<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>EwanBackup</title>
	<atom:link href="https://www.ewanbackup.fr/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.ewanbackup.fr/</link>
	<description>Sauvegarde en ligne de vos données d&#039;entreprises</description>
	<lastBuildDate>Mon, 30 Apr 2018 08:37:01 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Cryptomining et cryptojacking</title>
		<link>https://www.ewanbackup.fr/cryptomining-et-cryptojacking/</link>
		
		<dc:creator><![CDATA[Ewanbackup]]></dc:creator>
		<pubDate>Mon, 30 Apr 2018 08:34:29 +0000</pubDate>
				<category><![CDATA[Blog Sécurité informatique des TPE et PME]]></category>
		<guid isPermaLink="false">https://www.ewanbackup.fr/?p=1806</guid>

					<description><![CDATA[<p>Cryptomining&#8230;</p>
<p class="read-more"><a class="btn btn-default" href="https://www.ewanbackup.fr/cryptomining-et-cryptojacking/">Lire la suite<span class="screen-reader-text">  Read More</span></a></p>
<p>L’article <a href="https://www.ewanbackup.fr/cryptomining-et-cryptojacking/">Cryptomining et cryptojacking</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Cryptomining et cryptojacking</h1>
<p>Derrière ces deux termes barbares se cachent des technologies liées aux cryptomonnaies, dont le <strong>Bitcoin</strong> est l&rsquo;avatar le plus connu. Vers la fin de l&rsquo;année 2017, les médias ont longuement parlé de cette monnaie virtuelle dont le cours semblait s&#8217;emballer jusqu&rsquo;à n&rsquo;en plus finir. Il n&rsquo;aura donc échapper à personne que ces technologies naissantes devraient avoir un impact sur l&rsquo;avenir de l&rsquo;informatique et, par conséquent, sur la <a href="https://www.ewanbackup.fr/blog/securite/">sécurité informatique des entreprises</a>.</p>
<p>Pour revenir aux deux termes qui nous intéressent, le <strong>cryptomining</strong> consiste à utiliser un ordinateur ou un réseau d&rsquo;ordinateurs pour <em>miner</em> des cryptomonnaies. Le terme de <em>minage</em> correspondant à l&rsquo;action de créer de nouvelles valeurs monétaires en effectuant des calculs mathématiques. Le <strong>cryptojacking</strong>, quant à lui, consiste à <em>miner</em> en toute illégalité sur des machines piratées.</p>
<h2>Quel impact sur la sécurité informatique ?</h2>
<p>Contrairement aux autres virus et <a href="https://www.ewanbackup.fr/ransomwares/">ransomwares</a>, le cryptojacking se contente de s&rsquo;infiltrer sur des ordinateurs de professionnels et de particuliers pour utiliser leur puissance de calcul à leur bénéfice et sans autorisation. Ainsi, en cumulant les ressources de centaines de machines piratées, ces <strong>malfaiteurs</strong> génèrent des cryptomonnaies sans frais ni investissement.</p>
<p>Par conséquent, ce type de menace se révèle particulièrement sournoise, car l&rsquo;objectif ne réside pas dans la nuisance directe. Il n&rsquo;y a pas de demande de rançon et aucune donnée ne disparaît. En somme, les machines continuent de fonctionner alors que l&rsquo;impact réside sur une baisse de la puissance de calcul. Les effets du cryptojacking se manifestent essentiellement par des <strong>ralentissements </strong>et, au final, sur une usure prématurée du matériel. L&rsquo;impact sur les machines peut se traduire concrètement sur une baisse de la <a href="https://www.ewanbackup.fr/disque-dur/">durée de vie d&rsquo;un disque dur</a>. De plus, la technique utilisée ressemble à celle d&rsquo;un virus de type <em>ver informatique</em> en se répandant automatiquement sur toutes les machines d&rsquo;un réseau.</p>
<p>Une fois de plus, un risque en amène un autre. Si la porte est ouverte pour ce genre d&rsquo;<a href="https://www.ewanbackup.fr/virus/">attaque virale</a>, elle l&rsquo;est aussi pour tous les autres types de cyberattaques, d&rsquo;autant que ces <strong>intrusions</strong> mettent parfois plusieurs mois à être détectées.</p>
<h2>Comment se prémunir contre le cryptojacking?</h2>
<p>Les moyens de se protéger contre le cryptomining illégal sont les mêmes que pour toutes les <strong>cyberattaques</strong> visant les données et les infrastructures :</p>
<ul>
<li>Sécurisation du réseau et particulièrement du <a href="https://www.ewanbackup.fr/wifi-en-entreprise/">WIFI de l&rsquo;entreprise</a>.</li>
<li>Protection des ordinateurs et serveurs avec des antivirus performants et à jour.</li>
<li>Connexions VPN hors de l&rsquo;entreprise, et particulièrement sur les hotspots WIFI.</li>
<li>Politique de <a href="https://www.ewanbackup.fr/choisir-un-bon-mot-de-passe/">mots de passe</a> forts sur toutes les machines et toutes les applications.</li>
<li>Veille permanente de la part du service informatique ou d&rsquo;une société d&rsquo;infogérance.</li>
<li>Sensibilisation de tous les utilisateurs informatiques de l&rsquo;organisation.</li>
<li>Un <a href="https://www.ewanbackup.fr/">logiciel de sauvegarde</a> en complément, pour éviter tout risque de perte ou de destruction de données.</li>
</ul>
<p>L’article <a href="https://www.ewanbackup.fr/cryptomining-et-cryptojacking/">Cryptomining et cryptojacking</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment choisir un bon mot de passe ?</title>
		<link>https://www.ewanbackup.fr/choisir-un-bon-mot-de-passe/</link>
		
		<dc:creator><![CDATA[Ewanbackup]]></dc:creator>
		<pubDate>Tue, 24 Apr 2018 14:35:43 +0000</pubDate>
				<category><![CDATA[Blog Sécurité informatique des TPE et PME]]></category>
		<guid isPermaLink="false">https://www.ewanbackup.fr/?p=1958</guid>

