Trouver votre expert comptable
Experts & Décideurs Vie de l’entreprise Cybersécurité Page 2

Cybersécurité - Page 2

Cybersécurité

La nouvelle législation européenne sur la protection des données va créer un ensemble de règles uniformes à travers l’Union. Et imposer de nouvelles contraintes aux entreprises en matière de cybersécurité.

Portrait de Philippe Guermeur

L’adage « l’erreur est humaine », qui pourrait présupposer que l’imperfection nous distingue de la machine, mériterait d’être reconsidéré. En effet, l’erreur EST.

Pascal Guicherd, MG, France Défi, explique les risques informatiques liés aux négligences internes

Pascal Guicherd, responsables des systèmes d’information du groupe MG, membre du groupement France Défi, explique les risques informatiques, en termes de protection contre la cybercriminalité, liés aux négligences internes.

pascal guicherd, responsable système d'information

Pascal Guicherd, responsable des Systèmes d’Informations du Groupe MG, membre du groupement France Défi, étudie la cybersécurité et comment se prémunir des attaques externes.

des personnes autour d'une table utilisent smartphones, tablettes, et ordinateurs évoquant l'utilité d'une charte informatique

Fixer des règles claires, tracer une frontière entre ce qui est autorisé et ce qui ne l’est pas, se protéger de l’intrusion de cybercriminels, informer les salariés des modalité de contrôle de leur employeur… Autant de sujets qu’il est utile d’aborder dans une charte informatique.

Deux personnes consultent un ordinateur dans un hall de gare

Aéroport, gares, restaurants, hôtels… Autant de lieux disposant de réseaux wifi à destination de leurs clients. Pratique lorsque l’on est en déplacement professionnel, mais pas sans risque car ces réseaux sont parfois la cible des pirates informatiques.

photo montage, des mains tiennent une tablette, des symboles de verrou gravitent autour

De plus en plus d’informations transitent ou sont stockées sur les systèmes d’information. Il est donc indispensable de veiller à les protéger, surtout lorsque ce sont des données sensibles qui présentent un caractère stratégique.

main sortant d'un ordinateur s'emparant d'un portefeuille : cybercriminalite

Il est devenu impossible, aujourd’hui, de se passer des réseaux Internet et de leurs opportunités commerciales. Pourtant la fluidité des échanges peut se retourner contre l’entreprise quand des individus parviennent à pénétrer son système informatique.

Portrait de Philippe Guermeur

Ce n’est un secret pour personne, le trésor le plus précieux des entreprises réside désormais dans ses données informatiques.

Comment échapper au rançonning?

Prendre en otage les données informatiques d’une entreprise est une pratique de plus en plus répandue chez les cybercriminels. Quelques précautions pour ne pas tomber dans leurs filets.