Cybersécurité

DIS, votre partenaire technique pour tous les projets IT !

Besoin d'infogérance et d'hébergement sur-mesure ?

+33 3 20 09 11 68

Nos articles

  • Tout ce que vous devez savoir sur le RGPDCybersécuritéTout ce que vous devez savoir sur le RGPDQue signifie RGPD ?            Le Règlement Général pour la Protection des données à caractère personnel (ou GDPR pour General Data Protection Regulation) met en place un cadre européen qui s’applique à l’ensemble des membres pour l’Union Européenne, quant à la gestion des données. Ce règlement, adopté par le Parlement Européen en 2018, permet une harmonisation des lois au niveau européen, sans aucune transposition locale.                 Ce n’est pas la première fois que l’on souhaite réguler le traitement des données puisque la France a connu en 1978 la loi Informatique et Libertés : une loi française qui réglemente la liberté de traitement des données personnelles, c’est-à-dire la liberté de ficher les personnes humaines. Mais cette loi ne s’appliquait qu’aux entreprises établies en France alors que le RGPD a une résonance sur tout l’Europe.                   Le règlement régit donc le traitement des données à caractère personnel, effectué par le biais de sites web, de newsletters, d’applications de marketing et de profilage, et d’autres services appartenant au réseau.. Il s’agit de données transmises volontairement par les individus via le formulaire et collectées à la suite de leurs activités (ex. historique d’achat). Les données issues du traitement des données initiales ne sont pas soumises à réglementation, de même que les données traitées sur la base d’obligations légales (ex : données sociales collectées pour les employeurs) et les données pouvant porter atteinte aux droits de tiers (ex : échange d’informations). Pourquoi réguler les données ?          Les données sont le moyen de se faire une clientèle, d’améliorer ses ventes et de se développer. Rares sont les entreprises informatiques qui ne possèdent pas de données sur vous.. Or certaines données sont personnelles. Une donnée personnelle est toute information se rapportant à une personne physique identifiée ou identifiable, directement ou indirectement. Si ces données tombent entre les mains de personnes malveillantes, elles peuvent être utilisés à différentes fins :  à des fins commerciales  envoi de mails indésirables  trafic de données (commercialisation, partage..)  piratage et utilisation par des tiers (vol de données bancaires, piratages de comptes sur les réseaux sociaux..)          Il est primordial de contrôler ce que font les entreprises des données. À l’issue des scandales mondiaux de diffusion des données, des lanceurs d’alertes, (cf Cambridge Analytica, etc.) etc. mais également avec la compréhension d’internet, les consommateurs se posent des questions concernant leurs données personnelles, aussi nommées données sensibles. Ces questionnements et hésitations à diffuser des données engendrent, non sans fondement, un manque de confiance envers les acteurs du web réclamant des informations. Quel est l’objectif du RGPD ? L’objectif de ce règlement est d’harmoniser le traitement des données avec des obligations strictes :  Informer les personnes concernées de leurs droits et préciser le type de données pouvant faire l’objet d’un transfert.  Demander les justificatifs qui garantissent l’identité du demandeur pour vérifier qu’il s’agit bien de la personne concernée et éviter les fraudes.  Le transfert doit être obtenu avec accord, réalisé dans un format technique lisible, sans contraintes techniques et sans frais.  La société réceptive des données doit être en réglementation avec les normes des données personnelles.                    Le but est également de regagner la confiance des utilisateurs. À l’issue des scandales mondiaux de diffusion des données, des lanceurs d’alertes, (Cambridge Analytica, etc.) etc. mais également avec la compréhension d’internet, les consommateurs se posent des questions concernant leurs données personnelles, aussi nommées données sensibles. Ces questionnements et hésitations à diffuser des données engendrent, non sans fondement, un manque de confiance envers les acteurs du web réclamant des informations. Besoin d’infogérance et d’hébergement pour votre projet ? 03 20 09 11 68 Qui est concerné par le RGPD ?                Toute organisation, quelle que soit sa taille ou son pays d’origine, peut être concernée. En effet, le RGPD s’applique à toute organisation publique et privée qui traite des données personnelles pour son compte ou non, donc :  Elle a été établie sur le territoire de l’Union européenne Soit ses activités sont dirigées vers les résidents européens                  Par exemple, une entreprise établie en France qui exporte l’intégralité de ses produits au Maroc pour ses clients du Moyen-Orient doit se conformer au RGPD. De même, les entreprises établies en Chine proposant des sites e-commerce francophones pour livrer des produits en France doivent également se conformer au RGPD. Le RGPD couvre également les sous-traitants qui traitent des données personnelles pour le compte d’autres organisations.                 Ainsi, si vous traitez ou collectez des données pour le compte d’autres entités (entreprises, collectivités, associations), vous avez une obligation particulière d’assurer la protection des données qui vous sont confiées. La législation européenne sur la protection des données continuera à s’appliquer à toutes les entreprises et organisations qui traitent des données de personnes résidant dans l’UE. La législation européenne stipule également qu’il doit y avoir un système harmonisé pour garantir le respect des règles de protection des données. Pour avoir plus d’informations, contactez-nous !  Discutons de votre projet […]
    07/06/2022
  • Qu’est ce qu’un WAF ?CybersécuritéQu’est ce qu’un WAF ?Qu’est ce qu’un pare-feu applicatif web ou web application firewall ?           Le pare-feu pour applications Web (WAF) est une solution logicielle qui assure le filtrage et la protection en temps réel des applications web contre les attaques telles que l’injection SQL et le cross-site scripting (XSS). Les “règles” pour les attaques ou le trafic malveillant – scripts et code pouvant exploiter les vulnérabilités des applications Web – peuvent être personnalisées par chaque administrateur de réseau.            Ce pare-feu est une couche de protection essentielle pour les applications web, il surveille tout le trafic entrant dans l’application en inspectant les demandes et les réponses HTTP lorsqu’elles sont envoyées sur le réseau.          La solution WAF est un élément clé de l’infrastructure moderne de fourniture d’applications. Il s’intègre aux contrôles de sécurité existants et est spécifiquement conçu pour protéger les applications et composants web, tels que les servlets, les pages JSP, les pages ASP.NET, les scripts CGI et les services web. Pourquoi utiliser un WAF est primordial aujourd’hui ?          Malgré une année 2020 très alarmante avec un nombre de cyberattaques en très forte augmentation, le bilan de la cybersécurité 2021 reste très inquiétant. L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) révèle qu’en 2021, 43% des cyberattaques ont touché les petites entreprises, pas assez armées pour se défendre.            La transformation numérique et la vulnérabilité de la cybersécurité ont toutes deux été des priorités absolues pour les entreprises au cours de l’année 2021 suite à la pandémie. Cette transformation digitale a lieu dans tous les secteurs, et chacun se doit de trouver le modèle qui lui correspond, ainsi qu’à ses clients.                Les entreprises se doivent également d’offrir une expérience des plus sécurisée à leurs clients. Il est donc nécessaire pour les entreprises de :  comprendre l’enjeu des risques d’une cyberattaque établir des partenariats avec les professionnels du secteur qui peuvent les aider à naviguer en toute sécurité dans leur transformation digitale  investir davantage dans une stratégie de sécurisation de leurs systèmes informatiques développer de nouvelles stratégies qui traitent de la cybersécurité aujourd’hui et à venir   Comment choisir son WAF ?                 Lors de votre choix, vous pouvez prendre en compte plusieurs caractéristiques :  la prise en charge des normes connues de menaces telles que OWASP Top 10 la prévention des fuites de données la possibilité de vérifier l’application à travers la définition des politiques et règles de sécurité et l’implémentation appropriée la prévention des attaques et accès non autorisés la détection de falsification de jetons de session à travers notamment des cookies de session ou des champs de formulaire masqués la possibilité de recevoir les nouvelles mises à jour sur les derniers modèles de menaces Besoin d’infogérance et d’hébergement pour votre projet ? 03 20 09 11 68 3 bonnes raisons d’adopter le WAF de Group DIS n°1 : Chez DIS, le WAF est inclus de base. Chez nous, ou chez vous.                Si vous avez un serveur hébergé chez DIS, ou infogéré par DIS, notre socle d’infogérance vous permet d’avoir accès à notre WAF propriétaire sous certaines conditions de ressources. n°2 : Notre pare-feu applicatif s’adapte en temps réel grâce à vous.               En effet, l’ensemble de nos clients profitent par défaut de notre WAF, ce qui est beaucoup plus simple et nous permet d’être efficace. La force qu’un grand parc d’applications protégées par un seul et même WAF permet de déterminer plus rapidement les menaces émergentes et de bloquer en amont qu’une attaque avant même qu’elle puisse arriver jusqu’à votre infrastructure. L’exemple le plus parlant est la tentative d’activation d’une faille de sécurité.            Si vous recevez à votre échelle, une tentative de connexion, cela ne représente pas réellement de danger, mais avec notre bouclier, nous pouvons déterminer qu’une adresse IP malveillante a déjà fait plusieurs dizaines de tentatives sur d’autres infrastructures dans les heures précédentes et anticiper sa venue sur votre infrastructure en la bloquant préventivement. n°3 : Notre WAF est agnostique.             Peu importe le type d’application, notre solution de sécurité se déploie partout. Il se place en amont de votre infrastructure comme un bouclier, et filtre en fonction des différentes listes de sécurité à sa disposition, du comportement de vos utilisateurs, de la tendance des menaces émergentes. Que vous ayez une application Python, PHP, ou Javascript, notre bouclier intelligent analysera toutes les requêtes entrantes pour essayer de déterminer par recherche de pattern si une requête s’avère malveillante ou pas. Pour avoir plus d’informations, contactez-nous !  Discutons de votre projet […]
    25/05/2022
  • Protégez votre site e-commerce avec la norme PCI DSSCybersécuritéProtégez votre site e-commerce avec la norme PCI DSSQu’est ce que la certification PCI-DSS ?            Plus de 11,8 milliards de transactions par carte de crédit ont été traitées en France en 2020. On parle de carte de crédit même si les cartes françaises sont en réalité dans 95% des cas des cartes de débit, c’est-à-dire qu’après un achat avec votre carte, l’argent est débité de votre compte 1 à 2 jours après ou à 30 jours selon l’option. Les cartes de crédit américaines sont différentes, lors d’un achat l’argent est prélevé dans une réserve renouvelée ou non par la banque et l’achat est réalisé à crédit, puis remboursé par l’acquéreur.               Bien qu’il ne s’agisse pas d’une norme gouvernementale, la norme Payment Card Industry Data Security Standard a été créée par les principales marques de cartes de paiement : Visa, MasterCard, Discover, American Express et JCB International, afin de garantir la sécurité des informations relatives aux cartes de crédit des clients. Cette norme renforce les contrôles sur les données des cartes de crédit afin de réduire la fraude par carte de crédit via leur exposition.             La conformité à PCI DSS est imposée par les marques de cartes et mise en œuvre par les banques acquéreuses. Elle s’applique à toutes les entités qui stockent, traitent ou transmettent des données de titulaires de cartes (CHD) ou des données d’authentification sensibles (SAD), y compris les commerçants, les processeurs, les acquéreurs, les émetteurs et les fournisseurs de services. Les exigences comprennent : Créer et maintenir un réseau sécurisé  Protéger les données des titulaires de cartes  Maintenir un programme de gestion des vulnérabilités  Mettre en œuvre des mesures de contrôle d’accès rigoureuses  Surveiller et tester régulièrement les réseaux  Maintenir une politique de sécurité de l’information Une responsabilité pour chaque entreprise          Ce standard fournit un cadre pour aider les entreprises à protéger les données de leurs clients contre tout accès et toute utilisation non autorisés. Non seulement cela permet de protéger les clients, mais également aux entreprises d’économiser de l’argent car cela leur permet d’éviter les amendes pour non-conformité. La norme vise à protéger les informations relatives aux cartes de crédit contre le vol de la part de pirates informatiques ou d’autres tiers qui pourraient accéder aux données via les réseaux d’une entreprise. La norme couvre la protection des numéros de cartes de paiement et des données d’authentification telles que les codes PIN.               Les entreprises qui traitent les cartes de crédit ont la responsabilité envers leurs clients de protéger leurs informations contre des utilisations non autorisées. Les entreprises qui ne se conforment pas aux réglementations PCI peuvent perdre leur capacité à traiter les cartes de crédit et peuvent également être responsables des dommages liés à la non-conformité à ces réglementations de sécurité. Découvrez plus d’informations sur nos solutions e-commerce 12 étapes pour se mettre en conformité                  Un ensemble d’étapes mises en place pour assurer la sécurité des données des titulaires de cartes de crédit lorsqu’ils effectuent des achats en ligne. Les entreprises qui traitent, transmettent ou stockent des informations relatives aux cartes de crédit sont tenues de se conformer à ces normes. Le PCI DSS contient 12 mesures qui traitent 250 exigences de sécurité qui affectent la technologie d’une organisation et ses politiques et procédures. Ces douze mandats sont les suivants :  Installer et maintenir une configuration de pare-feu pour protéger les données des titulaires de cartes.  Ne pas utiliser les valeurs par défaut fournies par le fournisseur pour les mots de passe système et autres paramètres de sécurité.  Protéger les données stockées des titulaires de cartes. Chiffrer la transmission des données des titulaires de cartes sur les réseaux ouverts et publics.  Utiliser et mettre à jour régulièrement un logiciel anti-virus. Développer et maintenir des systèmes et des applications sécurisés Restreindre l’accès aux données des titulaires de cartes en fonction du besoin d’en connaître.  Attribuer un identifiant unique à chaque personne ayant accès à un ordinateur.  Restreindre l’accès physique aux données des titulaires de cartes. Suivre et surveiller tous les accès aux ressources du réseau et aux données des titulaires de cartes. Tester régulièrement les systèmes et processus de sécurité. Maintenir une politique de sécurité de l’information pour tout le personnel. Besoin d’infogérance et d’hébergement pour votre projet ? 03 20 09 11 68                Les étapes 1 à 6 portent sur la mise en place d’un réseau et de systèmes sécurisés, les étapes 7 à 10 couvrent la maintenance et la protection continue des données des titulaires de cartes, et les étapes 11 à 12 visent à s’assurer que votre organisation a mis en place une politique de sécurité de l’information et effectue des tests réguliers.                  La validation de la conformité est effectuée chaque année, soit par un évaluateur de sécurité qualifié (QSA) externe, soit par un évaluateur de sécurité interne (ISA) propre à l’entreprise, qui crée un rapport de conformité (ROC) pour les organisations traitant de gros volumes de transactions, ou par un questionnaire d’auto-évaluation (SAQ) pour les entreprises traitant de plus petits volumes.                 Que vous ayez un Prestashop, un Magento, ou un autre e-commerce, vous pouvez décider de déléguer la gestion des données bancaires à des partenaires reconnus tels : PayPal (US), Stripe (FR), LemonWay (FR), ou encore Atos Wordline (FR). Pour avoir plus d’informations, contactez-nous !  Discutons de votre projet […]
    26/04/2022
  • Quelles sont les tendances en cybersécurité en 2022 ?CybersécuritéQuelles sont les tendances en cybersécurité en 2022 ?Avec l’essor du télétravail en 2021, la cybersécurité est plus importante que jamais         Avec la période de COVID-19, les entreprises ont vu une augmentation rapide des travailleurs à distance. Elles ont dû mettre en œuvre de nouveaux outils et technologies pour assurer la sécurité de leurs entreprises. Le problème, c’est que nombre de ces outils ont été déployés à la hâte et sans planification ni contrôle technique adéquats, créant ainsi des failles dangereuses dans des réseaux par ailleurs sécurisés.        En 2021, le nombre de cyberattaques a augmenté de 400 %*, et elles sont de plus en plus sophistiquées. Les pirates accèdent aux informations personnelles d’un travailleur par le biais d’une attaque par hameçonnage (phishing), puis utilisent ses informations d’identification pour s’infiltrer dans le réseau d’une entreprise et la prendre en otage (ransomware). Une fois à l’intérieur du réseau, ils peuvent voler des données importantes et les vendre sur le dark web, ou interdire l’accès à tous les employés. Dans les deux cas, les entreprises risquent tout, de la réputation de la marque à la fidélité des clients, et plus encore. * L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a comptabilisé un nombre d’attaques par rançongiciels multiplié par 4 entre 2019 et 2020. Elle a également révélé une hausse de 400% de tentatives de phishing sur un an depuis mars 2020. Une étude de Venafi a montré que les risques de cybersécurité ont augmenté en 2021 en raison de la hausse du nombre de d’employés travaillant à domicile. L’étude, publiée dans le Journal of Cybersecurity, cite plusieurs facteurs qui ont contribué à cette tendance. Le rapport pointe notamment du doigt la baisse de moral des travailleurs qui se sentaient déprimés en raison du travail à domicile. Cela les rendaient plus susceptibles d’être attaqués par des pirates cherchant à profiter de leurs vulnérabilités.              De nombreuses personnes ont simplement connecté leur ordinateur portable de travail à leur réseau Wi-Fi domestique et ont continué à travailler comme d’habitude. C’était simple, facile et logique. Avec autant de personnes qui se connectent à distance depuis le monde entier (au lieu du réseau fermé d’un bureau), il y a énormément de points d’accès potentiels. Chaque personne qui se connecte à distance doit pouvoir le faire en toute sécurité en utilisant un réseau privé virtuel (VPN) qui chiffre sa connexion aux serveurs de l’entreprise. Besoin d’infogérance et d’hébergement pour votre projet ? 03 20 09 11 68 Les cyberattaques les plus connues des entreprises :          Les liens d’hameçonnage (phishing), qui sont de plus en plus courants, d’autant que de nombreux employés ont leur adresse électronique professionnelle liée à leur compte personnel. Une façon de se protéger est de s’assurer que votre entreprise a une politique stricte concernant l’ouverture d’e-mails provenant d’expéditeurs qui ne sont pas forcément dignes de confiance. Si vous êtes sur une plateforme de médias sociaux, assurez-vous de savoir à qui vous parlez avant d’accepter des demandes d’amis de la part d’inconnus, car ces plateformes sont également souvent utilisées pour des tentatives de phishing.         Les attaques de rançongiciels (ransomware) sont en augmentation depuis des années, mais de plus en plus d’entreprises sont prises au dépourvu par ces attaques. Prévoyez un plan de sauvegarde pour les données les plus importantes de votre entreprise au cas où elles seraient verrouillées ou supprimées par une attaque comme celle-ci.        Une autre menace de cybersécurité courante est l’installation de logiciels malveillants sur les appareils par le biais de téléchargements de logiciels malveillants. Assurez-vous donc que les programmes que vous téléchargez proviennent uniquement de sources fiables et mettez-les à jour régulièrement pour qu’ils restent sûrs.         Pour relever les défis du télétravail dans un monde de plus en plus numérique, les entreprises doivent impérativement améliorer leur cybersécurité. L’époque où les employés pouvaient accéder à des informations sensibles uniquement sur un réseau sécurisé au bureau est révolue. Les conséquences pour les entreprises peuvent être catastrophiques : d’après un rapport IBM Security, en 2021, une violation de données coûte en moyenne 4,24 millions de dollars. Un montant qui n’a jamais été aussi élevé. les cyberattaques coûtent également une perte d’activité et une atteinte à la réputation Les tendances en cybersécurité pour l’année 2022 La cybersécurité et la supplychain           Pour les entreprises de la supplychain (chaîne d’approvisionnement logistique), leur sécurité est un enjeu majeur, mais il faut aussi penser à la sécurité de leurs fournisseurs. De nombreuses entreprises ont des politiques laxistes en matière de cybersécurité, et si vous êtes lié à l’une de ces entreprises, même en tant que simple fournisseur, vous risquez de vous faire voler les données de vos clients. Cela peut entraîner une perte d’argent, de réputation ou même des problèmes juridiques.            Dans une enquête récente, seuls 18 % des cadres des secteurs de la fabrication, de l’énergie et des ressources, et de la haute technologie estiment avoir une bonne maîtrise des risques de cybersécurité de leur chaîne d’approvisionnement. Selon Gartner, Inc. la raison de ce manque de compréhension est que les entreprises n’ont pas donné la priorité à la gestion des risques de la chaîne d’approvisionnement. Il y a plusieurs raisons à cela : il n’y a pas de responsable unique, certaines entreprises se fient aux pratiques de sécurité de leurs fournisseurs.           La gestion des risques liés à la chaîne d’approvisionnement est importante car les données compromises peuvent faire perdre de l’argent à une entreprise, nuire à sa réputation auprès des clients ou lui faire perdre son avantage concurrentiel sur les autres entreprises. Il y a trois choses que les entreprises doivent faire pour se protéger de ces pertes : développer une stratégie qui inclut toutes les parties prenantes clés ; identifier les menaces potentielles ; et mettre en place des contrôles qui préviennent ces risques. La cybersécurité et les cryptomonnaies        La cybersécurité devient de plus en plus importante à l’ère des crypto-monnaies. Comme de plus en plus de personnes investissent dans le Bitcoin, l’Ethereum et d’autres crypto-monnaies, les pirates informatiques commencent à attaquer plus fréquemment, et ce chiffre est susceptible d’augmenter à mesure que la popularité du bitcoin et des monnaies similaires continuera de croître. Le sujet étant tendance, vous pourriez notamment recevoir des mails de propositions au sujet des cryptomonnaies qui seraient en réalité du phishing. Les hameçonneurs trompent leurs victimes avec des offres trop belles pour être vraies.            On parle également de cryptojacking pour cette forme émergente de malwares qui se cache sur un ordinateur ou un appareil mobile et utilise les ressources de la machine pour « miner » des cryptomonnaies. C’est une menace naissante qui peut envahir les navigateurs Web, et corrompre tous les types d’appareils, des ordinateurs de bureau aux ordinateurs portables, des smartphones aux serveurs réseau. La cybersécurité et la fuite de données            Lorsqu’une violation de la cybersécurité survient, ce n’est pas toujours parce qu’une partie extérieure tente de s’introduire dans vos systèmes. La fuite de données est plutôt le résultat d’une menace interne – un employé qui expose accidentellement vos informations.         L’une des causes les plus courantes des menaces internes est l’erreur humaine : l’envoi d’un courriel contenant des informations sensibles sur un client à la mauvaise personne, ou l’oubli de verrouiller un ordinateur en partant déjeuner, ce qui permet à n’importe qui d’y accéder. D’autres fois, c’est simplement que l’employé ne sait pas comment protéger correctement les données en raison d’un manque de formation. Dans un cas comme dans l’autre, il est important que les organisations soient conscientes de la manière dont les fuites de données peuvent se produire afin de pouvoir les prévenir à l’avenir.            Les fuites de données peuvent également être causées par des employés malveillants. Il s’agit de personnes qui exposent intentionnellement les informations d’une organisation par dépit ou par cupidité. Ils peuvent le faire sans se soucier de la réputation et de la stabilité financière de leur entreprise, voire de leur propre sécurité d’emploi. Il a été démontré à maintes reprises que les menaces d’initiés malveillants passent inaperçues jusqu’à ce qu’il soit trop tard, car il n’y a aucune responsabilité au sein de nos organisations lorsqu’il s’agit de protéger les informations confidentielles. La cybersécurité et le cloud           Le cloud n’est pas seulement un moyen pratique de stocker des données ; c’est aussi un excellent outil pour améliorer la cybersécurité. L’un des avantages les plus évidents est qu’il est plus facile de sauvegarder et contrôler les accès aux données et systèmes. Il est ainsi plus facile d’identifier les vulnérabilités, de prévenir les attaques et les violations, et de réagir rapidement lorsque quelque chose ne va pas. Au lieu de devoir maintenir une équipe d’experts en interne, elles peuvent faire appel à une entreprise extérieure et utiliser ses connaissances et son expertise.           Le fait d’avoir une façon standard de faire les choses facilite grandement la surveillance des vulnérabilités et des intrusions dans vos systèmes. Un autre avantage est que le risque est moindre si vous utilisez le cloud computing, car vous n’avez pas à craindre de perdre des informations importantes en cas de vol ou de catastrophe naturelle. Cela permet également aux entreprises d’être plus flexibles au moment des mises à niveau ; si un problème survient ou si une mise à jour est nécessaire, elles n’ont pas à s’inquiéter de perdre des données précieuses, car tout sera toujours sauvegardé sur leurs serveurs. Les bonnes habitudes à prendre           Tout d’abord, il faut bien maîtriser la situation. Suivez vos données, apprenez comment elles circulent et comment elles peuvent être compromises. Si vous ne savez pas ce qui existe, comment allez-vous le protéger ?            Ensuite, réfléchissez aux personnes qui doivent avoir accès à vos données et à la raison pour laquelle elles en ont besoin. Avez-vous vraiment besoin de donner à tout le monde dans votre entreprise l’accès à toutes vos informations financières ? Probablement pas ; peut-être que seul le directeur financier ou le vice-président des finances devrait y avoir accès. Si vous utilisez cette logique et réduisez le nombre de personnes ayant accès à certains types d’informations, vous minimiserez le risque que quelqu’un pénètre dans votre système parce qu’il a eu accès à toutes vos informations, même s’il n’a eu besoin que d’un petit sous-ensemble de ce qui était disponible.           Enfin, l’ANSSI recommande l’utilisation du besoin d’en connaître : un des grands principes en sécurité qui conseille de donner les accès et privilèges appropriés aux utilisateurs en :  donnant accès seulement aux données nécessaires aux utilisateurs restreindre l’accès aux répertoires contenant les données sensibles           Alors que les entreprises utilisent des technologies plus sophistiquées que jamais, il est important de se rappeler que le bon sens reste l’outil le plus important pour assurer la sécurité de vos données. Un mot de passe fort (que vous ne réutilisez pas), l’utilisation d’un outil comme Bitwarden par exemple, une authentification à deux facteurs pour vos comptes et vos informations en ligne, des habitudes de navigation privées : voilà autant de mesures simples que vous pouvez prendre pour assurer votre sécurité en ligne. Vous pouvez également opter pour le SOC informatique. Choisir la sécurité avec Group DIS Partagez l’information sur vos réseaux sociaux ! Restez informés ! Votre adresse de messagerie est uniquement utilisée pour vous envoyer les lettres d’information du Group DIS. Vous pouvez à tout moment utiliser le lien de désabonnement intégré dans la newsletter.  […]
    17/03/2022
  • Qu’est ce qu’un SOC et pourquoi est-ce un atout pour votre entreprise ?CybersécuritéQu’est ce qu’un SOC et pourquoi est-ce un atout pour votre entreprise ?Qu’est ce que le SOC Security Operations Center ?          Un SOC informatique est une installation qui contient une cellule de sécurité qui surveille et analyse en permanence la posture de sécurité d’une entreprise. L’objectif d’un SOC est de détecter, d’analyser et d’intervenir dans les incidents liés à la cybersécurité. Pour ce faire, il utilise une combinaison d’équipements techniques et un ensemble de processus pour détecter et signaler le moindre incident afin que les équipes puissent réagir rapidement.        À mesure que le nombre de cyberattaques augmente, le SOC devient un élément de plus en plus important dans la sécurisation d’un système. Ce n’est un secret pour personne : la demande de services informatiques est en hausse. L’International Data Corporation prévoit que d’ici 2021, les dépenses mondiales en informatique atteindront à elles seules 1,3 billion de dollars. Aujourd’hui, les entreprises s’appuient de plus en plus sur les services informatiques pour les aider à croître leur activité. Quels sont les services SOC ?             Un centre d’opérations de sécurité (security SOC ou SOC sécurité informatique) est le moyen idéal d’améliorer la sécurité des informations de votre cœur d’activité. Notre équipe d’experts vous fournira des services et des fonctionnalités adaptés à vos exigences et à vos besoins uniques, notamment la détection des menaces, les rapports de détection, la réponse aux incidents, etc. Nous vous fournirons les dernières technologies et des logiciels haut de gamme afin de garantir que votre centre d’opérations dispose des dernières avancées.          Le SOC approprié pour une entreprise donnée dépend de sa taille et de ses ressources. Par exemple, si vous avez un budget défini, nous pouvons mettre en place un SOC qui répond à ces exigences. Si votre département informatique est important, il est préférable d’opter pour un SOC dimensionné en conséquence. Quelle que soit votre situation, nous sommes là pour vous conseiller sur l’approche qui vous conviendra le mieux et vous aideront pour la mise en place. Témoignages : ce que nos clients disent de nous Benoît Canto CEO / actu.fr “Le Group DIS a répondu à nos attentes. Olivier Le Dimna et son équipe nous ont accompagnés tout au long de la construction du projet, et un an et demi plus tard, la plateforme actu.fr a dépassé les 25 millions de visites par mois, aujourd’hui nous sommes à 73 millions de visites.” En savoir plus Les services SOC       Nos services du centre des opérations de sécurité (SOC) vous aident à détecter et à répondre aux menaces, à prévenir les violations de données et à protéger vos systèmes. Nos services SOC sécurité informatique comprennent : Surveillance du réseau 24 heures sur 24 et 7 jours sur 7  Détection des menaces en temps réel Analyse des menaces (menaces émergentes)  Analyses et rapports sur la cybersécurité  Gestion des événements de sécurité et réponse aux incidents       Notre centre d’opérations de sécurité (SOC), lié à Neptune (application DIS), maintient un système de surveillance du réseau 24/7. Toute activité inhabituelle détectée par le système est immédiatement signalée à notre équipe d’analystes, qui prend des mesures immédiates pour corriger le problème et rétablir le fonctionnement nominal.         Notre SOC fournit également un niveau de sécurité supplémentaire pour les serveurs, les réseaux et les centres de données qui sont utilisés pour stocker des informations sensibles ou exclusives. Il fournit également une protection supplémentaire contre les cyberattaques qui pourraient entraîner des pertes financières importantes ou une atteinte à votre réputation. Les menaces émergentes le plus de Group DIS                Notre SOC informatique dispose aussi d’un volet sur le traitement des menaces émergentes. Il permet de détecter en amont une attaque informatique. Ce service est pleinement intégré à notre service SOC. Afin de protéger l’ensemble de nos clients, ce service est déployé par défaut sur l’ensemble des services protégés afin de préempter une attaque informatique contre vos systèmes et infrastructures.            Afin de maintenir ce niveau de service, nous nous basons sur plusieurs bases de données publiques, et privées, afin de déterminer le plus rapidement possible, le niveau de risque (risk score) d’une adresse IP en se basant sur plusieurs facteurs de contexte.               Ainsi, lorsqu’un événement de sécurité intervient, nos systèmes SOC sont capables d’analyser en quelques secondes, et notifier nos équipes de sécurité pour prendre les dispositions nécessaires à la sauvegarde de vos intérêts. Des services sur-mesures adaptés à vos besoins Pour l’hébergement d’applications web, nous proposons notamment plusieurs solutions de sécurité comprisent avec l’hébergement, qui vous garantissent une application hébergée protégée : Isolation UNIX via un utilisateur de service Isolation PHP via la direction PHP “open_basedir”  Isolation des appels systèmes via la direction PHP “disable_functions”  Filtrage par IP sur les services FTP, SSH, etc.  