top of page
AdobeStock_254348829.jpeg

Cyber Sécurité

L'antivirus ne suffit plus !

Suite à une infection ou à un problème matériel, vos données sont inutilisables, entraînant une inactivité pour votre entreprise et une perte d’historique !

Dans certains cas, vos données confidentielles peuvent être rendues publiques.

Nos solutions de préventions sont simples et rapides à mettre en place.

Vos données sont sécurisées et la reprise d’activité peut se faire le jour même de l’attaque.

Récupération des données

La mise en place d'un protocole de protection et de sauvegarde adéquate permet dans la grande majorité des cas de récupérer vos données dans un délai très court.

Vous pouvez ainsi retrouver vos données et vos logiciels sans besoin de réinstaller vos applications.

AdobeStock_294287034 bleu.jpg
backup-cloud_edited.jpg

Sauvegarde

Les sauvegardes sont les cibles prioritaires des attaques.

Pour qu'une sauvegarde soit efficace elle doit être protégée, régulière, sur plusieurs semaines et répondre à la règle de sauvegarde 3.2.1 :

 - 3 copies

 - 2 supports de stockage

 - 1 hors site (autres locaux, domicile,...)

Protection

La tendance à la hausse des attaques par rançongiciels identifiée depuis 2018, s’est à nouveau confirmée en 2020.

L’ANSSI note ainsi une augmentation de 255% des signalements d’attaque par rançongiciel dans son périmètre par rapport à 2019.


Aucun secteur ni zone géographique n’est épargné.

Définition ransomware, spyware et Malware

AdobeStock_223308533.jpeg
AdobeStock_254348829.jpeg

Paramétrage

Bien qu'indispensable les antivirus ne suffisent plus, les malwares sont de plus en plus sophistiqués.

​La gestion des comptes, le pare-feu, la gestion des mots de passe, des partages de dossiers… et évidemment de vos sauvegardes qui restent le meilleur rempart contre tous incidents, doivent être configurés spécifiquement à votre utilisation.

Bonnes pratiques

Conseil n°1 : effectuez des sauvegardes régulières de vos données suivant un protocole sécurisé.
Conseil n°2 : n’ouvrez pas les messages dont la provenance ou la forme est douteuse.
Conseil n°3 : apprenez à identifier les extensions douteuses des fichiers.
Conseil n° 4 : mettez à jour vos principaux outils.
Conseil n° 5 : utilisez un compte « utilisateur » plutôt qu’un compte « administrateur » .

AdobeStock_260057012.jpeg
bottom of page