DoLI
9 views | +0 today
Follow
Your new post is loading...
Your new post is loading...
Scooped by Les CoMPAGNoNS
Scoop.it!

Reprise d'activité : 73% des entreprises ne sont pas prêtes après un sinistre dans le cloud

Reprise d'activité : 73% des entreprises ne sont pas prêtes après un sinistre dans le cloud | DoLI | Scoop.it
Avec des applications de plus en plus hébergées dans le cloud, les entreprises doivent faire évoluer leurs plans de reprise d'activité suite à un incident ou une panne. Mais pour Carlos Escapa, SVP chez Unitrends, la prise de conscience est encore incomplète.
more...
No comment yet.
Rescooped by Les CoMPAGNoNS from Sécurité - Confidentialité - Droit
Scoop.it!

L' ENISA publie un guide de bonnes pratiques sur les Informations décisionnelles en réponse à un incident de sécurité

L' ENISA publie un guide de bonnes pratiques sur les Informations décisionnelles en réponse à un incident de sécurité | DoLI | Scoop.it
L' ENISA publie un guide de bonnes pratiques sur les Informations décisionnelles en réponse à un incident de sécurité(https://www.enisa.europa.eu/activities/cert/support/actionable -information/actionable-information-for-security), dans le but de fournir une bonne image des défis que les Equipes de réponse d'urgence informatique (Computer Emergency Response Team, CERT) nationaux et autres organisations de sécurité rencontrent quand ils essaient de générer des résultats utilisables issus de large

Via Jean-Pierre Blanger
more...
No comment yet.
Rescooped by Les CoMPAGNoNS from Intervalles
Scoop.it!

Smartphones : la cybercriminalité explose

Smartphones : la cybercriminalité explose | DoLI | Scoop.it

 

EXCLU E1 - Les détenteurs de téléphones ne sont pas assez prudents : c'est la conclusion d'une étude menée par un spécialiste de la sécurité.

L'INFO. Les attaques informatiques contre les ordinateurs sont moins fréquentes. Bonne nouvelle ? Non, les actes de piratage se concentrent désormais sur les téléphones portables. Les attaques informatiques ciblant les téléphones "intelligents" se multiplient et les Français ne sont pas moins exposés que les autres utilisateurs. C'est le résultat d'une étude publiée mercredi par le spécialiste de la sécurité informatique Norton et qu'Europe1.fr s'est procurée. Quels sont les risques ? Qui sont les internautes les plus ciblés ? Quels sont les bonnes pratiques à adopter ? ...

 


Via Alcofribas
more...
No comment yet.
Scooped by Les CoMPAGNoNS
Scoop.it!

Calculer le ROI de la dématérialisation des factures clients | Dématérialisation fiscale des factures et facturation électronique – Qweeby

Calculer le ROI de la dématérialisation des factures clients | Dématérialisation fiscale des factures et facturation électronique – Qweeby | DoLI | Scoop.it
Qweeby spécialiste de la dématérialisation fiscale des factures clients et de la facture électronique PDF ou EDI dans le B2B
more...
No comment yet.
Scooped by Les CoMPAGNoNS
Scoop.it!

C'est quoi la dématérialisation ?

video d'animation sur la dématérialisation.
Les CoMPAGNoNS's insight:

vidéo poétique sur la démat

more...
No comment yet.
Scooped by Les CoMPAGNoNS
Scoop.it!

La dématérialisation en 10 solutions très opérationnelles - Daf-Mag.fr

La dématérialisation en 10 solutions très opérationnelles - Daf-Mag.fr | DoLI | Scoop.it
Contrats, lettre recommandée, conseil d'administration... des solutions de dématérialisation s'offrent aux Daf pour leur rendre la vie plus facile.
more...
No comment yet.
Rescooped by Les CoMPAGNoNS from Protection Données Personnelles - Big Data
Scoop.it!

Sécurité informatique : les entreprises doivent se préparer à être confrontées à de nouveaux risques

Sécurité informatique : les entreprises doivent se préparer à être confrontées à de nouveaux risques | DoLI | Scoop.it
Tandis que l’Internet des Objets devient une réalité tangible, que les systèmes mobiles s’enrichissent en fonctionnalités et offrent de nouveaux moyens d’interaction, il faut se rendre à l’évidence : la sécurité IT reste problématique.

Via Loic Lecomte
more...
No comment yet.
Rescooped by Les CoMPAGNoNS from Koter Info - La Gazette de LLN-WSL-UCL
Scoop.it!

Usurpation d'identité, conseils

Usurpation d'identité, conseils | DoLI | Scoop.it

 

Le phishing est une technique de piratage informatique de plus en plus utilisée par les cybercriminels (20 000 victimes en France chaque année, ce qui représente plusieurs centaines de milliers d'euros).

 

Pourtant, même si les données qui sont échangées par e-mail ne sont pas toutes confidentielles, ni d'une importance majeure, cela n'empêche pas les phisheurs d'y trouver leur bonheur.

 

En effet, une fois votre identité usurpée, ils ne leur restent plus qu'à acheter sur Internet à votre place ou à se faire passer pour vous auprès de vos contacts. Leur objectif est simple: vous soutirer de l'argent, à vous directement, ou à vos contacts.