Filtrage web basique via notre WAF pour les attaques applicatives  Report journalier des plugins installés (WordPress, Prestashop, Symfony, etc.) avec leur mise à jour disponible et niveau de support, notamment avec l’intégration de wordpress.org et packagist.org  Détection des injections de liens malveillants via un crawl journalier de l’application, si ouvert sur internet Certaines solutions de sécurité peuvent être ajoutées en option selon votre demande : Scan journalier des fichiers malveillants PHP et JS  Mise en place d’un WAF entreprise  WordPress uniquement : Mise en place d’une mise à jour automatique du cœur  WordPress uniquement : Mise en place d’une mise à jour automatique des plugins Notre application d’aide décisionnelle Vous bénéficierez également des services associés à notre application d’intelligence artificielle comme aide décisionnelle : Surveillance et monitoring  Sondes personnalisées  Surveillance proactive des tâches métiers  Centralisation du monitoring en dehors de nos datacenters  Vue en temps réel de votre infrastructure  Souscription en un clic à des services d’alertes à la carte  Accompagnement DevOps  Automatisation des tâches Sécurité intégrée  Détection des versions et proposition ou automatisation des mises à jour  Sauvegardes à la carte / snapshot  Support en France disponible 24/7 Besoin d’infogérance et d’hébergement pour votre projet ? 03 20 09 11 68 L’expérience Group DIS Faites confiance en nos équipes ! Présent depuis 2003, nos équipes combinent stratégique et opérationnel pour répondre au mieux aux défis actuels. Leurs missions :  mieux concevoir vos applications gagner en productivité et en réactivité supervision et maintien des standards garantie de résultats : haute disponibilité, stabilité optimale des systèmes disponibilité plus rapide : durée de développements réduite avec intégration et déploiement continu, meilleure scalabilité des équipes plus productives : augmentez les tâches à valeur ajoutée Choisir le SOC informatique avec Group DIS Partagez l’information sur vos réseaux sociaux ! Restez informés ! Votre adresse de messagerie est uniquement utilisée pour vous envoyer les lettres d’information du Group DIS. Vous pouvez à tout moment utiliser le lien de désabonnement intégré dans la newsletter.  […]
    02/03/2022
  • Comment concilier télétravail et cybersécurité ?CybersécuritéComment concilier télétravail et cybersécurité ?Cybersécurité adaptée pour le télétravail Les cybercriminels voient une crise comme une opportunité. Les changements majeurs entraînent des perturbations et les entreprises qui passent au télétravail peuvent constituer une cible attrayante. Sachez que la pandémie COVID-19 sera utilisée par les cybercriminels pour tenter d’escroquer les gens de leur argent, de leurs données et pour accéder à des systèmes. Besoin d’infogérance et d’hébergement pour votre projet ? 03 20 09 11 68 Comment renforcer la cybersécurité ? Lorsque vous travaillez à domicile, vous devez :  ☑ Faire preuve d’esprit critique et de vigilance lorsque vous recevez des appels téléphoniques, des messages et des courriels.  ☑ Faire preuve de prudence en ouvrant des messages, des pièces jointes ou en cliquant sur des liens provenant d’expéditeurs inconnus. ☑ Vous méfier de toute demande d’informations personnelles, de mots de passe ou de coordonnées bancaires, en particulier si le message exprime un sentiment d’urgence.  ☑ En cas de doute sur l’identité de l’expéditeur, il faut retarder toute action immédiate et rétablir la communication ultérieurement en utilisant d’autres méthodes de contact. Principaux risques et cyber menaces liés au télétravails Le travail à domicile peut potentiellement conduire à des violations de données, à des fraudes d’identité et à pléthore d’autres conséquences négatives. Les principaux risques de cybersécurité liés au télétravail sont :  ☑ le phising ;  ☑ les mots de passe faibles et l’authentification à un seul facteur ;  ☑ le partage de fichiers non chiffrés ;  ☑ le réseau sans fil domestique non sécurisé ;  ☑ le travail à partir d’appareils personnels. Des solutions faciles à appliquer ☑ Utilisez des mots de passe forts et uniques.  ☑ Mettez en place une authentification multifactorielle.  ☑ Mettez à jour vos logiciels et systèmes d’exploitation.  ☑ Utilisez un réseau Wi-Fi de confiance.  ☑ Sécurisez vos appareils lorsqu’ils ne sont pas utilisés. Installer un antivirus/anti-malware/VPN Les antivirus sont les premiers protecteurs de vos appareils contre les infections. Le malware, un logiciel malveillant qui a pour but de causer des dommages sur vos ordinateurs, tablettes et smartphones et de contourner l’antivirus, peut être évité en installant un anti-malware. Quant au VPN (Virtual Private Network), il offre une protection au niveau du réseau. Il protège le faisceau invisible de données qui circule entre votre ordinateur et le réseau.    Pour assurer la cybersécurité de votre matériel pour le télétravail, vous pouvez opter pour ces solutions : le pack Microsoft Office 365, les bureaux virtuels sous Windows 10, les VPN, les SI externalisées et le MPLS. Être rappelé par nos experts Partagez l’information sur vos réseaux sociaux ! Restez informés ! Votre adresse de messagerie est uniquement utilisée pour vous envoyer les lettres d’information du Group DIS. Vous pouvez à tout moment utiliser le lien de désabonnement intégré dans la newsletter.  […]
    08/04/2021
  • Cybersécurité et protection des entreprisesCybersécuritéCybersécurité et protection des entreprisesQu’est-ce que la cybersécurité des entreprises ? Les données des entreprises sont plus vulnérables que jamais. La cybersécurité est donc nécessaire pour faire fonctionner efficacement votre entreprise, mais elle est également essentielle pour protéger les informations de vos clients.  Emmanuel Macron a annoncé en ce sens le renforcement de la cybersécurité des systèmes des entreprises pour les protéger contre les attaques des cybercriminels. Besoin d’infogérance et d’hébergement pour votre projet ? +33 3 20 09 11 68 PME et cybersécurité : des mesures indispensables La protection numérique des PME est aujourd’hui prioritaire. Il fut un temps où seules les grandes entreprises avaient besoin d’une cybersécurité efficace. Désormais, les cybercriminels opportunistes considèrent que les PME sont très faciles à infiltrer.  En tant que PME, vous pouvez prendre certaines mesures pour protéger votre entreprise :  ☑ Former vos employés. ☑ Filtrer les e-mails. ☑ Sécuriser vos mots de passe. ☑ Activer le pare-feu. ☑ Contrôler l’accès à votre réseau interne. ☑ Mettre à jour l’anti-virus, les logiciels et les applications. ☑ Configurer votre imprimante sans fil. Les bonnes pratiques pour renforcer la cybersécurité en entreprise Les stratégies de cybersécurité d’entreprise d’aujourd’hui sont conçues pour protéger les données lorsqu’elles circulent entre des dispositifs sans fil (Wifi, réseau interne…) et sur des serveurs cloud.  Quelques bonnes pratiques de renforcement de la cybersécurité en milieu professionnel :  ☑ Mettre à jour vos systèmes : appareils, logiciels, applications, systèmes d’exploitation…  ☑ Crypter les données que vous manipulez.  ☑ Contrôler la circulation de vos informations.  ☑ Enseigner à vos employés les pratiques sécurisées.  ☑ Exiger des mots de passe compliqués voire une double authentification.  ☑ Mettre en place des filtres pour les sites Web et les e-mails.  ☑ Limiter l’accès des employés aux données de l’entreprise.  ☑ Sécuriser tous les points d’accès et réseaux sans fil.  ☑ Installer des pare-feu pour logiciels et applications. S’équiper en solutions techniques Il existe des solutions techniques à mettre en place pour la sécurité de vos données sensibles, comme souscrire un serveur cloud tel que Google Cloud Platform ou AWS. Toutefois, ces deux plateformes de cloud computing peuvent stocker vos data en dehors de l’UE.  Group DIS propose son cloud privé qui héberge les données en France, pour plus de sécurité. Protection des données Aujourd’hui, l’internaute doit être tenu informé quant à la manière dont ses informations personnelles sont collectées, utilisées, stockées et partagées. La cybersécurité participe à la protection de ces informations dans le cadre du RGPD. Être rappelé par nos experts Partagez l’information sur vos réseaux sociaux ! Inscrivez-vous à la Newsletter Votre adresse de messagerie est uniquement utilisée pour vous envoyer les lettres d’information du Group DIS. Vous pouvez à tout moment utiliser le lien de désabonnement intégré dans la newsletter.  […]
