Foires aux questions
Trouvez les réponses à vos questions
Questions fréquentes
Aucune solution de sécurité n’est infaillible,
c’est pourquoi nous sommes là pour vous assister en cas de crise !
Toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. (article 2 de la loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés).
Les attaques les plus fréquentes sont : - Les dénis de service, - Les cryptologiciels (de l’anglais « cryptolockers »). - Les rançongiciels (de l’anglais « ransomwares »). - Les logiciels malveillants (de l’anglais « malware »).
Une attaque qui consiste à saturer les capacités de traitement d’un système d’information ou d’un site internet à partir d’autres machines préalablement infectées.
Un programme malveillant qui va crypter les données d’un système d’information. La clé de décryptage est obtenue contre paiement d’une somme.
Des programmes qui affectent le fonctionnement d’un système d’information (de virus, vers, chevaux de Troie…)
Non ; selon les cibles qu’ils visent, les hackers peuvent également s’en prendre à votre informatique de gestion comme la comptabilité, les fichiers du personnel ou encore à votre informatique de process (automates,…), voire à vos installations de sécurité et de sûreté.
Les données entrantes et sortantes de votre système d’information deviennent très facilement accessibles via le wifi et le Bluetooth. Les objets connectés augmentent les voies d’accès aux données et aux systèmes d’information de l’entreprise, et donc les failles que les hackers exploitent.
BYOD est l’acronyme de «Bring Your Own Device» en anglais. Il peut se traduire par « apportez vos appareils personnels». Cela consiste à utiliser ses équipements personnels pour des usages professionnels. Hors du contrôle de l’entreprise ces équipements augmentent les moyens d’accès aux données et aux systèmes d’information internes, et donc les failles que des hackers peuvent exploiter.
Le Cloud est l’exploitation de systèmes d’information distants par internet. Il s’agit d’hébergement de données sur des applicatifs distants. Cette externalisation par l’entreprise de données ou de tâches est susceptible de compromettre sa maîtrise sur celles-ci. L’entreprise se doit d’analyser les risques de cette externalisation.
31 ans
d’expérience
+ 300
Clients
98% de
Satisfaction client