background preloader

Bonnes pratiques

https://www.ssi.gouv.fr/entreprise/bonnes-pratiques/

Related:  7.3 - Contribuer à la qualité du système d'informationsecurité informatiqueSecuritycybersécurité et télétravail

Rançongiciels : face à l’ampleur de la menace, l’ANSSI et le ministère de la Justice publient un guide pour sensibiliser les entreprises et les collectivités Les attaques par rançongiciels augmentent en nombre, en fréquence et en sophistication. Depuis le 1er janvier 2020, l’ANSSI a traité 1041 attaques par rançongiciels. Leurs conséquences sont de plus en plus dévastatrices, sur la continuité d’activité, voire la survie de l’organisation victime.

Premiers pas avec Dashlane pour Windows et Mac – Dashlane Grâce à Dashlane, plus besoin de gérer plusieurs noms d'utilisateur et mots de passe. Vous gagnez du temps, car nous vous identifions et vous connectons automatiquement à vos sites Web préférés. Ce guide vous aidera à vous familiariser rapidement avec Dashlane. Lorsque vous ouvrez Dashlane sur votre ordinateur, vous verrez apparaître cette fenêtre. Connectez-vous si vous possédez déjà un compte, puis consultez cette page. Si vous découvrez Dashlane, cette page est faite pour vous ! Recommandations sur le nomadisme numérique Le nomadisme numérique désigne toute forme d’utilisation des technologies de l’information permettant à un utilisateur d’accéder au SI de son entité d’appartenance ou d’emploi, depuis des lieux distants, ces lieux n’étant pas maîtrisés par l’entité. Le développement du nomadisme et du télétravail ne cesse de prendre de l’ampleur ces dernières années, et est aujourd’hui au centre des réflexions des directions informatiques. Un nombre croissant d’espaces de cotravail (ou co-working) voit également le jour, par souci de réduction des coûts immobiliers, et par volonté de flexibilité. Cela amène à réfléchir sur la manière de sécuriser ces accès distants au système d’information (SI) de l’entité, afin de gérer les besoins de confidentialité et d’intégrité des données, ainsi que l’authentification des utilisateurs.

Recrudescence d’activité Emotet en France Risque(s) Depuis quelques jours, l’ANSSI constate un ciblage d’entreprises et administrations françaises par le code malveillant Emotet. Il convient d’y apporter une attention particulière car Emotet est désormais utilisé pour déposer d’autres codes malveillants susceptibles d’impacter fortement l’activité des victimes. Caractéristiques du cheval de Troie Emotet Quelle est la façon la plus aisée de créer un mot de passe sécurisé ? L'institut Carnegie Mellon en propose une qui génère des MdP en sus faciles à retenir sur la base d'une approche scientifique Bonsoir, L'institut Carnegie propose une méthode scientifique de génération de mots de passe forts et aisés à retenir L’outil de l’université de Carnegie Mellon a-t-il une quelconque pertinence ? Bof non pas vraiment .

Site Cybersécurité : 8 Sites sur la Cybersécurité à suivre Absolument En 2018, 67% des entreprises françaises auraient été victimes d’une cyberattaque et 81% confient être mal préparées à ce danger. C’est ce que révèle le rapport Cyber 2019 réalisé par la compagnie d’assurance Hiscox qui a enquêté auprès de 5400 entreprises dans 7 pays différents (Allemagne, Belgique, France, Etats-Unis, Espagne, Pays-Bas et Royaume-Uni). Aujourd’hui, les cybermenaces touchent les entreprises de toutes tailles et le phénomène prend de l’ampleur, tout comme le préjudice financier subit par les entreprise.

Calculer la « force » d’un mot de passe Qu’est-ce que la « force » d’un mot de passe ? Par abus de langage, on parle souvent de « force » d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette « force » dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Elle se calcule aisément par la formule NL. Mais il est plus difficile d’estimer si la valeur ainsi obtenue est suffisante ou pas. France Num, Portail de la transformation numérique des entreprises 10 séries de bonnes pratiques en images sur la sécurité du numérique (par l'ANSSI, Cybermalveillance.gouv.fr, le Ministère de l'Intérieur, la CNIL, Bpifrance, Deloitte et Panga) La sécurité numérique, informatique et internet doit être une préoccupation de tous les instants pour les professionnels et donc les entreprises. A l'occasion du Cybermois, France Num a sélectionné 10 infographies (ci-dessous) pour que chaque dirigeant d'entreprise et chaque collaborateur de l'organisation se saisissent du sujet de la cybersécurité : pour en prendre conscience, approfondir ses connaissances et adopter de bons réflexes afin de sécuriser ses usages numériques au quotidien. D'autres infographies pratiques pour agir en matière de sécurité numérique sont à retrouver sur notre page Facebook : .

Cybersécurité, les défis d’une nouvelle ère #Télétravail - OVHcloud Limiter l’exposition du système informatique Le manque de préparation et l’urgence sont au cœur des problèmes de sécurité posés par la crise de la Covid-19. Nous avons régulièrement vu des entreprises exposer des services RDP (Remote Desktop Protocol), SSH (Secure Shell) et SMB (Server Message Block) directement sur Internet. Cela représente une solution provisoire, pour que les salariés puissent travailler sans VPN. Sécurité du SI - Guide d’hygiène informatique Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données. Le guide vous accompagne dans la sécurisation de votre système d’information Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique. Ce guide s’adresse à vous. Il vous présente les 42 mesures d’hygiène informatique essentielles pour assurer la sécurité de votre système d’information et les moyens de les mettre en œuvre, outils pratiques à l’appui.

Related: