Dans un système d’information, la sécurisation des accès et des identités est centrale. En effet un compte mal protégé peut devenir la porte d’entrée d’attaques compromettant l’ensemble du système. Dans un environnement VDI* comme Extreme mobility, le process est hypersécurisé. Voici comment :
Quelles sont les principales étapes d’une reprise d’activité après un sinistre informatique ?
Un sinistre informatique peut paralyser tout ou partie d’une organisation : perte de données, indisponibilité des systèmes, cyberattaque, panne matérielle, exfiltration de données, etc.
La reprise d’activité après sinistre doit suivre un processus structuré et éprouvé pour limiter les impacts et assurer une remise en route rapide et efficace. Voici quelques conseils :
Votre cabinet est-il prêt à affronter un sinistre informatique ?
Anticipé la continuité d’activité de votre cabinet en cas de sinistre est impératif. Elle dépend fortement de la qualité et de la rapidité de votre Plan de Reprise d’Activité (PRA).
Tout savoir sur le Plan de Reprise d’Activité (PRA)
En tant qu’expert-comptable, vos données sont particulièrement précieuses. En cas de cyberattaque par exemple il va falloir repartir rapidement, il en va de la pérennité du cabinet. Précisions.
Connaissez-vous la règle de sauvegarde 3-2-1 ?
La règle de sauvegarde 3-2-1 est une méthode éprouvée pour garantir la protection et la récupération efficace de vos fichiers en cas de sinistre. Mais en quoi consiste-t-elle exactement ? Précisions
Quel intérêt d’une authentification multi-facteurs (MFA) pour les cabinets d’expertise comptable ?
L’authentification multi-facteurs (MFA) est le fait de combiner plusieurs moyens pour identifier un utilisateur, aussi appelé « authentification forte », et largement déployé par les banques pour l’accès à leurs services en ligne.
10 règles d’or en matière de cybersécurité
L’ANSSI – Agence nationale de la Sécurité des Systèmes d’Information) a édicté 10 règles d’or pour se prémunir des cyber attaques. Elles nous semblent aussi pertinentes qu’utiles à rappeler. Les voici donc :
Sauvegarder mes données : mode d’emploi
Les pirates informatiques regorgent d’ingéniosité pour attaquer les SI, leurs attaques peuvent donc prendre plusieurs formes qu’il est utile de connaître. En voici un panorama.
Connaissez-vous les différents types de cyberattaques ?
Les pirates informatiques regorgent d’ingéniosité pour attaquer les SI, leurs attaques peuvent donc prendre plusieurs formes qu’il est utile de connaître. En voici un panorama.
Sécuriser vos données, une priorité
Avec l’augmentation des cyberattaques il devient plus que jamais impératif de protéger vos données et celles de vos clients. Certaines mesures y contribuent. En tant qu’experts, voici nos recommandations.