Conseil

fournisseur cloud

Avec un fournisseur Cloud, protégez vos données avec un plan de sortie

Lorsqu'une relation avec un fournisseur Cloud prend fin - et c'est toujours le cas - le principal objectif d'un plan de sortie en matière de sécurité est de protéger les données de votre entreprise pendant la migration de l'environnement dans le Cloud. La résiliation et l'aliénation font partie de la clôture de tout contrat, ce qui peut inclure l'effacement ou la mise hors service d'actifs informatiques. Un accent particulier devrait être mis sur la préservation adéquate des données qui sont...
Lire la suite...
Lynis

Lynis – Outil d’audit et de test de sécurité Open Source

Lynis est un outil d'audit de sécurité open source. Son objectif principal est d'auditer et de durcir les systèmes basés sur Unix et Linux. Il scanne le système en effectuant de nombreux contrôles de sécurité. Par exemple, il permet de rechercher les logiciels installés et de déterminer les éventuels défauts de configuration. De nombreux tests font partie des directives et des normes de sécurité communes, avec en plus des tests de sécurité supplémentaires. Après l'analyse, un rapport sera affiché avec...
Lire la suite...
Cybercriminalité

La cybercriminalité coûte l’économie mondiale 2,87 millions de dollars de perte chaque minute

La cybercriminalité mondiale a coûté 1,5 milliard de dollars à l'économie mondiale l'an dernier, selon de nouvelles recherches. Selon le dernier rapport annuel "Evil Internet Minute" de RiskIQ, cela équivaut à environ 2,87 millions de dollars perdus chaque minute l'an dernier dans le monde entier, les entreprises seules versant environ 25 dollars par minute en raison de failles de sécurité. D'autres activités malveillantes incluent :Le piratage des échanges de devises cryptographiques : 1 900 $ la minute, Les attaques de phising :...
Lire la suite...

FaceApp Challenge: De fausses applications installent des Malwares

FaceApp n'est pas nouveau, il est d'abord devenu viral en 2017, mais ce dernier Challenge FaceApp a pris d'assaut l'Internet. Comme l'a rapporté Thomas Brewster, à Forbes, de nombreux débats ont eu lieu sur les implications de l'utilisation de l'application sur la vie privée. "Un tweet a déclenché une panique sur Internet cette semaine", écrit Brewster, lorsqu'un développeur a averti que l'application pouvait prendre toutes les photos de votre téléphone et les télécharger sur ses serveurs sans aucune permission...
Lire la suite...

Where is the Cloud?

Until recently, the word cloud didn't mean more than the clouds we see up on sky is not clear, now, it has a whole other meaning, and a whole other world, where many old notions are no longer valid. What is the "Cloud"? and what is cloud computing ? It was the year 1963, DARPA (the Defense Advanced Research Projects Agency), presented MIT with $2 million for Project MAC. The funding included a requirement MIT develop technology allowing for a “computer to...
Lire la suite...

Humans: the weak link in Cyber security

Every system strength is evaluated on that of it’s weakest link, and when talking about information security, one of the most threatened systems with daily attacks and hacks, Human’s are definitely the weakest link in the system. Nothing can be quiet dangerous to a system - whether it is a bank’s information system that handles millions of accounts and composed of hundreds of computers in tens of agencies, or just a small office containing several units, or even your own...
Lire la suite...

L’ISO/IEC 27032: Un référentiel de Cybersécurité

Le cyberespace est reconnu comme une interaction de personnes, de logiciels et de services technologiques mondiaux. La norme internationale ISO/IEC 27032 fait référence à la « cybersécurité » ou à la « sécurité du cyberespace » qui est définie comme la protection de la vie privée, de l'intégrité et de l'accessibilité des informations dans le cyberespace. Elle vise à souligner le rôle des différentes valeurs dans le cyberespace en ce qui concerne la sécurité de l’information, la sécurité des réseaux et...
Lire la suite...

La formation: un levier de la performance de l’entreprise

La performance d’une entreprise est indissociable des compétences de ses collaborateurs. Ce sont ses salariés qui constituent, au quotidien, sa première valeur ajoutée, en garantissant un service de haute qualité à ses clients. Il n'est plus à démontrer que la formation professionnelle est un vecteur de progression de toutes les fonctions de l'entreprise, mais également un instrument privilégié de développement des compétences. Elle permet de :créer des circuits de montée en compétences pour adapter les qualifications aux besoins de l'entreprise. préparer le...
Lire la suite...

10 Conseils pour une migration Fluide et Efficiente vers le Cloud

Convaincu par les avantages du Cloud Computing pour votre entreprise, vous avez décidé de franchir le pas. Passer d'une infrastructure « classique » à un modèle Cloud est un changement majeur pour toute organisation et nécessite un plan stratégique détaillé. Notre expertise dans ce domaine nous permet de vous donner quelques conseils qui vous feront réfléchir avant de vous lancer dans l’aventure. Avant de procéder à la migration proprement dite, vous devez disposer d’une vision exhaustive de votre SI et de...
Lire la suite...
conseil-archives-tunisian-cloud
X
X