Afin de vous accompagner durant cette reprise, nous avons mis en place une page spécial REBOND.

Engagez-vous contre la cyberattaque en 2017 !

Cette année encore, les cybercriminels intensifieront leurs attaques. Longtemps décrié pour ses failles de sécurité, Microsoft a relevé le défi en plaçant la lutte contre les attaques au cœur de son système d’exploitation Windows 10. Mais quelle est la politique des autres éditeurs : Adobe ou Apple par exemple ? Les attaques ne cessent de se déployer et d’apparaître sous différentes façons. 

Se préparer aux nouvelles menaces

Vous êtes-vous déjà demandé pourquoi les entreprises françaises ne sont jamais victimes de cyberattaques ? Sommes-nous plus compétents que les Américains en termes de sécurité informatique ? Nos entreprises n’intéressent-elles pas les hackers ?

Hélas, non ! L’explication est bien plus simple : notre législation n’impose pas aux entreprises de déclarer le vol de données ! Mais cela, va prochainement changer.

Le 28 mai 2018, le Règlement Génération sur la Protection (GPDR) des données va s’appliquer à toutes les entreprises françaises. Cela va générer de nouvelles responsabilités pour les sociétés. Ces dernières seront garantes de la sécurité des données qu’elles exploitent et, par conséquent, des informations qu’elles stockent sur leurs clients, fournisseurs, salariés…Les entreprises du secteur privé et public seront concernées et devront être en mesure d’identifier les données à risque et devront justifier de systèmes de protection adaptés; sous peine de très lourdes pénalités financières.

En parallèle, des cyberattaques de plus en plus sophistiquées menacent continuellement les sociétés (ransomwares…) et touchent toujours plus d’appareils notamment les téléphones mobiles et les assistants connectés (IoT).

L’investissement dans la sécurité informatique va prendre une toute autre ampleur !

Nous vous invitons à vous renseigner et à préparer votre environnement informatique en suivant cet article. Aussi, dès fin mai 2018, les attaques et les amendes pour la non-conformité au GPDR seront publiées aux yeux de tous. Cela engendrera des problèmes d’e-réputation et aura donc un impact sur la pérennité des entreprises concernées.

Un virus informatique peut provenir d’une pièce jointe, d’un lien vers un site internet détourné par un pirate. Une fois que l’attaque a pris le contrôle de votre ordinateur, il peut en explorer le contenu et accéder à toutes les données du réseau informatique.

Adoptez vite ses 3 réflexes pour vous protéger des cryptolockers. Soyez aussi vigilant(e)s aux mises à jour proposées par le fabricant de votre système d’exploitation !

Aujourd’hui, 46% de la population mondiale est sur Internet. De nombreuses informations faussées circulent de part et d’autre. C’est pourquoi il faut mieux prévenir que guérir en consultant des organismes spécifiques tels que la CNIL.

 

Les dirigeants d’entreprise en ligne de mire

Les e-mails des cybercriminels se multiplient et sont de plus en plus durs à déceler. Ces envois sont rentables pour ces derniers, car leur permettent une extorsion d’argent pouvant parfois atteindre des milliers d’euros. Le plus souvent, les agisseurs se font simplement passer pour les dirigeants (« social engineering ») et incitent les employés à verser de l’argent ou à communiquer des informations bancaires confidentielles.

 

Microsoft préparé face à la cybercriminalité !

Microsoft poursuit ses corrections et améliorations en termes de sécurité. Cela vise à pallier autant que possible aux différentes attaques et de rendre les systèmes d’exploitation solides avec le moins de vulnérabilités.

 

Nous mettons à votre disposition  : un guide « Sécurisez votre système d’information » sur notre page « Sécurité ».

Pour aller plus loin, Alticap dispense une formation utilisateur « Les Bonnes pratiques de l’Hygiène Informatique ».

 

Rejoignez-nous sur les réseaux sociaux : FacebookLinkedInTwitterViadeoYouTube

 

 

Articles les plus lus

Yourcegid RH promet un avenir fleurissant à Herboratum !

Les PME, quel que soit leurs secteurs d’activité ont des besoins et des exigences quant à la gestion de leur Paie et leurs Ressources Humaines. Cegid répond aux demandes de ces entreprises avec des solutions flexibles et modulaires, alliant technologies de l’information et expertise métier…

Lire l'article »

Windows 7: c’est fini!

L’arrêt du support étendu de Windows 7 prend fin le 14 janvier 2020. Désormais, il

Lire l'article »

Votre sécurité est-elle conforme au RGPD ?

L’Indice d’Hygiène Informatique (IHI) vous permet d’évaluer votre système d’information.  
La sécurité de votre informatique est-elle à la hauteur des enjeux du RGPD ?
Les informations que vous détenez sur vos clients sont-elles suffisamment protégées ? 
En bref, votre informatique est-elle prête pour la digitalisation ?  

Lire l'article »

Contenus les plus téléchargés

LE
GUIDE

Renseignez votre email pour recevoir notre guide « Le guide du fabricant sur la rentabilité grâce à la technologie » directement dans votre boite mail.

INFO
GRAPHIE

Renseignez votre email pour recevoir notre infographie « les 6 clés de la réussite des PME Industrielles » directement dans votre boite mail.

LIVRE
BLANC

Renseignez votre email pour recevoir notre livre blanc « Les 4 étapes essentielles pour mieux gérer sa production » directement dans votre boite mail.