Expert Open Source

04 72 83 52 28

Du lundi au vendredi de 9h-12h30 et de 14h-18h

  • twitter
  • LinkedIn DBM
  • Google DBM
  • Viadeo DBM
  • Slideshare

Check List de la sécurité de votre infrastructure

sécurité informatique Lyon

La sécurité des données de votre organisme est essentielle pour le bon fonctionnement de celle-ci mais également pour respecter la nouvelle réglementation européenne sur la protection des données personnelles. Cette dernière incite les organismes à tenir un registre des données stockées dans leur infrastructure et d'indiquer les mesures de sécurité en place. Il est de la responsabilité de l'organisme de sécuriser ces données en cas de problèmes informatique (virus, panne etc.), afin de proposer une relation de confiance avec ces utilisateurs.

Ce que propose la CNIL :

De nombreux outils sont à disposition sur le site de la CNIL. Ils sont classés par thématique et permettent de lister les différents points à vérifier dans le domaine de la sécurité des données : Guide de la sécurité des données personnelles. Le document Évaluer le niveau de sécurité des données personnelles de votre organisme fait une synthèse de l'ensemble des points à vérifier. Nous allons nous focaliser sur certains de ces points.

Authentifier les utilisateurs

Pour rappel, il est important de mettre en place des mots de passe contraignants comprenant au minimum une majuscule, un chiffre et un caractère spécial. Pour cela, vous pouvez consulter nos précédents articles sur les PassPhrases et le Deciware : des techniques qui permettent de mettre en place des mots de passe mémo technique. Les mesures de sécurité concernant l'authentification des utilisateurs, comme verrouiller la session après trois essais de connexion échoués, peuvent sembler contraignantes pour les utilisateurs et obligent la mise en place de différentes procédures. Cependant, ce point n'est pas à négliger. Sachant que l'erreur humaine est une des premières causes de perte de données, il est important de gérer des droits d'accès aux différents documents et de mettre en place des systèmes d'authentification selon vos besoins.

Sécuriser l'informatique mobile

Selon le système d'exploitation que vos collaborateurs utilisent sur leur téléphone mobile, il est possible aujourd'hui d'installer et de configurer des anti-virus adaptés. Notre partenaire en solution Antivirus, ESET, propose par exemple des anti-virus pour Android. N'oubliez pas de mettre en place un système de déverrouillage lorsque le mobile est en veille, comme un schéma à retracer, pour éviter toute intrusion non désirée.

Sécuriser les sites Web

Cette partie là englobe le consentement des cookies non utiles au service par les utilisateurs. Selon l'outil que vous utilisez pour la gestion de votre site web comme par exemple un CMS Open Source de type Wordpress ou Drupal 8, il est possible de trouver des modules qui permettent de simplifier la mise en place de ce bandeau. Pour Drupal 8, le module EU Cookie Compliance permet de répondre rapidement à ce critère.

Des questions ? N’hésitez pas à nous contacter.

Derniers articles

IBM Red HAT

Le rachat de Red Hat par IBM

mer 07/11/2018 - 16:56
Du nouveau dans le monde de l'Open Source : Red Hat, éditeur de solutions libres comme le système d'exploitation Fedora, va être racheté par la société IBM.
sécurité informatique à Lyon

Conseils pour lutter contre le filoutage

lun 15/10/2018 - 17:39
Filoutage ou encore phishing est le nom donné aux arnaques sur Internet. L'objectif : tromper l'utilisateur pour récupérer données personnelles et bancaires. Voici quelques conseils.
sécurité informatique à Lyon

Déclarer une faille à l'ANSSI

mer 10/10/2018 - 09:39
Depuis la loi pour une république numérique, il est possible de déclarer les failles de sécurité et les vulnérabilités d'un programme auprès de l'ANSSI.
TOP