					<description><![CDATA[<p>Comment&#8230;</p>
<p class="read-more"><a class="btn btn-default" href="https://www.ewanbackup.fr/choisir-un-bon-mot-de-passe/">Lire la suite<span class="screen-reader-text">  Read More</span></a></p>
<p>L’article <a href="https://www.ewanbackup.fr/choisir-un-bon-mot-de-passe/">Comment choisir un bon mot de passe ?</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Comment choisir un bon mot de passe ?</h1>
<p>Le mot de passe est un <strong>impératif</strong> de sécurité dans l&rsquo;informatique. Indispensable pour sécuriser l&rsquo;accès à un ordinateur, un téléphone, une boite mail ou tout type de service Internet, sans compter sur les <a href="https://www.ewanbackup.fr/objets-connectes-securite/">objets connectés</a>. Par conséquent, entre la maison et le travail, l&rsquo;on finit par jongler avec plusieurs dizaines de codes différents à retenir.</p>
<h2>Quelques règles de base</h2>
<p>Par facilité, ou par <strong>imprudence</strong>, certaines personnes utilisent le même mot de passe pour plusieurs services. C&rsquo;est l&rsquo;un des principaux problèmes de <a href="https://www.ewanbackup.fr/blog/securite/">sécurité informatique</a>, car à partir du moment où l&rsquo;un de vos mots de passe est découvert ou volé, il devient facile de se connecter sur tous les services associés à ce password et votre adresse email.</p>
<p>Autre règle de base, éviter les codes <strong>trop faciles</strong> à pirater. Voici quelques exemples de mots à éviter, à moins de vouloir faciliter le travail des pirates :</p>
<ol>
<li>Les suites de chiffres ou de lettres (« azerty », « 12345 »&#8230;).</li>
<li>Les expressions « motdepasse » ou  « motdepassebanque ».</li>
<li>Un nom commun, ou un nom de personne connue, présent dans un dictionnaire français ou étranger.</li>
<li>Les prénoms de vos proches ou de vos animaux de compagnie, ainsi que leurs dates de naissance.</li>
<li>Un mot lié à l&rsquo;une de vos passions ou activité personnelle.</li>
</ol>
<p>Pour ces deux derniers points, il s&rsquo;agit d&rsquo;être prudent car ce qui peut vous apparaître comme une information <strong>confidentielle</strong> ne le sera pas pour un expert en <em>ingénierie sociale </em>en mesure de voir ce que vous publiez sur les réseaux sociaux.</p>
<h3>Comment générer un mot de passe vraiment sécurisé ?</h3>
<p>Pour qu&rsquo;un mot de passe soit vraiment sécurisé, nous recommandons de prendre en considération les <strong>quatre points</strong> listés ci-dessous :</p>
<ol>
<li>Un minimum de 9 à 10 caractères sans logique apparente.</li>
<li>Mélanger les chiffres et les lettres.</li>
<li>Intégrer au moins une majuscule.</li>
<li>Intégrer de préférence un caractère <em>spécial</em> tel que <em>+, %, #</em> ou <em>!</em></li>
</ol>
<p>Pour cette méthode, vous pouvez vous aider d&rsquo;un générateur de mot de passe en ligne tel que celui proposé par Norton : <a href="https://identitysafe.norton.com/fr/password-generator" rel="nofollow">https://identitysafe.norton.com/fr/password-generator</a></p>
<p>À noter qu&rsquo;il faudra vous adapter à chaque cas particulier. Certains sites Internet intègrent des systèmes de détection et demandent de se plier à des exigences particulières (ex : pas de caractères spéciaux ou maximum de longueur).</p>
<p>Cette solution, très sécurisée, a pour contrepartie d&rsquo;être plutôt difficile à retenir. Toutefois, il existe des astuces permettant de créer des mots de passe aussi sécurisés que <strong>faciles à retentir</strong>.</p>
<h3>Un mot de passe mnémotechnique</h3>
<p>Cette astuce se base sur une méthode mnémotechnique. Voici un exemple de construction de mot de passe de ce type :</p>
<ol>
<li>Utiliser les quatre premières lettres du nom du site ou du service en alternant minuscules et majuscules.<br />
(ex : <strong>EwAn </strong>Pour EwanBackup).</li>
<li>Intégrer deux chiffres de votre choix.<br />
(ex : <strong>75</strong>)</li>
<li>Utiliser les deux ou trois lettres tirées d&rsquo;une expression ou d&rsquo;un titre de livre.<br />
(ex : le <strong>r</strong>ouge et le <strong>n</strong>oir)</li>
<li>Utiliser un signe de ponctuation.<br />
(<strong>%</strong> ou <strong>#</strong>)</li>
<li>Finir sur la seconde et la quatrième lettre du service.<br />
(ex : <strong>wn </strong>Pour EwanBackup)</li>
</ol>
<p>Et voici les résultats pour trois mots de passe sécurisés avec cette <em>clé de cryptage</em> :</p>
<ul>
<li>Pour Facebook : <strong>FaCe75rn%ae</strong></li>
<li>Pout Hotmail : <strong>HoTm75rn%om</strong></li>
<li>Pour votre assurance : <strong>MaTm75rn%am</strong></li>
</ul>
<p>À vous de créer votre propre logique pour rendre vos mots de passe absolument impiratables, en particulier pour un <a href="https://www.ewanbackup.fr">logiciel de sauvegarde en ligne</a>.</p>
<h3>Du bon usage des gestionnaires de mots de passe</h3>
<p>Un gestionnaire de mots de passe pourra vous délester de la tâche de se souvenir de tous vos codes d&rsquo;accès. En revanche, vos mots de passe ne seront pas totalement sécurisés pour autant. Il faudra veiller à utiliser un gestionnaire qui protège les informations et codes stockés sur <strong>votre disque dur</strong>, en particulier en cas de vol. En outre, un gestionnaire de mot de passe pourra vous aider à créer des mots de passe forts.</p>
<p>L’article <a href="https://www.ewanbackup.fr/choisir-un-bon-mot-de-passe/">Comment choisir un bon mot de passe ?</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Objets connectés et sécurité informatique</title>
		<link>https://www.ewanbackup.fr/objets-connectes-securite/</link>
		
		<dc:creator><![CDATA[Ewanbackup]]></dc:creator>
		<pubDate>Mon, 16 Apr 2018 07:46:51 +0000</pubDate>
				<category><![CDATA[Blog Sécurité informatique des TPE et PME]]></category>
		<guid isPermaLink="false">https://www.ewanbackup.fr/?p=1757</guid>

