4 Voie Romaine, CANEJAN, France

ri2t@ri2t.com |   05 57 35 27 80

  • Facebook - Black Circle
  • LinkedIn - Black Circle

September 5, 2018

Please reload

Posts Récents

Points importants sur la Cybersécurité

August 6, 2018

 

 

 

 

 

 

 

 

 

 

 

 

 

La sécurité informatique avec Stormshield

 

 

 

 

 

Tout d'abord revenons sur le RGPD;

 

Le règlement européen sur la protection des données, le RGPD, définit les obligations des responsables de traitement et les droits des personnes dans le cadre d’un traitement de données à caractère personnel. Il a également durci les sanctions en cas de violation des règles.
Le RGPD impose également la mise en oeuvre de dispositifs de sécurité en vue de protéger techniquement les données.
Ainsi, si l’on prend le RGPD sous l’angle du volet humain, il faut d’une part sensibiliser les personnes aux enjeux et règles liés au RGPD proprement dits et, d’autre part, les sensibiliser également sur les enjeux et les bonnes pratiques à respecter en matière de cybersécurité.

 

Etes vous correctement renseigné sur la cybersécurité ?

Ëtes vous a jour sur le RGPD ?

 

 

 

CYBERSECURITE avec Stormshield trois points a retenir

 

- Protéger l’entrée du réseau et la navigation
Pour une TPE, l’idéal est de recourir à une solution multifonctions assurant la protection en entrée de réseau. Cette boîte « tout-en-un » comprend un pare-feu, un antivirus, un filtrage d’URL, un VPN, un IPS (un système de prévention d’intrusion), un antispam, voire un système d’analyse comportementale afin de détecter les attaques non connues.
2- Sécuriser le poste de travail
Une deuxième couche de sécurité s’impose au niveau des postes de travail, avec l’installation d’un agent de protection. Il faut alors privilégier des solutions avancées, offrant des fonctions de contrôle de périphériques et d’analyse comportementale, plutôt que les antivirus classiques et gratuits. Il est également recommandé de chiffrer son disque dur en recourant aux outils standards Android et iOS, certains étant gratuits selon la version du système d’exploitation.
3- Contrôler l’accès au Cloud
L’utilisation d’applications externalisées dans le Cloud (SaaS - Software as a Service) nécessitent la protection des données qui y sont stockées ou manipulées. Il est préférable d’opter pour des plateformes de travail collaboratif qui proposent des fonctionnalités de sécurité intégrées ou additionnelles, tels que Office 365, G-Suite de Google ou une solution packagée par un partenaire informatique de confiance.

 

 

 

 

POUR EN SAVOIR PLUS SUR STORMSHIELD ET LA CYBERSECURITE 

 

https://www.stormshield.com/fr/tpe-et-securite-informatique-inventaire-des-principales-solutions-de-protection/

 

 

CLIQUEZ ICI -->  STORMSHIELD BY RI2T 

 

Share on Facebook
Share on Twitter
Please reload

Retrouvez-nous
Please reload

Rechercher par Tags
Archives
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square