Protégez votre activité quand tout le reste tombe – Et si même vos sauvegardes ne suffisaient pas ?

Un scénario que personne n’imagine… jusqu’à ce qu’il arrive. 9h, vos collaborateurs allument leurs postes. L’écran reste noir. Un message indique « vos données sont chiffrées ». Cloud, serveur local, tout est bloqué, il ne reste rien.   Notre solution repose sur un principe simple : ce qui est déconnecté ne peut pas être piraté. Nous réalisons des copies régulières de…

0 commentaire

Exemples de bonnes pratiques (simplifiées)

Mots de passe Utiliser des mots de passe robustes : longs, sans éléments personnels (nom, prénom, date de naissance…) Changer régulièrement ses mots de passe, surtout en cas de suspicion de compromission Ne pas noter ses mots de passe ou autres codes de connexion sur les bureaux, ordinateurs, écrans ou autre Ne pas diffuser par courriel ou SMS ses mots…

0 commentaire

Développement logiciel personnalisé : critères de décision et méthodologie

La question du développement personnalisé constitue un enjeu stratégique majeur pour toute organisation souhaitant optimiser ses processus métier. Je souhaite vous présenter les critères d’analyse et la méthodologie pour prendre cette décision en toute connaissance de cause.   Quand envisager un développement personnalisé ? Plusieurs situations rendent le sur-mesure pertinent Spécificités métier uniques : processus propriétaires non couverts par les…

0 commentaire

Nécessité de mise en place des dispositifs de continuité et de reprise d’activité

Le Plan de Continuité d’Activité (PCA) : maintenir l’essentiel, quelles que soient les circonstances Le PCA vise à garantir la poursuite des activités critiques de l’entreprise face à une crise majeure. Identifier les processus prioritaires et les ressources indispensables Organiser un fonctionnement en mode dégradé Assurer la continuité des services clés vis-à-vis des clients et partenaires Limiter l’impact global sur…

0 commentaire

Nécessité de mise en place d’une charte informatique d’entreprise

La charte informatique est un document contractuel qui engage les parties et protège juridiquement l’entreprise. Elle permet de : Définir clairement les droits et obligations des utilisateurs du système d’information Établir un cadre légal pour l’utilisation des outils numériques professionnels Prévenir les contentieux liés à l’usage abusif des ressources informatiques Assurer la conformité avec le RGPD et les obligations de…

0 commentaire

Synthèse pratique sur la directive REC (Résilience des Entités Critiques)

Présentation générale de la directive REC Définition : Directive (UE) 2022/2557 du 14 décembre 2022 sur la résilience des entités critiques Objectif : Renforcer la capacité des infrastructures essentielles à résister et à se rétablir face aux incidents physiques et cyber Complémentarité : Fonctionne en parallèle avec la directive NIS 2 qui se concentre sur la cybersécurité Périmètre élargi :…

0 commentaire

Synthèse sur le Code de la Santé Publique et les données de santé médicale

Cadre juridique des données de santé Les données de santé sont définies comme toutes informations relatives à la santé physique ou mentale, passée, présente ou future, d'une personne physique Les données de santé sont régies à la fois par le RGPD et par le Code de la santé publique (CSP) Elles sont considérées comme des données sensibles nécessitant une protection…

0 commentaire

Synthèse pratique sur la norme 22301:2019 (Systèmes de management de la continuité d’activité)

Présentation générale de l'ISO 22301 Définition : Norme internationale pour les systèmes de management de la continuité d'activité (SMCA/BCMS) Version actuelle : ISO 22301 : 2019 (mise à jour de la version 2012) Objectif : Établir un cadre structuré pour planifier, implémenter, maintenir et améliorer continuellement un SMCA Approche : Basée sur le cycle PDCA (Plan-Do-Check-Act) et l'amélioration continue, alignée…

0 commentaire

Synthèse pratique sur la norme 27005:2022 (Gestion des risques de sécurité de l’information)

Présentation générale de l'ISO 27005 Définition : Norme internationale fournissant des lignes directrices pour la gestion systématique des risques de sécurité de l'information Version actuelle : ISO/IEC 27005 : 2022 (mise à jour de la version 2018) Objectif : Fournir une méthodologie structurée pour identifier, analyser, évaluer et traiter les risques de sécurité de l'information Approche : Processus itératif et…

0 commentaire

Synthèse pratique sur la norme 27002:2022 (Code de bonnes pratiques pour les mesures de sécurité de l’information)

Présentation générale de l'ISO 27002 Définition : Norme internationale fournissant des lignes directrices détaillées pour l'implémentation des mesures de sécurité de l'information Version actuelle : ISO/IEC 27002 : 2022 (mise à jour de la version 2013) Objectif : Fournir des orientations concrètes pour la sélection, l'implémentation et la gestion des mesures de sécurité Approche : Basée sur les meilleures pratiques…

0 commentaire