					<description><![CDATA[<p>Objets&#8230;</p>
<p class="read-more"><a class="btn btn-default" href="https://www.ewanbackup.fr/objets-connectes-securite/">Lire la suite<span class="screen-reader-text">  Read More</span></a></p>
<p>L’article <a href="https://www.ewanbackup.fr/objets-connectes-securite/">Objets connectés et sécurité informatique</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Objets connectés et sécurité informatique</h1>
<p>Derrière leur côté pratique et leur apparence inoffensive, les objets connectés cachent une vraie menace de <a href="https://www.ewanbackup.fr/blog/securite/">sécurité informatique</a>. Et cette situation ne touche pas que les particuliers et leurs domiciles. Les professionnels sont eux aussi concernés par le déferlement d&rsquo;objets connectés dans les <strong>bureaux</strong>.</p>
<h2>Pourquoi se soucier de la sécurité des objets connectés ?</h2>
<p>Parce que ces objets ont été adoptés sans véritable politique de sécurité. Les enceintes intelligentes, les robots domestiques ou encore les caméras de sécurité, pour ne citer que ces exemples, se posent comme autant de <strong>vulnérabilités</strong> aux intrusions et piratages informatiques.</p>
<p>Les utilisateurs, de part leur manque de précautions, se mettent directement en danger. Souvent à cause de <a href="https://www.ewanbackup.fr/choisir-un-bon-mot-de-passe/">mot de passe facile</a> à craquer, voire d&rsquo;absence de mot de passe. Et surtout parce que ces appareils se connectent sur Internet et non sur un réseau local coupé du monde extérieur. Ce qui ouvre directement la porte de <strong>votre maison</strong> à des personnes mal intentionnées. Voilà comment des inconnus peuvent prendre le contrôle d&rsquo;un babyphone connecté ou d&rsquo;une maison gérée par une installation domotique.</p>
<h3>Des maisons piratables</h3>
<p>Ces objets, vus comme des gadgets, peuvent donner une perception faussée du risque. Qui irait pirater une balance connectée, par exemple ? C&rsquo;est une bonne question. Toutefois, un pirate pourrait trouver une faille de sécurité sur cette balance. Après cela, il continuerait son intrusion sur votre réseau wifi. Et pour finir, il installerait tout ce qu&rsquo;il faut sur votre ordinateur pour récupérer <strong>mots de passe</strong> de messagerie email ou codes de cartes bancaires.</p>
<p>Parfois, le risque de vol de données est plus simple, lorsque les machines envoient les informations en clair (c&rsquo;est-à-dire sans cryptage) vers des services de <a href="https://www.ewanbackup.fr/cloud-computing/">stockage cloud.</a></p>
<p>L&rsquo;idée à retenir est la suivante : si vous pouvez piloter un objet connecté à distance ou échanger des informations avec celui-ci, il existe un risque pour qu&rsquo;un <strong>intrus</strong> puisse faire de même. Pour utiliser une image, une maison connectée pourrait ressembler à une maison dans laquelle on installe des tas de petites fenêtres sans penser à les sécuriser, en se disant que la porte d&rsquo;entrée est blindée.</p>
<h3>Les entreprises, la prochaine cible ?</h3>
<p>Aujourd&rsquo;hui, l&rsquo;utilisation des objets connectés ne se cantonne plus au domicile. Les assistants style Amazon Echo et Google Home ont trouvé leur place dans certains bureaux. Nous pourrions également évoquer d&rsquo;autres objets connectés tels que les hubs, les stations météo, les enceintes, les prises électriques&#8230; Ce court inventaire donne à voir la <strong>porosité</strong> grandissante entre la domotique domestique et professionnelle.</p>
<p>Nous ne saurions vous déconseiller d&rsquo;utiliser ces équipements. Bien au contraire, ce sont des technologies intéressantes et utiles. Et à ce titre, elles doivent faire l&rsquo;objet d&rsquo;une sécurisation équivalente au reste de votre système informatique. <strong>Notre conseil</strong> serait de toujours veiller à la sécurité lors de l&rsquo;achat et de l&rsquo;installation, puis dans la maintenance.</p>
<p>L’article <a href="https://www.ewanbackup.fr/objets-connectes-securite/">Objets connectés et sécurité informatique</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sauvegarde en ligne pour avocats</title>
		<link>https://www.ewanbackup.fr/sauvegarde-en-ligne-avocats/</link>
		
		<dc:creator><![CDATA[Ewanbackup]]></dc:creator>
		<pubDate>Mon, 09 Apr 2018 08:02:35 +0000</pubDate>
				<category><![CDATA[Blog Sécurité informatique des TPE et PME]]></category>
		<guid isPermaLink="false">https://www.ewanbackup.fr/?p=1138</guid>

					<description><![CDATA[<p>Sauvegarde&#8230;</p>
<p class="read-more"><a class="btn btn-default" href="https://www.ewanbackup.fr/sauvegarde-en-ligne-avocats/">Lire la suite<span class="screen-reader-text">  Read More</span></a></p>
<p>L’article <a href="https://www.ewanbackup.fr/sauvegarde-en-ligne-avocats/">Sauvegarde en ligne pour avocats</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Sauvegarde en ligne pour avocats</h1>
<p>Les professionnels du droit sont en première ligne dans le processus de digitalisation en cours dans les entreprises françaises. La <strong>dématérialisation</strong> des procédures et l&rsquo;utilisation de l&rsquo;informatique forcent les avocats à adopter les nouvelles technologies.</p>
<p>Ce phénomène touche également les huissiers et experts juridiques. Des professions confrontées à un <strong>volume</strong> de données informatiques qui n&rsquo;en finit pas de gonfler. Dossiers clients, dossiers d&rsquo;instruction, correspondance par email, documents administratifs, judiciaires et fiscaux&#8230; Autant d&rsquo;informations à stocker et à mettre à l&rsquo;abri des <a href="https://www.ewanbackup.fr/sinistres-informatiques/">sinistres</a>.</p>
<h2>Comment protéger ces données juridiques ?</h2>
<p>Pour répondre à ces problèmes de sécurité de ce type de fichiers confidentiels, EwanBackup propose une offre de <a href="https://www.ewanbackup.fr/services-telesauvegarde/">télésauvegarde</a> des données hors de votre cabinet d&rsquo;avocats. En outre, un service technique dédié se charge de suivre la bonne marche des backups et vous <strong>assiste</strong> en cas de besoin, pour la restauration.</p>
<h3>Stockage des fichiers en France</h3>
<p>EwanBackup est une société 100% française. Nos locaux et nos serveurs de stockage se situent sur le sol français. À ce titre, toutes les informatiques sauvegardées par l&rsquo;intermédiaire de notre logiciel de télésauvegarde sont<span class="Hebergement"> </span><span class="DroitFrancais">soumises au<strong> droit Français</strong>. Un point important pour tout ce qui révèle de procédures juridiques.</span></p>
<h3>Confidentialité des sauvegardes</h3>
<p>La sécurité des données de votre cabinet d&rsquo;avocats fait l&rsquo;objet de mesures de protection à toutes les <strong>étapes</strong>. D&rsquo;une part, toutes les informations exportées vers nos serveurs font l&rsquo;objet d&rsquo;un cryptage pour éviter tout problème de vol lors du transfert. D&rsquo;autre part, nos serveurs de stockages cloud se trouvent dans des datacenters. C&rsquo;est-à-dire des bâtiments protégés comme de véritables bunkers, avec contrôle biométrique des entrées et systèmes anti-intrusions.</p>
<p>En dernier lieu, pour contrer les cybermenaces internes, la restauration de vos fichiers sauvegardés à distance fonctionne avec un système <strong>d&rsquo;autorisations</strong>. Ce point permet de limiter l&rsquo;accès aux données critiques à un nombre très restreint de personnes dans votre organisation.</p>
<p>L’article <a href="https://www.ewanbackup.fr/sauvegarde-en-ligne-avocats/">Sauvegarde en ligne pour avocats</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hotspot WIFI et sécurité informatique</title>
		<link>https://www.ewanbackup.fr/wifi-hotspot-securite/</link>
		
		<dc:creator><![CDATA[Ewanbackup]]></dc:creator>
		<pubDate>Tue, 03 Apr 2018 07:17:42 +0000</pubDate>
				<category><![CDATA[Blog Sécurité informatique des TPE et PME]]></category>
		<guid isPermaLink="false">https://www.ewanbackup.fr/?p=1490</guid>

					<description><![CDATA[<p>Hotspot&#8230;</p>
<p class="read-more"><a class="btn btn-default" href="https://www.ewanbackup.fr/wifi-hotspot-securite/">Lire la suite<span class="screen-reader-text">  Read More</span></a></p>
<p>L’article <a href="https://www.ewanbackup.fr/wifi-hotspot-securite/">Hotspot WIFI et sécurité informatique</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Hotspot WIFI et sécurité informatique</h1>
<p>Malgré toutes les mesures de <a href="https://www.ewanbackup.fr/blog/securite/">sécurité informatique</a> prises dans vos locaux, votre équipement est <strong>vulnérable</strong> dès que vous en sortez pour vous connecter sur un hotspot. Pour comprendre les risques spécifiques à cette technologie, il convient d&rsquo;en donner une définition.</p>
<h2>La technologie Hotspot</h2>
<p>L&rsquo;on regroupe sous ce terme tous les types de <strong>points d&rsquo;accès WIFI publics</strong>.<strong> </strong>Concrètement, ce sont des bornes WIFI sur lesquelles vous pouvez vous connecter en déplacement.</p>
<p>Quand il s&rsquo;agit d&rsquo;un point d&rsquo;accès mis à disposition par votre fournisseur d&rsquo;accès Internet, vous bénéficiez d&rsquo;une connexion gratuite, illimitée et sécurisée. En revanche, dans un lieu public comme un commerce ou un hôtel, la connexion peut faire l&rsquo;objet d&rsquo;un certain nombre de <strong>limitations</strong>.</p>
<p>En effet, l&rsquo;accès peut être payant ou soumis à l&rsquo;achat d&rsquo;un service. C&rsquo;est le cas dans la majeure partie des cafés, restaurants ou hôtels. En règle générale, la connexion au hotspot nécessite un <strong>code</strong> fourni par l&rsquo;établissement. Qui plus est, votre navigation peut faire l&rsquo;objet de bridage en terme de débit et de pages visibles.</p>
<h3>Les risques</h3>
<p>Vous l&rsquo;avez compris, les hotspots fonctionnent comme un réseau WIFI classique. Ce qui implique un certain nombre de problèmes de sécurité informatique déjà évoqués dans notre article sur le <a href="https://www.ewanbackup.fr/wifi-en-entreprise/">WIFI en entreprise</a>. À ces risques d&rsquo;intrusion et de vol de données s&rsquo;ajoutent d&rsquo;autres menaces spécifiques aux points d&rsquo;accès publics.</p>
<p>Tout d&rsquo;abord, il faut comprendre que toutes les données de connexion à un WIFI public sont visibles. Il suffit d&rsquo;un logiciel spécialisé pour voir toutes les informations de navigation. C&rsquo;est pourquoi il est important, voire indispensable, de naviguer sur des sites en <strong>HTTPS</strong>. Ainsi, les données transférées font l&rsquo;objet d&rsquo;un <a href="https://www.ewanbackup.fr/cryptage-informatique/">chiffrement</a> rendant impossible leur lecture et leur compréhension par un tiers.</p>
<p>Ensuite, il existe un autre risque, celui de la connexion à un <strong>faux hotspot</strong>. Des pirates sont capables de créer des hotspots imitant les points d&rsquo;accès publics. De cette manière, ils récupèrent directement toutes les informations transmises lors de votre navigation Internet et peuvent vous rediriger vers de faux sites sur lesquels vous serez susceptible de saisir un <a href="https://www.ewanbackup.fr/choisir-un-bon-mot-de-passe/">mot de passe</a> ou tout autre type d&rsquo;information sensible.</p>
<h3>La prévention</h3>
<p>La première mesure de prévention reste la vigilance. <strong>Vigilance</strong> quant au choix du fournisseur du point d&rsquo;accès, mais aussi la plus grande attention aux sites visités. Ceux-ci doivent impérativement être en HTTPS si vous tentez de vous connecter à un service en ligne nécessitant une authentification (email, espace client&#8230;). Si vous êtes un habitué des déplacements et des connexions hotspots, nous vous conseillons l&rsquo;utilisation d&rsquo;un logiciel VPN qui aura pour fonction de chiffrer toutes vos données et vous rendre anonyme sur Internet.</p>
<p>L’article <a href="https://www.ewanbackup.fr/wifi-hotspot-securite/">Hotspot WIFI et sécurité informatique</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les sinistres informatiques et la sauvegarde</title>
		<link>https://www.ewanbackup.fr/sinistres-informatiques/</link>
		
		<dc:creator><![CDATA[Ewanbackup]]></dc:creator>
		<pubDate>Mon, 26 Mar 2018 07:14:07 +0000</pubDate>
				<category><![CDATA[Blog Sécurité informatique des TPE et PME]]></category>
		<guid isPermaLink="false">https://www.ewanbackup.fr/?p=1798</guid>

					<description><![CDATA[<p>Les&#8230;</p>
<p class="read-more"><a class="btn btn-default" href="https://www.ewanbackup.fr/sinistres-informatiques/">Lire la suite<span class="screen-reader-text">  Read More</span></a></p>
<p>L’article <a href="https://www.ewanbackup.fr/sinistres-informatiques/">Les sinistres informatiques et la sauvegarde</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Les sinistres informatiques et la sauvegarde</h1>
<p>Plusieurs types de sinistres peuvent causer la perte partielle ou totale de vos équipements informatiques. Ainsi, entreprises et <a href="https://www.ewanbackup.fr/sauvegarde-mairies-collectivites/">collectivités territoriales</a> sont particulièrement soumises aux aléas climatiques ou des actes de malveillance à même de mettre en périls les données professionnelles.</p>
<h2>Quels types de sinistres ?</h2>
<p>Nous allons vous détailler trois grandes catégories de sinistres en mesure de paralyser une activité professionnelle. Certains de ces exemples impliquent une <strong>perte de données</strong> qui ne peuvent être récupérées que par une sauvegarde externalisée et automatisée.</p>
<h3>Sinistres sur les installations</h3>
<p>En premier lieu, un incendie et un dégât des eaux auront pour conséquence possible la <strong>destruction</strong> d&rsquo;ordinateurs, de serveurs informatiques ou de disques durs de sauvegarde.</p>
<p>Les vols et cambriolages auront pour conséquence la<strong> perte définitive</strong> de données, sans aucune possibilité de récupération.</p>
<p>Par ailleurs, les<strong> pannes</strong> informatiques s&rsquo;ajoutent aux deux précédents risques de pertes de fichiers et dossiers.</p>
<h3>Les catastrophes naturelles</h3>
<p>Selon le CCR(1), les deux principales causes de catastrophes naturelles en France proviennent des <strong>inondations</strong> et sécheresses. Si la seconde n&rsquo;a qu&rsquo;un impact très limité sur l&rsquo;informatique, une inondation peut toucher directement les équipements des bureaux, entrepôts, usines et tout autre type de <a href="https://www.ewanbackup.fr/sauvegarde-artisans-batiment/">bâtiment</a> professionnel.</p>
<p>En outre, les entreprises sont également sensibles aux tempêtes et aux <strong>cyclones</strong> en outre-mer. Voire à ce sujet les conséquences de l&rsquo;<a href="https://www.ewanbackup.fr/ouragan-irma/">ouragan Irma</a> sur l&rsquo;activité économique et le parc informatique des hôteliers de Saint-Martin. Plus exceptionnelles, les catastrophes aériennes sont également susceptibles de détruire les données. Citons à titre d&rsquo;exemple le crash du Concorde en l&rsquo;an 2000 ayant causé 113 morts et la destruction d&rsquo;un hôtel.</p>
<h3>Les malveillances et piratages</h3>
<p>Erreur humaine ou malveillance volontaire, nous avons déjà abordé ces sujets dans nos articles dédiés aux cybermenaces internes et au <a href="https://www.ewanbackup.fr/shadow-it/">shadow IT</a>. Deux sources de dangers pour les données informatiques des pros. À noter que ces deux points sont à l&rsquo;origine de piratages ou de prolifération de virus. Parmi les virus, il faut compter sur <strong>ransomwares</strong> en état de bloquer toute l&rsquo;activité d&rsquo;une société.</p>
<h2>Les solutions de sauvegarde</h2>
<p>Si les <strong>assurances</strong> peuvent payer les réparations, elles ne vous rendront pas vos données perdues. En effet, quand les solutions préventives n&rsquo;ont pas permis d&#8217;empêcher un sinistre, seule une sauvegarde de données à jour permet de relancer l&rsquo;activité d&rsquo;une entreprise dans les meilleurs délais.</p>
<p>Ainsi, dans plusieurs cas de figure, les sauvegardes locales ne suffisent pas, car touchées elles aussi par le sinistre. Dans ce genre de situation, seule une <a href="https://www.ewanbackup.fr/logiciel-sauvegarde-externalisee/">sauvegarde externalisée</a> garantie la récupération des données perdues. Ce type de backup étant le seul à sécuriser toutes les informations critiques hors des locaux sur des serveurs et à l&rsquo;abri des sinistres.</p>
<p>(1) <a href="https://www.ccr.fr/-/les-catastrophes-naturelles-en-france-bilan-1982-2016" rel="nofollow">https://www.ccr.fr/-/les-catastrophes-naturelles-en-france-bilan-1982-2016</a></p>
<p>L’article <a href="https://www.ewanbackup.fr/sinistres-informatiques/">Les sinistres informatiques et la sauvegarde</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Shadow IT et informatique invisible</title>
		<link>https://www.ewanbackup.fr/shadow-it/</link>
		