 

Pour empêcher cela, une fois n'est pas coutume en matière de sécurité informatique, l'utilisateur peut, à lui seul, agir et veiller à la bonne utilisation de ses outils, pour en optimiser l'efficacité.

 

Une liste blanche (par opposition à une liste noire) est une liste d'entités (adresses e-mail, noms de domaine) à laquelle l'utilisateur attribue un niveau de confiance maximum. Ainsi, les emails provenant des expéditeurs ajoutés à cette liste blanche, ne sont pas analysés par le filtre anti-spam en place.

 

Par peur de ne pas recevoir un e-mail important et que celui-ci soit placé dans les courriers indésirables, l'utilisateur place tout ou partie de ses expéditeurs connus en liste blanche. Or, le risque majeur en matière de phishing est justement de recevoir un mail de la part d'une personne que l'on connaît et qui figure dans nos contacts, elle-même victime d'un phishing.

 

Si l'utilité d'une liste blanche est effectivement de ne passer à côté d'aucun e-mail important, à l'heure où les cybercriminels s'organisent, les utilisateurs doivent appliquer quelques règles simples pour éviter de créer eux-mêmes une faille de sécurité dans leur système, ce que cherchent justement à obtenir les cybercriminels:

 

1 - Ne pas ajouter sa propre adresse e-mail à sa liste blanche: s'envoyer un mail depuis son adresse est relativement rare. De telles pratiques relèvent d'un comportement suspect et sont souvent utilisées par les phisheurs. Mieux vaut donc laisser la possibilité à l'anti-spam d'analyser ce type de flux.

 

2 - Ne pas ajouter des noms de domaines dans leur intégralité à sa liste blanche: si vous ne souhaitez pas que l'un de vos contacts soit classé en spam, il n'est pas nécessaire et surtout très dangereux d'ajouter un quelconque nom de domaine (@vade-retro.com par exemple) ou un nom d'opérateur (@sfr par exemple) à la liste blanche car cela signifie qu'aucun email en provenance de ce nom de domaine ne sera filtré par l'outil anti-spam. Le nombre de possibilités pour les phisheurs de vous envoyer un mail infecté est alors proportionnel au nombre de boites mail avec ce nom de domaine.

 

3 - Ne jamais cliquer sur un lien dans un e-mail tendancieux (souvent alarmiste) en provenance d'un expéditeur important (banque, Trésor Public, opérateur de téléphonie mobile, etc.). Il est préférable d'accéder au message en tapant l'adresse du site Internet de l'expéditeur directement dans son navigateur Internet. Et se souvenir d'une chose: si notre banque constate un problème sur nos comptes, elle préfère en général nous appeler plutôt que de nous envoyer un mail.

 

4 - Vérifier que les adresses que l'on consulte sont en https et non pas http, ce qui signifie que l'accès est sécurisé. Cependant, certains phisheurs passent par des url en https.

 

5 - Faire attention aux e-mails qui contiennent des fautes d'orthographe ou des espaces et caractères spéciaux en grand nombre et mal placés dans les mots (ex: Bon jour Madame Lebrun, Nous n'@vons pas de r€ponse de votre pArt. Cli_quez ici#).

 

6 - Enfin, une petite astuce: vérifier l'url en passant la souris sur le lien sans cliquer dessus. S'il s'agit bien d'un spam, cette url n'a aucune relation avec la société ou la banque dont elle est censée émaner.

 

La messagerie est un outil propice au vol d'information et à l'usurpation d'identité.

 

En envoyant des milliers de messages, les phisheurs ne comptent que sur quelques utilisateurs pour faire de leur tentative d'escroquerie, une réussite. Grâce à des technologies performantes, l'outil anti-spam permet d'écarter les messages malveillants. Cependant, pour une efficacité optimale et pour limiter les possibilités d'usurpation d'identité pour un cybercriminel, l'utilisateur doit uniquement ajouter les destinataires sûrs à 100% dans la liste blanche de sa solution anti-spam.

 


Via Koter Info
more...
No comment yet.
Scooped by Les CoMPAGNoNS
Scoop.it!

Dématérialisation : le DAF au cœur de l'évolution vers l'entreprise ...

Dématérialisation : le DAF au cœur de l'évolution vers l'entreprise ... | DoLI | Scoop.it
La dématérialisation est un sujet pour les entreprises depuis de nombreuses années. Ses avantages et opportunités sont aujourd'hui reconnus autant par les DSI que par les DAF. Ainsi, une étude DIMO Gestion Ernst ...
more...
No comment yet.
Scooped by Les CoMPAGNoNS
Scoop.it!

Présentation du salon - Documation-MIS

Présentation du salon - Documation-MIS | DoLI | Scoop.it
Documation-MIS les 18 et 19 mars 2015 au CNIT Paris la Défense : Le rendez-vous de la gestion de l'information et du document numérique en entreprise. Archivage, dématérialisation, documentation, collaboratif, réseaux sociaux d'entreprise
more...
No comment yet.
Scooped by Les CoMPAGNoNS
Scoop.it!

Dem@t-tech

Dem@t-tech | DoLI | Scoop.it
Le Forum de la dématérialisation
Zone d’expositions (espace de démonstrations de solutions)Animations : Trophées Demat-tech, Plate
more...
No comment yet.