6 règles pour sécuriser l’informatique de votre PME

Temps de lecture : 2 minutes

Imposer des règles pour les mots de passe, séparer usages professionnels et personnels, mettre en place des sauvegardes automatiques, protéger les données en déplacementEntreprendre.fr livre les règles à respecter pour bien sécuriser l’informatique d’une PME. En voici quelques unes.

Livre Blanc

Transformation numérique : la défense et le renseignement

Les opérations militaires et de renseignement adoptent facilement la transformation numérique pour améliorer leur préparation, moderniser leur environnement de travail et renforcer la collaboration.

Télécharger le livre blanc

Bien gérer les mots de passe

Permettant d’accéder aux fichiers et aux données de la société, le mot de passe doit être choisi avec soin. L’entreprise a tout intérêt à imposer par défaut une longueur minimale, un mélange de chiffres et de lettres, ainsi qu’un renouvellement fréquent.

Séparer le professionnel du personnel

Les salariés ont souvent l’habitude d’utiliser les moyens de l’entreprise pour leur usage personnel (et inversement), ce qui accroît les risques de piratage. Pour lutter contre ce phénomène, la PME peut interdire l’hébergement de données professionnelles sur les équipements personnels des salariés.

Automatiser les sauvegardes du système

Demander à chaque collaborateur d’enclencher manuellement une sauvegarde n’est ni fiable ni efficace pour protéger le système d’information. Il est préférable d’opter pour l’automatisation de la démarche, afin de garantir une sécurité effective.

Sécuriser les données lors des déplacements

L’utilisation d’un appareil nomade permet d’échanger des données en situation de mobilité. Son accès au système d’information ne peut se faire que de manière sécurisée, et il ne doit contenir que les données nécessaires à la mission pour protéger l’entreprise en cas de perte ou de vol.

Livre Blanc

Création d’une ville hyperconnectée

Quelle sont les bonnes pratiques et les défis liés de la création d’une ville hyperconnectée ? Cet Ebook interactif et collaboratif vous dévoile son analyse sur les villes hyperconnectées. 

Télécharger le livre blanc

Surveiller constamment le système

Une surveillance constante du système d’information doit être opérée pour pouvoir repérer les actions suspectes le plus rapidement possible. Il faut aussi protéger les données essentielles en créant des comptes aux accès différenciés selon les utilisateurs.

Installer seulement les logiciels officiels

Les logiciels doivent toujours être téléchargés sur les sites officiels des éditeurs, et être mis à jour régulièrement pour colmater les failles de sécurité au plus vite.

A la une

Business decision maker (BDM) using mobile phone to complete multi-factor authentication to prepare to work from home.

Enjeux de cybersécurité : AXA & Microsoft par Réseau Entreprendre

L’essor de la digitalisation des entreprises expose de plus en plus les entreprises aux risques cyber trop souvent sous-estimés par les entrepreneurs. Dans le cadre de son partenariat avec Microsoft et AXA France, Réseau Entreprendre a demandé à Philippe Limantour, Directeur Technologique et Cybersécurité chez Microsoft et Thierry Piton, Souscripteur Expert Cyber Risques chez AXA France, de […]

Lire l'article
Nous pouvons voir deux immeubles différents.

Avanade et Accenture: Innover pour transformer l’industrie

L’innovation est au cœur de l’industrie, et l’industrie est le fer de lance de l’innovation. C’est en tout cas dans cet état d’esprit qu’Accenture/Avanade, accompagne la transformation de ses clients. Laurent Curny, Directeur Général d’Avanade France, Belgique et Pays-Bas, Franck Joudiou, Managing Director AMBG (Accenture Microsoft Business Group) France au sein d’Accenture, Jean-Pierre Riehl, Directeur […]

Lire l'article