{"id":170,"date":"2015-09-25T07:32:06","date_gmt":"2015-09-25T06:32:06","guid":{"rendered":"http:\/\/www.sky-informatique.fr\/?p=170"},"modified":"2015-09-25T13:11:56","modified_gmt":"2015-09-25T12:11:56","slug":"quand-linformatique-est-exposee-aux-actes-de-malveillance","status":"publish","type":"post","link":"http:\/\/www.sky-informatique.fr\/quand-linformatique-est-exposee-aux-actes-de-malveillance\/","title":{"rendered":"Quand l’informatique est expos\u00e9e aux actes de malveillance"},"content":{"rendered":"

Devenue indispensable aux entreprises, l’informatique est utilis\u00e9e dans le domaine de la gestion, de la communication, de l’organisation, de la production et des \u00e9changes internes. B\u00e9n\u00e9fique pour l’entreprise, elle est cependant expos\u00e9e \u00e0 des actes de malveillance.\"ameliorer-securite-site\"<\/a><\/p>\n

Piratage informatique : ses enjeux<\/h2>\n

Les donn\u00e9es sur les clients, sur la production, sur les \u00e9changes en interne, avec les clients et les partenaires de l’entreprise sont sur le syst\u00e8me informatique de l’entreprise. Si ce syst\u00e8me vient \u00e0 rencontrer un probl\u00e8me, cela peut affecter la productivit\u00e9 de la soci\u00e9t\u00e9. Mais les actes de piratages auxquels est expos\u00e9 le syst\u00e8me informatique des entreprises n’affectent pas seulement la productivit\u00e9, mais \u00e9galement leur image. Elles peuvent ainsi perdre la confiance des clients, du public. Et puisque les entreprises ne peuvent renoncer aux b\u00e9n\u00e9fices de l’informatique, elles ont tout int\u00e9r\u00eat \u00e0 s\u00e9curiser leur r\u00e9seau.\"piratage-informatique\"<\/p>\n

Comment s\u00e9curiser son syst\u00e8me informatique ?<\/h2>\n

D’apr\u00e8s les statistiques, 80% des attaques lourdes sont perp\u00e9tr\u00e9es pour des raisons financi\u00e8res et plus de la moiti\u00e9 de ces attaques sont commises par le crime organis\u00e9 disposant de bons outils. Exploitant la moindre faille du syst\u00e8me informatique des entreprises, les pirates peuvent s’infiltrer dans le r\u00e9seau en lan\u00e7ant par exemple un virus dans les mails des salari\u00e9s, en infectant le site internet de l’entreprise, etc.
\nPour pr\u00e9venir et lutter contre ces actes de malveillance, les soci\u00e9t\u00e9s doivent sensibiliser les salari\u00e9s sur la s\u00e9curit\u00e9 informatique et mettre en place une politique de s\u00e9curit\u00e9 informatique. Et afin de limiter les cas d’infection, de plus en plus de gens n’h\u00e9sitent pas \u00e0 travailler sous Linux, un syst\u00e8me d’exploitation r\u00e9put\u00e9 pour \u00eatre plus s\u00fbr. Mais m\u00eame si vous d\u00e9cidez d’utiliser ce syst\u00e8me, prendre des dispositions pour assurer la protection des donn\u00e9es, des r\u00e9seaux et optimiser votre syst\u00e8me informatique reste essentiel.<\/p>\n

\"infogerance-serveur-dedie\"En effet, les pirates augmentent en comp\u00e9tence et en cas d’attaques, l’entreprise doit \u00eatre prompte \u00e0 r\u00e9agir pour limiter les d\u00e9g\u00e2ts. C’est d’ailleurs pour cela que nombre d’entreprises mettent en place une \u00e9quipe sp\u00e9ciale charg\u00e9e de la s\u00e9curit\u00e9 informatique. Pour des raisons pratiques et strat\u00e9giques, d’autres pr\u00e9f\u00e8rent se tourner vers l’infog\u00e9rance<\/a> pour s\u00e9curiser les donn\u00e9es. Avec leur formule modulable, l’infog\u00e9rance s\u00e9duit aussi bien les grandes entreprises que les PME, car elle permet une meilleure gestion des co\u00fbts.<\/p>\n","protected":false},"excerpt":{"rendered":"

Devenue indispensable aux entreprises, l’informatique est utilis\u00e9e dans le domaine de la gestion, de la communication, de l’organisation, de la production et des \u00e9changes internes. B\u00e9n\u00e9fique pour l’entreprise, elle est cependant expos\u00e9e \u00e0 des actes de malveillance.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/170"}],"collection":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/comments?post=170"}],"version-history":[{"count":4,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/170\/revisions"}],"predecessor-version":[{"id":178,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/170\/revisions\/178"}],"wp:attachment":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/media?parent=170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/categories?post=170"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/tags?post=170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}