		<dc:creator><![CDATA[Ewanbackup]]></dc:creator>
		<pubDate>Mon, 19 Mar 2018 09:44:46 +0000</pubDate>
				<category><![CDATA[Blog Sécurité informatique des TPE et PME]]></category>
		<guid isPermaLink="false">https://www.ewanbackup.fr/?p=1683</guid>

					<description><![CDATA[<p>Shadow&#8230;</p>
<p class="read-more"><a class="btn btn-default" href="https://www.ewanbackup.fr/shadow-it/">Lire la suite<span class="screen-reader-text">  Read More</span></a></p>
<p>L’article <a href="https://www.ewanbackup.fr/shadow-it/">Shadow IT et informatique invisible</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Shadow IT et informatique invisible</h1>
<p>Dans notre précédent article sur les <a href="https://www.ewanbackup.fr/cybermenaces-internes/">cybermenaces internes</a>, nous évoquions les risques de sécurité informatique <strong>à l&rsquo;intérieur</strong> des entreprises. Il nous paraît nécessaire de compléter cette thématique en traitant le sujet du <em>shadow IT</em>. Un anglicisme que l&rsquo;on pourrait traduire par une informatique <em>invisible</em> ou <em>fantôme</em>.</p>
<p>Sous cette expression se cache une palette de <strong>comportements</strong> qui passent sous les radars des responsables informatiques. Il peut s&rsquo;agir entre autres de mauvais usages des outils informatiques ou de procédures mises en place sans validation de la Direction.</p>
<h2>Les risques de mauvaises pratiques informatiques pour l&rsquo;entreprise</h2>
<p>Par définition, le <em>shadow IT</em> englobe tout ce qui reste dans l&rsquo;ombre pour les gestionnaires. Cela relève plus précisément d&rsquo;un spectre très large où les utilisateurs prennent des libertés avec les règles internes de l&rsquo;entreprise. Autant de portes d&rsquo;entrée pour des problèmes de <a href="https://www.ewanbackup.fr/blog/securite/">sécurité informatique</a> : perte de données, dépréciation d&rsquo;investissement ou encore virus. Ces <strong>mauvais usages</strong> peuvent donc entraîner des pertes financières non-négligeables.</p>
<p>Pour lutter contre le <em>shadow IT</em>, nous désignons <strong>quatre domaines</strong> à surveiller : les logiciels, le matériel, l&rsquo;utilisation d&rsquo;Internet et le contrôle des prestataires sous-traitants.</p>
<h3>Les logiciels</h3>
<p>En premier lieu, il faut réguler l&rsquo;installation de logiciels ou d&rsquo;ERP non validés par la direction ou la DSI. Ce genre de pratiques peut nuire à la gestion des données et à la bonne circulation de l&rsquo;information, quand il ne s&rsquo;agit pas de fuite de données dus à l&rsquo;usage d&rsquo;une application web non sécurisée. De la même manière, l&rsquo;installation de <strong>logiciels piratés </strong>doit faire l&rsquo;objet d&rsquo;une surveillance très stricte pour éviter à la fois les <a href="https://www.ewanbackup.fr/virus/">virus</a> et les risques pénaux. Pour ces deux cas de figure, un logiciel de gestion de parc informatique permet de détecter l&rsquo;installation de nouveaux logiciels sur les postes utilisateurs.</p>
<p>Par ailleurs, l&rsquo;utilisation de tableurs <strong>Excel</strong> en lieu et place de logiciels métiers fait également figure de risque. Un risque à la fois d&rsquo;erreur de calcul et de mauvaise gestion des données. Mais aussi la source d&rsquo;une perte d&rsquo;investissement pour l&rsquo;établissement. Dans certains cas, des salariés continuent à se servir d&rsquo;Excel alors qu&rsquo;un ERP onéreux a été mis en place.</p>
<p>Pour les connexions Internet, le choix du <strong>navigateur</strong> peut être imposé. Ainsi, vous aurez l’assurance que personne n&rsquo;utilise des logiciels non-fiables et contenant des failles de sécurité.</p>
<h3>Le matériel informatique</h3>
<p>Au niveau du matériel, l&rsquo;un des nouveaux risques concerne l&rsquo;utilisation de <strong>matériel personnel</strong>. Une pratique de plus en plus répandue qui fait rentrer dans les sociétés des matériels non contrôlés. Là encore, le risque d&rsquo;infection virale ou de vol de données n&rsquo;est pas à négliger. D&rsquo;autant que ces matériels personnels sont en général des ordinateurs portables. Pour les mêmes raisons, l&rsquo;utilisation de supports de stockage personnels pour enregistrer des données de l&rsquo;entreprise (disque dur externe, <a href="https://www.ewanbackup.fr/cle-usb-securite/">clé usb</a>) fait également parti des points à surveiller. En plus de brancher sur le réseau des machines mal sécurisées, la traçabilité devient plus compliquée. En effet, quel contrôle peuvent avoir les responsables informatiques sur des ordinateurs qui n&rsquo;appartiennent pas au parc informatique ?</p>
<p>Dans le même ordre d&rsquo;idées, du matériel informatique peut être commandé (par une agence ou une filiale) sans la validation des responsables informatiques. Ce type de prise de décision hors du processus habituel rend difficiles la sécurisation et la maintenance des machines concernées. Tout comme pour le contrôle des logiciels, une solution de gestion de parc vous permettra de <strong>détecter</strong> toute nouvelle machine ou <a href="https://www.ewanbackup.fr/objets-connectes-securite/">objet connecté</a> branché sur le réseau.</p>
<h3>L&rsquo;usage d&rsquo;Internet</h3>
<p>Un réseau professionnel ne doit pas seulement être sécurisé contre les attaques externes. Deux actions peuvent vous permettre de protéger vos établissements des mauvais comportements des utilisateurs : le <a href="https://www.ewanbackup.fr/filtrer-acces-sites-internet-dangereux/">filtrage des sites dangereux</a> et une bonne sécurisation des accès au WIFI. L&rsquo;activation du réseau sans fil dans les bureaux doit s&rsquo;adapter au cas par cas et aux besoins précis des structures.</p>
<p>L&rsquo;usage des services Internet figure également à l&rsquo;inventaire des pratiques du <em>shadow IT</em>. Citons par exemple la création d&rsquo;adresses emails hors du cadre du service email officiel. Il peut également s&rsquo;agir de créations de sites internet ou de comptes sur les réseaux sociaux. Ce qui implique des problèmes de gestion de l&rsquo;image de marque. Dernier point et non des moindres, l&rsquo;utilisation de <a href="https://www.ewanbackup.fr/cloud-computing/">stockage cloud</a> sans en avertir la DSI ou les responsables informatiques. Des données professionnelles se retrouvent alors sur des serveurs externes sans véritable contrôle de la confidentialité.</p>
<h3>Les prestataires</h3>
<p>Dans l&rsquo;urgence ou par simple commodité, la tentation peut être grande de faire appel à un prestataire non autorisé pour régler un problème informatique. Exemple simple : demander à un sous-traitant habituel (un webmaster) de régler un problème sortant de son cadre de compétence (résoudre une panne réseau). Il y a ici un risque de mauvaise manipulation. Et surtout une absence d&rsquo;archivage du problème. Ce qui montre une autre facette du <em>shadow IT</em>. Tout problème informatique réglé hors du suivi habituel de la maintenance fausse la perception de la <strong>qualité</strong>.</p>
<p>À ce sujet, nous devons parler aussi des salariés qui assurent le support informatique en interne sans que cette tâche ne leur soit attribuée. Ceux-ci règlent un certain nombre de problèmes la place des techniciens ou des prestataires en charge de l&rsquo;infogérance. C&rsquo;est le collègue que l&rsquo;on appelle pour dépanner l&rsquo;imprimante ou avoir un coup de main sur un logiciel. Très pratique, sauf quand ce <em><strong>technicien fantôme</strong></em> dépasse le cadre de ses compétences et mette en péril l&rsquo;activité à force de <em>bidouillages</em>.</p>
<p>L’article <a href="https://www.ewanbackup.fr/shadow-it/">Shadow IT et informatique invisible</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité et cybermenaces internes</title>
		<link>https://www.ewanbackup.fr/cybermenaces-internes/</link>
		
