BRAND VOICE — ENTREPRISES & STRATÉGIES — Technologies

rcarrÉ

ProximIT breakfast: Panel des couches de sécurité



291336.png

ProximIT breakfast : Panel des couches de sécurité (Photo: Rcarré)

Rcarré et Rcube mettent à profit leur expertise informatique pour décrypter des thématiques IT d’actualité autour d’un petit déjeuner.

Notre dernier ProximIT breakfast a débuté par une présentation des vecteurs d’attaque les plus fréquemment rencontrés, à savoir l’attaque par déni de service (DDoS), le phishing, ou le vol et la perte d’un périphérique. Il apparaît que ces menaces sont de plus en plus sophistiquées et poursuivent divers objectifs : usurper l’identité de la victime, bloquer l’activité de celle-ci, récupérer les données personnelles, ou recevoir une rançon.

Afin de protéger votre patrimoine numérique au maximum, de multiples solutions doivent être appliquées. Tout d’abord, il faut sensibiliser votre personnel en instaurant des politiques de mot de passe et en attirant leur attention sur les potentiels dangers dans les pièces jointes ou liens URL. Les sauvegardes de votre environnement informatique et les différentes mises à jour doivent également être réalisées. Enfin, utiliser des mesures de sécurité telles que la double authentification, l’encryptage des données, l’utilisation d’antivirus, ou encore le contrôle des périphériques vous permettra d’être conforme à diverses réglementations (GDPR, directives NIS,…).

Bien que vous ayez mis en place des mesures de sécurité, celles-ci peuvent s’avérer insuffisantes. Dès lors, il est essentiel que vous soyez prêt en cas de crise au sein de votre entreprise !

Afin de garantir la survie de l’entreprise après un important sinistre, notre expert préconise de mettre en place un plan de continuité d’activité. Ce plan comprend, entre autres, la préservation des données via les sauvegardes, ainsi que la disposition d’un site de secours. De plus, réaliser des exercices au préalable permettra à vos employés d’adopter les comportements adéquats et d’accomplir les gestes techniques appropriés.

Qui doit gérer la crise ?

Une fois le sinistre produit, il est temps de gérer la crise. Afin de réagir le plus efficacement possible, différentes étapes doivent être suivies : stopper l’attaque, contenir la propagation, communiquer en interne et en externe, informer les régulateurs, et documenter la crise vécue.

Que ce soit le CEO, le DPO, le CISO, ou encore votre prestataire IT, tout le monde est impliqué dans cette gestion, chacun à différents niveaux.

Vous souhaitez renforcer la sécurité informatique de votre entreprise ? Notre équipe est à votre disposition pour vous conseiller sur les différentes mesures à mettre en place. Contactez-nous au +352 31 71 32 555 ou à sales@rcarre.com

Notre dernier petit déjeuner instructif de l’année

Nous clôturerons l’année par un ProximIT breakfast qui sera dédié à un phénomène fréquemment rencontré au sein des entreprises, le Shadow IT (utilisation de technologies matérielles et logicielles par les employés de l’entreprise sans l’aval des services IT). Nous profiterons de cet événement pour analyser les opportunités et les menaces en découlant.

Vous désirez en faire partie ? Nous vous donnons rendez-vous à 8h30 le mardi 17 décembre à « Le Pain et la Toque » (Capellen). Le nombre de places étant limité, ne tardez pas à vous inscrire  !