    08/04/2021
  • Protection des données personnellesCybersécuritéProtection des données personnellesQuelles sont les obligations en matière de protection des données personnelles ? De nombreuses personnes ne sont pas bien informées de la manière dont leurs informations personnelles sont utilisées, collectées ou partagées dans notre société numérique. La Journée internationale de la protection des données, qui a lieu le 28 janvier, participe à l’effort visant à responsabiliser les individus et à encourager les entreprises à respecter la vie privée, à protéger les données et à favoriser la confiance. Besoin d’infogérance et d’hébergement pour votre projet ? +33 3 20 09 11 68 Qu’est-ce qu’une donnée personnelle ? Toutes les données relatives à une personne identifiée ou identifiable sont des données à caractère personnel. Autrement dit, les données qui peuvent être utilisées pour identifier une personne directement ou indirectement sont des données personnelles. Les personnes peuvent être identifiées par leur nom, leur numéro de sécurité sociale ou tout autre facteur spécifique. Qu’est-ce que le RGPD ? Le RGPD ou Règlement Général sur la Protection des Données est un règlement qui oblige les entreprises à protéger les données personnelles et la vie privée des citoyens de l’Union Européenne pour les transactions qui ont lieu dans les États membres de l’UE. La non-conformité pourrait coûter cher aux entreprises. Quelles obligations pour les professionnels ? Les entreprises qui collectent des données sur les citoyens des pays de l’UE doivent se conformer à de nouvelles règles strictes autour de la protection des données de leurs clients. Le RGPD établit une nouvelle norme pour les droits des consommateurs concernant leurs données, mais les entreprises devront mettre en place des systèmes et des processus pour rester conformes.  Par exemple, le RGPD adopte une vision large de ce qui constitue des données d’identification personnelle. Les entreprises auront besoin du même niveau de protection pour des éléments comme l’adresse IP d’une personne ou les données des cookies que pour le nom, l’adresse et le numéro de sécurité sociale. À savoir que le RGPD ne concerne pas seulement les sites internet mais également les systèmes d’information. Comment mettre en conformité un site Internet ? 1) Examinez votre site Web : analysez les moyens par lesquels vous recueillez des données sur votre site (formulaires, comptes utilisateurs…) et examinez les outils d’analyse, comme Google Analytics.  2) Obtenez les autorisations pour la collecte de données et assurez-vous d’avoir une section RGPD sur votre site (CGV par exemple).  3) Développez une politique de protection des données.  4) Sécurisez votre site Web. Être rappelé par nos experts Partagez l’information sur vos réseaux sociaux ! Inscrivez-vous à la Newsletter Votre adresse de messagerie est uniquement utilisée pour vous envoyer les lettres d’information du Group DIS. Vous pouvez à tout moment utiliser le lien de désabonnement intégré dans la newsletter.  […]
    31/03/2021
  • Bilan de la cybersécurité 2020 et prévisions pour 2021CybersécuritéBilan de la cybersécurité 2020 et prévisions pour 2021Group DIS dresse le bilan de la cybersécurité en France afin de prévoir les grandes lignes de l’environnement 2021. Avec la crise de COVID-19 et la généralisation du télétravail, la cybersécurité a été mise à rude épreuve. Les chiffres, les types d’attaques, et les solutions.. Voici le bilan de la cybersécurité en France. Besoin d’infogérance et d’hébergement pour votre projet ? 03 20 09 11 68 Être rappelé par nos experts Sources: Kaspersky – State of Industrial Cybersecurity 2020 Rapport Chiffres et tendances des cybermenaces – Cybermalveillance.gouv.fr  La Dépêche – Pourquoi la sécurité numérique est l’affaire de toutes les entreprises, de la TPE aux Grands Groupes ? Partagez l’information sur vos réseaux sociaux ! Discutons de votre projet […]
    08/02/2021
  • Sécurité et agilité font partie intégrante de l’ADN du Group DISCybersécuritéSécurité et agilité font partie intégrante de l’ADN du Group DISLa sécurité : un enjeu majeur Depuis 2003 dans le domaine de l’hébergement et de la sécurité, nous traitons au quotidien, de manière proactive et en continu, l’intégralité des attaques que peuvent subir les applications de nos client.  Nos experts « DevOps » interviennent en amont, pour déterminer les ressources vulnérables, afin de réduire la surface d’attaque. Notre infrastructure , nos systèmes de filtrage et nos outils de supervision, garantissent ensuite une couverture maximale des éventuelles failles de sécurité.  La sécurité informatique sera toujours pour nous un préalable à notre objectif principal : la disponibilité des systèmes d’information et sites web de nos clients ! Être rappelé par nos experts Partagez l’information sur vos réseaux sociaux ! Des conseils d’experts une fois par mois dans votre boite mail Votre adresse de messagerie est uniquement utilisée pour vous envoyer les lettres d’information du Group DIS. Vous pouvez à tout moment utiliser le lien de désabonnement intégré dans la newsletter.  […]
    27/01/2021
  • Sécuriser son site internet avec SSL et HTTPSCybersécuritéSécuriser son site internet avec SSL et HTTPSLes avantages de l’infogérance Dans une ère où le hacking et l’utilisation malveillante des données sont les plus grands fléaux de l’univers cybernétique, il est important, voire obligatoire, de trouver de vraies solutions. En effet, le sujet de la cybersécurité revient souvent sur la table et continue à faire polémique, que ce soit dans la sphère privée ou dans le monde entrepreneurial. Dans l’objectif de garantir la sécurité des transferts et l’administration de données d’entreprises et de données client, 2 duos de choc ont fait leur apparition il y a de cela quelques années. Il s’agit bel et bien des protocoles SSL et HTTPS. Mais quelle est la définition de ces sigles ? Quels sont leurs fonctions et leurs rôles ? Comment les utiliser ? Découvrez les réponses dans les lignes qui suivent ! Sommaire ☑ La définition du SSL  ☑ La définition du HTTPS  ☑ Pourquoi recourir aux protocoles SSL et HTTPS ? Découvrez leurs avantages !  ☑ Comment créer un site internet en SSL et HTTPS  ☑ Établissement d’un certificat SSL  ☑ Installation et configuration d’un certificat SSL  ☑ Les solutions pour éviter les erreurs du passage de votre site en SSL et HTTP  ☑ Comment se déroule le contrôle de la validité d’un certificat ?  ☑ Comment séduire les visiteurs avec votre site web sécurisé  ☑ HTTPS : son grand rôle dans le référencement sur les moteurs de recherche (Google) Besoin d’infogérance et d’hébergement pour votre projet ? 03 20 09 11 68 La définition du SSL Le terme SSL est l’acronyme de Secure Socket Layer. Celui-ci est un système de chiffrement et d’authentification des flux de données en réseau. Conçu et développé par la société Netscape et RSA Security, c’est une excellente solution pour échanger des informations entre 2 PC avec une sécurité optimale.  L’installation des certificats SSL (connu sous le nom de TLS (Transport Layer Security) dans sa version ultérieure) est notamment très importante dans les cas des sites e-boutiques. En effet, les données confidentielles et délicates sont plusieurs dans ce secteur. Celles-ci peuvent être des données d’inscription (email, adresse, numéro de mobile), des données d’identification (mot de passe, courriel…) ou bien des données bancaires (numéro de carte de crédit ou des coordonnées bancaires). La définition du HTTPS Hypertext Transfer Protocol Secure, plus connu sous son acronyme HTTPS est un protocole qui définit la sécurisation des transferts des données. Les sites en HTTPS ont la particularité d’afficher un cadenas vert à côté de son URL. Ceci est un vrai gage de sécurité et montre qu’un site met un point d’honneur à ne pas négliger la sécurité. Choisir ce protocole pour votre plateforme vous permet ainsi de gagner la confiance de vos clients, mais également de vos prospects.  