		<dc:creator><![CDATA[Ewanbackup]]></dc:creator>
		<pubDate>Mon, 12 Mar 2018 08:28:34 +0000</pubDate>
				<category><![CDATA[Blog Sécurité informatique des TPE et PME]]></category>
		<guid isPermaLink="false">https://www.ewanbackup.fr/?p=1171</guid>

					<description><![CDATA[<p>Cybersécurité&#8230;</p>
<p class="read-more"><a class="btn btn-default" href="https://www.ewanbackup.fr/cybermenaces-internes/">Lire la suite<span class="screen-reader-text">  Read More</span></a></p>
<p>L’article <a href="https://www.ewanbackup.fr/cybermenaces-internes/">Cybersécurité et cybermenaces internes</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1 class="mb-small">Cybersécurité et cybermenaces internes</h1>
<p>Quand on évoque le sujet des cybermenaces, les premières images qui viennent en tête sont celles du <strong>pirate informatique</strong> ou de l&rsquo;ordinateur impossible a redémarrer à cause d&rsquo;un <a href="https://www.ewanbackup.fr/virus/">virus</a>. En effet, les films et les séries ont popularisé l&rsquo;image du hacker, ce geek forcément associal et pris dans les filets d&rsquo;une grande conspiration. De l&rsquo;autre côté, les éditeurs de logiciels ne cessent de mettre en avant les risques d&rsquo;infections virales et d&rsquo;intrusions.</p>
<p>Ces risques sont bels et bien réels. Nous ne tenterons en aucun cas de les minimiser. Mais la <strong>réalité</strong> des entreprises est plus complexe : les principaux risques de cybermenaces se situent à l&rsquo;intérieur même des établissements.</p>
<h2>Les cybermenaces et la perte de données</h2>
<p>Cette problématique, nous l&rsquo;avions évoqué au détour d&rsquo;articles sur la mise en place d&rsquo;une <a href="https://www.ewanbackup.fr/charte-informatique/">charte informatique</a> ou de l&rsquo;utilisation du WIFI dans le monde professionnel. Les menaces les plus importantes sur vos données et votre matériel informatique se trouvent en interne. Ces cybermenaces en entreprise peuvent être regroupées en quatre domaines : malveillance, erreur humaine, problèmes matériels et bugs logiciels.</p>
<h3>La malveillance</h3>
<p>L&rsquo;on peut regrouper sous ce terme de malveillance le vol ou la destruction volontaire de matériel informatique. Le vol étant devenu un phénomène très courant avec la propagation des ordinateurs portables. Des actes de sabotage peuvent également avoir lieu sur les données. Supprimer des fichiers sur un serveur ou effacer un site Internet n&rsquo;a rien de sorcier. Entre autres actes de malveillance, citons aussi l&rsquo;exemple d&rsquo;un <strong>salarié mécontent</strong> de chez Bupa (assureur médical) qui a compromis un demi-million de dossiers clients en 2017.</p>
<p>Au niveau des sous-traitants (société de nettoyage, consultants ou tout simplement démarcheur commercial), veillez à ce qu&rsquo;aucun mot de passe ou brevet ne puisse être dérobé ou pris en photo. Notre propos sort ici du cadre de la <a href="https://www.ewanbackup.fr/blog/securite/">sécurité informatique</a>, mais le piratage informatique peut également prendre la forme de l&rsquo;<strong>espionnage industriel</strong>. Citons pour l&rsquo;exemple d&rsquo;une étudiante chinoise en stage chez Valeo suspectée d&rsquo;avoir aspiré des données confidentielles de l&rsquo;intranet à des fins d&rsquo;espionnage économique.</p>
<h3>L&rsquo;erreur humaine</h3>
<p>Supprimer un fichier ou un dossier <strong>par mégarde</strong>, voila une erreur courante. La perte de matériel, un PC portable ou une clé USB, fait également partie des choses qui arrivent. Ici encore, la <a href="https://www.ewanbackup.fr/cle-usb-securite/">clé USB</a> fait office de faille de sécurité à ne pas négliger. Simples à voler, faciles à perdre, potentiellement virussées, les clés USB sont à prendre avec des pincettes.</p>
<p>Sous le terme l&rsquo;erreur humaine, nous parlerons aussi de la <em>faille humaine</em>, celle que visent les pirates. En règle générale, un virus ne s&rsquo;installe pas tout seul sur un PC. Dans la majeure partie des cas, une infection virale trouve son origine dans le mauvais comportement d&rsquo;un utilisateur. Il faut quelqu&rsquo;un pour cliquer sur le mauvais lien ou se rendre sur le mauvais site. Les pirates exploitent avant tout le <strong>manque d’attention</strong> et la crédulité des usagers.</p>
<h3>Les pannes de matériel</h3>
<p>Les matériels informatiques ne sont pas éternels, particulièrement dans les sociétés où les ordinateurs sont utilisés à longueur de journée. Sans sauvegarde, les données d&rsquo;un <a href="https://www.ewanbackup.fr/disque-dur/">disque dur</a> hors service seront très difficilement récupérables.  L&rsquo;on pourra également citer d&rsquo;autres sources de pannes suite à des sinistres (dégât des eaux, incendie, problème électrique&#8230;).</p>
<h3>Les bugs logiciels</h3>
<p>Plus rares, des données peuvent être perdues à cause de bugs logiciels. Ce cas de figure peut se présenter lors de <strong>mises à jour</strong> de logiciels métiers ou de changements d&rsquo;infrastructures. Là encore, seule des sauvegardes à jour pourront vous permettre de restaurer vos données.</p>
<h2>La protection des données</h2>
<p>Vous l&rsquo;avez compris, nul besoin de pirates à capuche pour risquer une perte de données capable de perturber votre organisation. Pour ces quatre cas de figure, la <a href="https://www.ewanbackup.fr">sauvegarde en ligne pour entreprise</a> s&rsquo;impose comme une <strong>réponse corrective</strong> fiable et simple à mettre en place.</p>
