L’utilisation de nombreux identifiants et mots de passe et la difficulté liée à la mémorisation de ceux-ci entrainent des pratiques à risque. Mots de passe simples ou utilisé de façon régulière (le même pour plusieurs applications) mais aussi copie dans un carnet ou sur un post-it… Des pratiques qui ne permettent pas la sécurisation des…
Vous ne le saviez peut-être pas il y a encore quelques minutes mais le code reçu par sms ou email, pour vous connecter à un site sécurisé, payer vos achats en ligne ou encore consulter un document… s’appelle un One Time Password (OTP). C’est chose faite ! Et comme chez EDiCS ce genre de sujet nous passionne on a envie de vous en dire un peu plus.
Si le télétravail résout bien des problèmes face à la situation actuelle de confinement, le défaut de sécurité que celui-ci peut apporter ne doit, en revanche, pas être pris à la légère. C’est notamment par la formation et la sensibilisation de vos équipes que le pire peut être évité.
Coffre-fort et Système d'Archivage Électronique (SAE) Le coffre-fort numérique fait partie intégrante du Système d’Archivage Électronique (SAE), qui permet de conserver des données tout en assurant leur intégrité, empêchant leur modification ou destruction pendant la durée de leur archivage. Les données contenues dans ce coffre-fort numérique sont consultables en lecture seule par les utilisateurs autorisés…
On ne le présente plus, Internet Explorer fait partie du paysage informatique depuis 1995. Toutefois, Microsoft conseille à ses utilisateurs de lui donner sa retraite. Une nouvelle faille de sécurité d’importance vient étayer cette préconisation. Une faille critique La faille a été identifiée par Google et concerne les versions 9 et 11 du navigateur. La…
DOSSIER – Savoir ce que risquent vos données : les différents types d’attaques Vos données sensibles sont vulnérables et doivent être protégées. Opter pour une solution de stockage sécurisé et mettre en place des règles strictes en matière d’accès et de mot de passe sont indispensables mais parfois insuffisantes pour assurer la sécurité totale de…
Les normes DKIM et SPF Ces normes permettent à votre fournisseur de service de messagerie de s’assurer que l’émetteur d’un e-mail est légitime et fiable. Ils empêchent ainsi le spoofing (usurpation d’identité par le nom de domaine ou une adresse e-mail), les attaques de spam, le phishing (hameçonnage). Fonctionnement du DKIM (DomainKeys Identified Mail) Le…
Depuis le 25 mai 2018, les entreprises doivent se conformer à la législation sur le Règlement Général sur la Protection des Données (RGPD) – Loi du 20 juin 2018 Lors du Sweep Day 2018, un événement regroupant les autorités de protections des données membres du GPEN (« Global Privacy Enforcement Network »), comprenant la CNIL, s’est…
Qu'est ce que le RGPD ? Vous avez probablement déjà entendu parler du Règlement général sur la protection des données (RGPD) et vous pourriez vous poser quelques questions sur la façon de s’y préparer. Le RGPD est la nouvelle loi de l’Union européenne sur la protection des données personnelles qui réglemente la manière dont une organisation…