Le HTTPS présente une version non sécurisée que vous connaissez sous le sigle « HTTP ». Les sites internet en HTTP montrent quelques inconvénients comparés à leurs homologues HTTPS. En effet, les données présentes sur ceux-ci peuvent être consultées et modifiées. De plus, dans un site e-commerce, par exemple, un internaute ne peut pas savoir s’il donne ses coordonnées bancaires au propriétaire de l’e-boutique ou bien à une personne malintentionnée. Pourquoi recourir aux protocoles SSL ET HTTPS ? Découvrez leurs avantages ! Les protocoles SSL et HTTPS vous proposent ainsi plusieurs avantages qui peuvent être résumés en quelques points : ☑ Celui de garantir une parfaite confidentialité : Ces systèmes empêchent toute tentative d’espionnage et de trucage des informations communiquées. En effet, vous avez la possibilité de chiffrer les données HTTPS. Ainsi, vous avez l’assurance que vos données ne tomberont jamais aux mains de personnes malintentionnées. ☑ Celui d’assurer une parfaite authentification : Grâce au SSL et au HTTPS, on a la possibilité de connaitre l’identité du programme, mais également de la personne ou la société avec laquelle on échange. ☑ Celui de diminuer considérablement le vol et l’utilisation malveillante de données. ☑ Celui d’améliorer le référencement de votre site sur les moteurs de recherche (en l’occurrence Google). ☑ Celui d’optimiser la performance de votre site. Bon à savoir : Les spécialistes de la sécurité informatique conseillent l’installation d’une version plus performante de SSL : le TLS. Cette dernière étant encore appelée SSL par abus de langage. Comment créer un site internet en SSL et HTTPS ? Passer un site en SSL et HTTPS est relativement facile pour les pages les plus récentes. De plus, cette migration n’est pas chronophage et ne nécessite pas un grand investissement en termes d’efforts. Si vous aussi, vous êtes séduit par l’idée de créer votre plateforme sur la base de ces protocoles, il vous faudra d’abord passer par l’établissement de certificats SSL, l’installation ainsi que la configuration. Étape 1 : Établissement d’un certificat SSL Le certificat SSL est en quelque sorte la carte d’identité d’un site web. Une fois installé sur le serveur, celui-ci active le cadenas et le protocole « HTTPS » à travers le port 443 pour garantir une connexion sécurisée entre le navigateur et le serveur web. Si vous souhaitez acquérir un certificat SSL, sachez qu’il en existe plusieurs : 1. Le DV ou Certificat à validation de domaine : C’est le certificat SSL ayant le degré d’authentification le plus bas, mais aussi le prix le moins cher du marché. Il est plus plébiscité par les sites web ne montrent pas de menace de hacking ni de phishing (hameçonnage) 2. L’OV ou Certificat à validation d’organisation : Ce type de certificat est certes plus onéreux que le DV. Toutefois, il présente l’avantage d’être plus détaillé et plus sécuritaire. Avec un processus de contrôle élevé, avoir un certificat OV vous garantit la confiance de vos visiteurs. Celui-ci est préféré par les sites qui transfèrent fréquemment des données non sensibles. 3. L’EV ou certificat à validation étendue : Cette dernière catégorie de certificat SSL est celle qui présente le plus haut degré de sécurité et d’authentification. Rigoureux et ultra détaillé, il permet de garantir la confiance d’un site internet. Malheureusement, la qualité a un coût. L’EV est notamment le plus cher parmi les 3 certificats présentés sur cette liste. Si vous avez un site web où transitent des données très sensibles comme des coordonnées bancaires, il sera la solution idéale. Étape 2 : Installation et configuration d’un certificat SSL Une fois que vous avez choisi le certificat SSL qui répond le plus à vos attentes, il ne vous reste plus qu’à installer le certificat SSL sur le serveur. Pour ce faire, des entreprises spécialisées dans le service d’hébergement web peuvent vous aider quant à son installation. Vous pouvez même acquérir votre certificat SSL chez ces prestataires, car bon nombre d’entre eux incluent ce service. Ces fournisseurs vous aident non seulement à choisir le certificat le plus à même de vous satisfaire, mais aussi le codage et la configuration du serveur en adéquation à vos besoins. Les solutions pour éviter les erreurs du passage de votre site en SSL et HTTP Durant le processus de migration d’un site à un certificat SSL, quelques erreurs peuvent faire leur apparition. Celles-ci peuvent avoir des conséquences néfastes pour votre site web, que ce soit en termes de référencement, ou en termes de redirection de pages web.  Afin de les éviter, voici quelques conseils et astuces efficaces pour passer un site web en HTTPS et SSL en toute sécurité : 1. Ne choisissez pas des certificats SSL périmés Si par mégarde, vous recourez à un certificat périmé, voire invalide, vous aurez la malchance de voir apparaître un message d’alerte fâcheux dans votre fenêtre de navigateur. De plus, vous courez le risque de perdre totalement la confiance des internautes qui ont visité votre page. 2. Installez les bonnes redirections Pour éviter le « duplicate content », vous devez installer les bonnes redirections (redirection 301, ou la balise canonical) et ce, dans le but de modifier certaines URLs de manière naturelle. Grâce à ce procédé, vous ne serez pas pénalisé par Google, car il n’aura pas la possibilité de distinguer la page HTTP de la nouvelle page HTTPS, ce qui n’impactera pas dans votre référencement. 3. Installez des outils d’administration et mettez à jour le sitemap XML Le HTTP et le HTTPS étant vus comme 2 sites internet distincts, vous devez enregistrer la version HTTPS dans l’outil d’administration lors de la migration en SSL/HTTPS. Vous devez, en outre, actualiser le sitemap et l’intégrer dans l’outil d’administration. 4. Contrôlez les liens internes et vos backlinks Certes, le recours aux redirections 301 vous permet de pallier les liens défectueux, mais il est nécessaire de mettre à jour votre maillage interne après la migration de site au protocole HTTPS. Et même si vous avez modifié vos contenus dans votre CMS (Content Management System), quelques modifications manuelles seront incontournables. Les liens externes, quant à eux, doivent être modifiés pour être redirigés vers l’adresse HTTPS. Être rappelé par nos experts Comment se déroule le contrôle de la validité d’un certificat ? Il est relativement facile de vérifier la validité d’un certificat SSL. En effet, il vous suffit de regarder l’URL du site en question. ☑ Si un site Web est chiffré avec un certificat SSL valide, vous pouvez apercevoir, soit un cadenas vert sur fond vert (certificat EV), soit un cadenas vert sur fond blanc (certificat OV et DV) sur l’URL de la page.  ☑ Si un site est doté d’un certificat erroné, son URL se verra marquée par un cadenas gris avec un panneau de signalisation triangulaire de couleur jaune.  Par contre, s’il n’est pas sécurisé ou n’a pas eu recours à un certificat, l’URL sera représentée par un cadenas barré. Comment séduire les visiteurs avec votre site web sécurisé ? Vous l’aurez vu, la question ne se pose plus, pour sécuriser les données de vos visiteurs et pour la pérennité de votre entreprise, la mise en place des protocoles HTTPS/SSL est cruciale. Pour optimiser la sécurité de votre site et gagner encore plus la confiance des internautes, voici quelques règles à suivre : Installer un sceau de confiance à votre site internet Il s’agit là d’un indicateur de la fiabilité d’une plateforme web. C’est une sorte de cachet qui assure la sécurité des données, le flux de paiement et une défense efficace contre le hacking et les maliciels. Optez pour un certificat SSL avec un degré de sécurité optimal Les sites bénéficiant de ces certificats mettent en confiance un utilisateur d’internet. En optant pour ce type de certificat, vous aurez la garantie d’avoir le maximum de visite et voir votre taux de conversion s’accroitre de manière significative. Tournez-vous vers le SSL en mode “intégrale” Certains sites font l’erreur d’appliquer le certificat SSL que sur la page d’accueil, la page d’identification ou celle du panier d’achats. En évitant cela et en appliquant le protocole SSL à toutes les sous-pages de votre site, vous mettrez votre visiteur en confiance, du début à la fin de sa visite. HTTPS : son grand rôle dans le référencement sur les moteurs de recherche (Google) Vous vous demandez peut-être pourquoi avoir un site en HTTPS peut améliorer votre position sur les moteurs de recherches. La réponse est simple : le géant Google a annoncé au mois d’août 2014 qu’il favoriserait le référencement des sites recourant au SSL. L’HTTPS est, en effet, un des nombreux facteurs pris en considération dans les algorithmes de calcul de son SERP.  Ce maniât du web a ainsi pour objectif de rendre la toile plus sécuritaire et à inciter les webmasters de sécuriser leur site internet sans exception. Voilà pourquoi Google a décidé de marquer par une croix rouge les plateformes non sécurisées sur son navigateur Chrome.  Toutefois, assurez-vous de maîtriser parfaitement votre migration en HTTPS car sinon, vous pourriez avoir quelques problèmes avec Google (backlinks cassés, redirections incorrectes…) Confiez votre sécurité à nos experts Partagez l’information sur vos réseaux sociaux ! Des conseils d’experts une fois par mois dans votre boite mail Votre adresse de messagerie est uniquement utilisée pour vous envoyer les lettres d’information du Group DIS. Vous pouvez à tout moment utiliser le lien de désabonnement intégré dans la newsletter.  […]