<p>Pour les <strong>solutions préventives</strong>, la priorité sera de mettre en place une politique d&rsquo;accès aux données très stricte et encadrée. Les responsables doivent savoir quelles personnes ont l&rsquo;autorisation d’accéder aux différents dossiers et serveurs. L&rsquo;objectif étant de se protéger des insouciants et de dissuader les malveillants.</p>
<p>En outre, il est important pour les dirigeants de<strong> sensibiliser</strong> leur personnel aux enjeux de la sécurité informatique. Les moyens sont plutôt simples à mettre en place : de l&rsquo;information, de la sensibilisation et des procédures qui prennent en compte tous les risques de fuite ou de perte de données, dont les <a href="https://www.ewanbackup.fr/choisir-un-bon-mot-de-passe/">mots de passe</a>.</p>
<p>Dans cette optique de <strong>vigilance</strong> constante, l&rsquo;intranet peut devenir un lieu de veille sur la sécurité informatique en y publiant régulièrement des conseils de bonnes pratiques. L&rsquo;objectif n&rsquo;étant pas de créer un climat anxiogène, mais d&rsquo;entretenir une culture de la cybersécurité.</p>
<p>L’article <a href="https://www.ewanbackup.fr/cybermenaces-internes/">Cybersécurité et cybermenaces internes</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sauvegarde en ligne pour les collectivités et les mairies</title>
		<link>https://www.ewanbackup.fr/sauvegarde-mairies-collectivites/</link>
		
		<dc:creator><![CDATA[Ewanbackup]]></dc:creator>
		<pubDate>Mon, 05 Mar 2018 09:15:24 +0000</pubDate>
				<category><![CDATA[Blog Sécurité informatique des TPE et PME]]></category>
		<guid isPermaLink="false">https://www.ewanbackup.fr/?p=1086</guid>

					<description><![CDATA[<p>Sauvegarde&#8230;</p>
<p class="read-more"><a class="btn btn-default" href="https://www.ewanbackup.fr/sauvegarde-mairies-collectivites/">Lire la suite<span class="screen-reader-text">  Read More</span></a></p>
<p>L’article <a href="https://www.ewanbackup.fr/sauvegarde-mairies-collectivites/">Sauvegarde en ligne pour les collectivités et les mairies</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Sauvegarde en ligne pour les collectivités et les mairies</h1>
<p>Les collectivités territoriales et locales ont vu leurs volumes de données informatiques gonfler avec les années. À cette inflation de l&rsquo;information s&rsquo;ajoutent des contraintes de <strong>sécurité informatique</strong> et de confidentialité. Citons par exemple la législation <a href="https://www.ewanbackup.fr/rgpd-sauvegarde-en-ligne/">RGPD</a> ou la directive sur le <em>cloud souverain</em>.</p>
<p>Dans cette optique de sécurisation des données, les collectivités ont pour responsabilité de protéger leurs fichiers informatiques les plus importants. En effet, si ces fichiers concernent directement les <strong>données personnelles</strong> des administrés, il n&rsquo;y pas de droit à l&rsquo;erreur. Il n&rsquo;est pas envisageable, par exemple, qu&rsquo;une mairie ou une communauté de communes perde des dossiers administratifs à cause d&rsquo;un <a href="https://www.ewanbackup.fr/virus/">virus</a> ou d&rsquo;un disque dur défectueux.</p>
<h2>Comment protéger vos données administratives ?</h2>
<p>Si la dématérialisation a permis aux collectivités de se décharger d&rsquo;une partie du stockage, un certain nombre de fichiers restent stockés sur des machines locales. C&rsquo;est ici que réside l’intérêt d&rsquo;une <strong>sauvegarde en ligne</strong>. Ce type de <a href="https://www.ewanbackup.fr/logiciel-sauvegarde-externalisee/">sauvegarde externalisée</a> met en sécurité les données en dehors des locaux, automatiquement et régulièrement. Ainsi, les fichiers et les dossiers sont récupérables en temps voulu, en cas de perte de document ou de problème sur vos espaces de stockage en local.</p>
<h3>Une sauvegarde en ligne dans le cloud souverain</h3>
<p>Cette solution de sauvegarde s&rsquo;adresse à tous les types de collectivités et de services administratifs ayant une mission de service public. Communautés d&rsquo;agglomération, communautés de communes, mairies ou syndicat mixtes sont concernés par la sécurisation des données informatiques. En outre, la directive relative au <a href="https://www.ewanbackup.fr/cloud-souverain/">cloud souverain</a> les oblige à stocker ces données sur le <strong>sol français</strong>. EwanBackup, disposant de plusieurs serveurs en France, répond directement à cette obligation.</p>
<h3>Pour une sauvegarde en ligne fiable et sécurisée</h3>
<p>EwanBackup propose aux collectivités une offre de sauvegarde en ligne, automatique et sécurisée. Notre service technique se charge de suivre la bonne marche des sauvegardes. De plus, des techniciens vous <strong>assistent</strong> à distance en cas de besoin, en particulier pour la restauration des données en cas de perte ou de panne.</p>
<p>Pour finir, votre <strong>prestataire</strong> informatique habituel peut s&rsquo;occuper de l&rsquo;installation et de la configuration du logiciel EwanBackup.</p>
<p>L’article <a href="https://www.ewanbackup.fr/sauvegarde-mairies-collectivites/">Sauvegarde en ligne pour les collectivités et les mairies</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment filtrer l&#8217;accès aux sites internet potentiellement dangereux ?</title>
		<link>https://www.ewanbackup.fr/filtrer-acces-sites-internet-dangereux/</link>
		
