18n_dislike=\"Pas aim\u00e9\"  data-style=\"\"  data-unlike_allowed=\"\"  data-show_copyright=\"\"  data-item_url=\"https:\/\/isarta.com\/infos\/lattention-des-dirigeants-dentreprise-est-braquee-vers-la-cybercriminalite\/\"  data-item_title=\"L\u2019attention des dirigeants d\u2019entreprise est braqu\u00e9e vers la cybercriminalit\u00e9\"  data-item_image=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2017\/07\/Fotolia_124621850_S.jpg\"  data-item_date=\"2017-08-29T14:10:27-04:00\"  data-engine=\"WordPress\"  data-plugin_v=\"2.6.54\"  data-prx=\"https:\/\/isarta.com\/infos\/wp-admin\/admin-ajax.php?action=likebtn_prx\"  data-event_handler=\"likebtn_eh\" ><\/span><!-- LikeBtn.com END --><\/p>\n<hr size=\"3\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La raison est fort simple: aucune organisation ne peut \u00eatre immunis\u00e9e contre les cyberattaques alors qu\u2019elles ne cessent d\u2019augmenter, en particulier les PME. Alors, comment s\u2019en pr\u00e9munir?<\/p>\n<div class=\"likebtn_container\" style=\"clear:both;text-align:center;\"><!-- LikeBtn.com BEGIN --><span class=\"likebtn-wrapper\"  data-identifier=\"post_45746\"  data-site_id=\"5cc1ecd16fd08b776710d1e9\"  data-theme=\"drop\"  data-btn_size=\"100\"  data-icon_l=\"false\"  data-icon_d=\"false\"  data-icon_l_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/happy.png#64794\"  data-icon_d_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/sleep.png#64796\"  data-icon_size=\"58\"  data-icon_l_c=\"#771414\"  data-bg_c=\"#ffffff\"  data-bg_c_v=\"#ffffff\"  data-brdr_c=\"#ffffff\"  data-f_size=\"11\"  data-f_family=\"Tahoma\"  data-counter_fs=\"b\"  data-lang=\"fr\"  data-ef_voting=\"wobble\"  data-dislike_enabled=\"false\"  data-counter_type=\"percent\"  data-counter_show=\"false\"  data-tooltip_enabled=\"false\"  data-tooltip_like_show_always=\"true\"  data-white_label=\"true\"  data-i18n_like=\"Aimer \/ Partager\"  data-i18n_dislike=\"Pas aim\u00e9\"  data-style=\"\"  data-unlike_allowed=\"\"  data-show_copyright=\"\"  data-item_url=\"https:\/\/isarta.com\/infos\/lattention-des-dirigeants-dentreprise-est-braquee-vers-la-cybercriminalite\/\"  data-item_title=\"L\u2019attention des dirigeants d\u2019entreprise est braqu\u00e9e vers la cybercriminalit\u00e9\"  data-item_image=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2017\/07\/Fotolia_124621850_S.jpg\"  data-item_date=\"2017-08-29T14:10:27-04:00\"  data-engine=\"WordPress\"  data-plugin_v=\"2.6.54\"  data-prx=\"https:\/\/isarta.com\/infos\/wp-admin\/admin-ajax.php?action=likebtn_prx\"  data-event_handler=\"likebtn_eh\" ><\/span><!-- LikeBtn.com END --><hr size=\"3\"><\/div>","protected":false},"author":62,"featured_media":45758,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[175,137,1],"tags":[],"_links":{"self":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/45746"}],"collection":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/users\/62"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/comments?post=45746"}],"version-history":[{"count":9,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/45746\/revisions"}],"predecessor-version":[{"id":46916,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/45746\/revisions\/46916"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/media\/45758"}],"wp:attachment":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/media?parent=45746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/categories?post=45746"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/tags?post=45746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}