    27/01/2021
  • Libérez vos équipes techniques des contraintes de sécuritéCybersécuritéLibérez vos équipes techniques des contraintes de sécuritéÊtes-vous correctement protégés ? Pour sécuriser votre métier, les équipes du Group DIS vous proposent d’effectuer un audit de votre existant, afin de vous apporter toutes les couches nécessaires à la sécurisation de vos applications.  ☑ Sécurité des réseaux (Anti DDos, NIDS, NIPS, Firewalls)  ☑ Sécurité des accès (Identity et Acces management)  ☑ Sécurité des applicatifs (WAF, audit de codes, gestion des logs)  ☑ Sécurité des données (Security Activity Inspection, DAM / DAP)  ☑ Sécurité des OS et serveurs (Antivirus, Anti-xware, chiffrement)  ☑ Sécurité de l’infrastructure Demander votre audit ☑ Disponibilité des infrastructures et des applicatifs ☑ Délégation totale ou partielle à un expert  ☑ Audit et préconisation pour une mise en conformité  ☑ Anticipation et proactivité ☑ Accompagnement par un chef de projet ingénieur Partagez l’information sur vos réseaux sociaux ! Des conseils d’experts une fois par mois dans votre boite mail Votre adresse de messagerie est uniquement utilisée pour vous envoyer les lettres d’information du Group DIS. Vous pouvez à tout moment utiliser le lien de désabonnement intégré dans la newsletter.  […]
    27/01/2021
  • Les mesures de cybersécurité en entrepriseBlog, CybersécuritéLes mesures de cybersécurité en entrepriseLes différentes cyberattaques Lorsque l’on parle de cyberattaques, les premiers termes venant à l’esprit sont les Malwares, logiciels mal veillant, les pièces jointes « virus » contenus dans les e-mails, les logiciels de rançons. Ces grandes cybermenaces sont répandues et les mesures pour en venir à bout sont mises en place dans les grandes entreprises. Seulement, qui pourrait se douter que la plus grande des menaces est l’entreprise elle-même ? Besoin d’infogérance et d’hébergement pour votre projet ? +33 3 20 09 11 68 La cybermenace est aussi interne et il faut en prendre conscience. Comment faire pour protéger son entreprise ? Les failles de sécurité sont multiples et c’est de là que se situe la complexité à lutter contre les cyberattaques. En effet, les méthodes de travail sont à réviser, les systèmes de diffusion des données à analyser et protocoliser pour établir un cadre bienveillant et sécuritaire. La mobilité, des manières de travailler différentes. Avec la mobilité des salariés les données de l’entreprise deviennent elles aussi nomades. Les clés USB passant d’un ordinateur à l’autre, les ordinateurs professionnels allant aux domiciles mais également dans les transports en commun, travail dans les trains durant un déplacement, connexion internet aux réseaux externes des hôtels, lieux publics… sont autant d’opportunités d’être soumis à des cybermenaces.  La sécurisation des réseaux et des ordinateurs vient en préventif de ces menaces.  Les gestes de configuration des réseaux sont non négligeables et jouent un rôle important dans la sécurisation des données sensibles ou non de l’entreprise.  Demander de l’aide auprès de vos fournisseurs pour des conseils efficaces et adaptés. Les prestataires et clients Lors des échanges avec les prestataires et fournisseurs, des données sensibles sur l’entreprises sont inévitablement diffusées. Ces données servent au bon fonctionnement et à l’avancement de l’entreprise dans ses projets. Seulement, l’échange avec des prestataires n’est pas un acte anodin. Il en est de même pour les échanges avec les clients. Les processus et précaution de l’entreprise doivent être diffusés aux salariés procédant aux échanges d’information afin que chacun devienne un garant de la sécurité à son échelle. Les interventions et l’information La meilleure solution afin de prévenir des cyberattaques que celles-ci soient d’origine interne ou externe est l’information des principaux usagers. Les formations et notes d’informations doivent être réalisés selon chaque personne et sont degrés d’usage des données. L’usage des transferts de données, les mesures de précautions pour le télé-travaille, les clés USB, les accès et paramètre du réseaux interne ou externe. Toutes ces notions sont des basiques qui méritent d’être régulièrement mise à jour – selon les processus de l’entreprise pour la sécurisation des données – et rappelés à toute personnes faisant usages des données de l’entreprise.  La pédagogie et l’information seraient donc les principales sources pour lutter contre les cyberattaques et renforcer la sécurité. Être rappelé par un conseiller Partager l’information sur vos réseaux sociaux Inscrivez-vous à la Newsletter Votre adresse de messagerie est uniquement utilisée pour vous envoyer les lettres d’information du Group DIS. Vous pouvez à tout moment utiliser le lien de désabonnement intégré dans la newsletter.  […]
    30/12/2020
  • Pourquoi opter en faveur de l’Open Source ?Blog, CybersécuritéPourquoi opter en faveur de l’Open Source ?Les bénéfices de l’Open Source L’Open Source se présente sous de nombreuse formes, logiciels, fragments de code, données, etc.  L’open Source, est à tort toujours considéré comme gracieux. Bien que les ressources soient disponibles, il faut cependant des développeurs qualifiés pour les mettre en œuvre. Le coût est donc reporté sur des ressources humaines internes ou dépendantes d’une agence. L’open source offre une alternative aux entreprises qui souhaitent plus de liberté dans la conception de leurs outils. Besoin d’infogérance et d’hébergement pour votre projet ? +33 3 20 09 11 68 L’open Source pour améliorer ☑ Le code source étant libre, chaque personne a la possibilité d’ajouter ses modifications pour améliorer le code. Aussi, et c’est en cela que l’Open Source est un réel avantage, il est modulable.  ☑ L’Open Source permet en effet de créer un programme « sur-mesure » à l’entreprise à partir d’une base co-écrite, les modifications peuvent être soumises, comme elles peuvent aussi être rejetées.  ☑ A chaque mise à jour du code initial, il est possible d’améliorer le code selon les besoins précis des clients // de l’entreprise. Le code et logiciels Open Source ont une vocation évolutive.   Être rappelé par un conseiller L’open Source pour l’indépendance L’Open Source est une option qui permet de rester indépendant face aux logiciels et ressources. C’est aussi un moyen d’améliorer une base logicielle indépendante. L’entreprise qui opte pour l’open source se libère des contraintes des éditeurs mais peut cependant avoir des contraintes liées au fonctionnement, au correctif et à l’amélioration des solutions proposées en Open Source. L’open Source pour sécuriser Le code est vu et téléchargé par plusieurs utilisateurs, il est donc corrigé et sécurisé, cependant pour le modifier, il faut une connaissance approfondis du code et des environnements afin de ne pas créer de bug ou failles.  Cependant, les codes et logiciels open source sont à employer avec précautions. En effet, ils participent à l’amélioration en continue, sont sans cesse révisés en cela ils sont également dangereux. Seuls des experts seront capables de distinguer les incohérences avec le code déjà mit en place ou de détecter des failles de sécurités probables. En utilisant de l’Open Source, il faut également les compétences nécessaires pour réaliser un audit du code et logiciel Open Source. Le but étant d’en corriger les failles sans dépendre des éditeurs. Inscrivez-vous à la Newsletter Votre adresse de messagerie est uniquement utilisée pour vous envoyer les lettres d’information du Group DIS. Vous pouvez à tout moment utiliser le lien de désabonnement intégré dans la newsletter.  […]
    29/12/2020
Discutons de votre projet


    03 20 09 11 68
    Contactez-nous