		<dc:creator><![CDATA[Ewanbackup]]></dc:creator>
		<pubDate>Mon, 26 Feb 2018 10:38:02 +0000</pubDate>
				<category><![CDATA[Blog Sécurité informatique des TPE et PME]]></category>
		<guid isPermaLink="false">https://www.ewanbackup.fr/?p=1532</guid>

					<description><![CDATA[<p>Comment&#8230;</p>
<p class="read-more"><a class="btn btn-default" href="https://www.ewanbackup.fr/filtrer-acces-sites-internet-dangereux/">Lire la suite<span class="screen-reader-text">  Read More</span></a></p>
<p>L’article <a href="https://www.ewanbackup.fr/filtrer-acces-sites-internet-dangereux/">Comment filtrer l&rsquo;accès aux sites internet potentiellement dangereux ?</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Comment filtrer l&rsquo;accès aux sites internet potentiellement dangereux ?</h1>
<p>Sur les 300 <strong>PME</strong> interrogées en 2014 lors d&rsquo;une étude IPSOS (1), 90% des patrons déclaraient ne pas filtrer l&rsquo;accès à des sites potentiellement dangereux. Cette simple statistique permet de situer le contexte de la <a href="https://www.ewanbackup.fr/blog/securite/">sécurité informatique</a> dans les petites et moyennes entreprises françaises.</p>
<h2>Protéger les données et le système informatique</h2>
<p>Tout d&rsquo;abord, il convient de définir ce qu&rsquo;est un site dangereux. Nous parlons de <strong>dangerosité</strong> directe quand un site risque d&rsquo;infecter une machine avec un virus. Ce risque va de la simple infection par un malware à l&rsquo;attaque par <a href="https://www.ewanbackup.fr/ransomwares/">ransomware</a>.</p>
<p>Le malware va ralentir les ordinateurs infectés, ce qui a un impact concret sur le travail. Un ransomware, lui, peut bloquer toute la société en prenant « en otage » les données d&rsquo;un PC ou d&rsquo;un serveur. D&rsquo;autres types de virus, eux, peuvent entraîner la fuite de données ou le vol de <a href="https://www.ewanbackup.fr/choisir-un-bon-mot-de-passe/">mots de passe</a>.</p>
<p>En résumé, une navigation Internet <strong>sans protection</strong> ouvre la porte à de nombreux risques qui dépassent le simple cadre de l&rsquo;informatique, comme l&rsquo;<a href="https://www.ewanbackup.fr/faillite-apres-une-perte-de-donnees/">arrêt de l&rsquo;activité</a> ou de la production. La question du filtrage et du blocage des sites consultés par les employés se pose donc comme un véritable enjeu de sécurité.</p>
<h3><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-1733" src="https://www.ewanbackup.fr/wp-content/uploads/2018/02/filtrage-sites.jpg" alt="filtrage de sites" width="700" height="340" srcset="https://www.ewanbackup.fr/wp-content/uploads/2018/02/filtrage-sites.jpg 700w, https://www.ewanbackup.fr/wp-content/uploads/2018/02/filtrage-sites-300x146.jpg 300w" sizes="(max-width: 700px) 100vw, 700px" /></h3>
<h3>Quels sont les sites filtrés ?</h3>
<p>Réponse simple : tous les sites qui n&rsquo;ont pas d&rsquo;utilité dans le cadre d&rsquo;une activité professionnelle. Il peut s&rsquo;agir de sites de jeux en ligne ou de téléchargement <strong>illégal</strong>. Par extension, ce filtre peut être aussi appliqué aux réseaux sociaux ou aux sites de streaming (musique ou vidéo). Dans ce dernier cas, il s&rsquo;agira de réduire la charge du réseau.</p>
<p>En somme, le filtrage de sites fonctionne d&rsquo;une manière d&rsquo;un <strong>contrôle parental</strong>. Un message s&rsquo;affiche sur l&rsquo;écran pour annoncer que le site est bloqué. Si l&rsquo;utilisateur juge que le site est indispensable à son activité, il peut demander au responsable informatique de lui autoriser l&rsquo;accès.</p>
<h3>Filtrer ou censurer ?</h3>
<p>À la question de savoir si le filtrage est de la censure, nous répondrons qu&rsquo;il s&rsquo;agit avant tout d&rsquo;une <strong>protection</strong>. Une mesure de sécurité à inclure dans une politique globale de sécurité et de prévention dont le socle serait la <a href="https://www.ewanbackup.fr/charte-informatique/">charte informatique</a>.</p>
<p>Dans tous les cas, cette politique de filtrage ne doit pas être vue comme une censure. En effet, filtrer les sites permet avant tout de protéger les systèmes informatiques et plus particulièrement les données. De la même manière qu&rsquo;une entreprise sécurise l&rsquo;accès à son réseau interne et au <a href="https://www.ewanbackup.fr/wifi-en-entreprise/">WIFI</a>, il n&rsquo;est question que de mettre en place des <strong>gardes-fous</strong>. Dans un objectif de protection des données, la sauvegarde en ligne se présente comme un filet de secours. L&rsquo;idéal étant de protéger les fichiers et les machines aux premiers niveaux de la chaîne.</p>
<h3>Comment mettre en place un filtre Internet ?</h3>
<p>Des éditeurs de<strong> logiciels</strong> proposent des solutions clé en main pour le filtrage Internet. Certaines solutions se limitent à un logiciel. D&rsquo;autres proposent un boîtier physique à brancher sur votre réseau. Selon le système choisi, le blocage opère selon les mots-clés recherchés ou sur la base d&rsquo;une liste de sites non autorisés et régulièrement mise à jour.</p>
<p>(1) Etude IPSOS-NAVISTA <a href="https://fr.slideshare.net/IpsosFrance/1er-baromtre-ipsos-navista-sur-la-scurit-informatique-des-pme" rel="nofollow">Sécurité informatique des PME françaises</a></p>
<p>L’article <a href="https://www.ewanbackup.fr/filtrer-acces-sites-internet-dangereux/">Comment filtrer l&rsquo;accès aux sites internet potentiellement dangereux ?</a> est apparu en premier sur <a href="https://www.ewanbackup.fr">EwanBackup</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
