blog Certilience

Catégorie : Cybersécurité

protéger sa messageire et ses mails protéger sa messageire et ses mails

23 juin. 17 Cybersécurité

Ma messagerie… J’apprends à la gérer !

Le saviez-vous ? 247 milliards d’emails sont envoyés chaque jour à travers le monde. 207 milliards d’entre eux sont des spams ! Nous passons en moyenne 1/3 de notre temps de travail quotidien sur nos logiciels de messagerie. Les outils de messagerie Pour envoyer et recevoir des emails, les 3 outils les plus courants sont […]

Lire la suite
ransomware ransomware

19 mai. 17 Cybersécurité

Alerte Sécurité : Ransomware Wannacry

Le ransomware Wannacry s’est répandu en quelques semaines comme une trainée de poudre. Les infos et solutions de nos experts pour s’en protéger :   Contexte La propagation de ce ransomware s’appuie sur l’exploitation de la faille Windows MS17-010 publiée en mars 2017 : https://technet.microsoft.com/en-us/library/security/ms17-010.aspx  Référence CVE-2017-0144, Microsoft MS17-010  Versions affectées: De Windows XP à […]

Lire la suite
classement top 10 OWASP sécurité des applications web en français classement top 10 OWASP sécurité des applications web en français

13 avr. 17 Cybersécurité

Exclusif ! Le TOP 10 OWASP 2017 en français vu par Certilience

Le très attendu classement OWASP 2017 est enfin arrivé ! Certilience vous propose sa version française des recommandations de sécurisation Web.

Lire la suite
sensibilisation aux risques informatiques sensibilisation aux risques informatiques

07 avr. 17 Cybersécurité

Sensibiliser aux risques informatiques par le jeu

Le jeu de rôle au service de la sensibilisation des utilisateurs d’internet et de l’apprentissage des principes de base de la sécurité informatique. La plupart des gens ne sentent pas concernés par la sécurité informatique. Ils estiment que ça prend trop de temps et qu’ils ne seront pas attaqués car ils n’ont rien d’intéressant qui […]

Lire la suite
hacker éthique contre pirate informatique hacker éthique contre pirate informatique

24 jan. 17 Cybersécurité

Hacker éthique : le pirate au chapeau blanc au secours des entreprises

Avec l’augmentation de l’utilisation des données et supports numériques, les entreprises doivent faire face à un risque de plus en plus important : le piratage informatique. Les pertes peuvent être considérables, tant financières qu’au niveau de la notoriété de l’entreprise, et peuvent compromettre sa pérennité.   La solution : faire vérifier la solidité de son […]

Lire la suite
e-business sécuriser vos medias e-business sécuriser vos medias

14 sept. 15 Cybersécurité

Du business au e-business : savoir sécuriser son site web !

Facteur de développement désormais incontournable pour de nombreuses entreprises, la conquête du web doit s’inscrire dans une démarche bien cadrée. Les conseils de Certilience et les témoignages de nos partenaires experts pour sécuriser son site et faire d’Internet un levier économique. Qu’il s’agisse de la réalisation d’un site marchand ou d’un site vitrine, transposer une […]

Lire la suite
SoluCLoud Security Certilience SoluCLoud Security Certilience

15 juin. 15 Cybersécurité

Sécurité du système d’information : comment protéger ses données informatiques des risques d’attaque ?

Les données informatiques figurent au cœur de nombreuses activités professionnelles. Le nombre d’attaques grandissant nécessite d’identifier les risques inhérents à l’exploitation de ces données. Pour protéger ses données et améliorer la sécurité du système d’information : commencer par identifier les types de risques qui menacent leur intégrité pour adopter les bons réflexes préventifs. Différents types […]

Lire la suite
maitriser votre e-reputation maitriser votre e-reputation

30 mar. 15 Cybersécurité

Reputation VIP : Maîtrisez votre e-réputation !

  En 2012, des experts du Web et de la communication créent « Reputation VIP », une agence spécialisée dans l’E-Reputation. Par une solution unique et innovante, Reputation VIP propose la maîtrise de son E-réputation !   PRÉSENTATION DE LA FORTERESSE DIGITALE™ Contexte : Google est devenu en quelques années l’outil le plus utilisé par […]

Lire la suite
hackeuse hackeuse

04 mar. 15 Cybersécurité

Piratage informatique

Deux types d’attaques qui émergent en 2015 ! Entre défacement et dénis de service, les sites web professionnels font l’objet d’une recrudescence d’attaques depuis le début de l’année. Résultat : les entreprises visées souffrent de répercussions multiples sur leur activité. Nos explications, conseils et solutions pour protéger l’entreprise de manière efficace.   Le phénomène dit […]

Lire la suite
Cryptolocker Certilience Cryptolocker Certilience

05 fév. 15 Cybersécurité

ALERTE SÉCURITÉ – ATTAQUES CRYPTOLOCKER

Nous assistons depuis quelques jours à une recrudescence des attaques de type CryptoLocker.   Mes données chiffrées, mon activité perturbée ! Pour rappel, le CryptoLocker est un logiciel malveillant dit « rançongiciel » (ransomware)  qui se propage par courrier électronique. Souvent par un mail de phishing, l’utilisateur lance ce logiciel qui très rapidement chiffre l’intégralité de ses […]

Lire la suite
denyall protection contre les cyberattaques denyall protection contre les cyberattaques

02 fév. 15 Cybersécurité

Pare-feu applicatif et solution WAF, la protection de vos applications Web !

90% des cyber-attaques ciblent des sites Internet ! Il est donc indispensable de les défendre grâce à une barrière protectrice : le pare-feu applicatif, souvent appelé WAF. DenyAll est le leader Européen de la sécurité des applications web. Le changement de nos pratiques engendre une évolution de notre protection ! Site institutionnel, site vitrine, site […]

Lire la suite
CertiSOS : urgence sécurité informatique CertiSOS : urgence sécurité informatique

16 déc. 14 Cybersécurité

Certi-SOS : En cas de piratage ou d’attaque informatique, contactez-nous !

 Risques Informatiques En cas d’attaque informatique, ayez les bons réflexes ! L’intensification du piratage et de la cybercriminalité et la multiplication des programmes malveillants met en péril toute l’activité de l’entreprise et peut avoir de lourdes conséquences : défiguration du site, perte de confiance des clients, avantage pris par un concurrent, perte d’exploitation suite à […]

Lire la suite
EVIDIAN : les solutions de Gestion des identités et des accès EVIDIAN : les solutions de Gestion des identités et des accès

01 déc. 14 Cybersécurité

EVIDIAN : les solutions de Gestion des Identités et des Accès

QUI, COMMENT, QUAND ET D’OÙ ACCÈDE-T-ON A VOTRE SYSTÈME INFORMATIQUE ! Votre organisation doit faire face à des besoins impératifs en termes de sécurité des accès aux données et aux applications informatiques, d’adaptation aux réglementations, de protection contre les fraudes internes ou externes… Les solutions non intrusives de gestions des identités et des accès ! […]

Lire la suite
centreon centreon

04 nov. 14 Cybersécurité

Centreon Enterprise Server : boostez vos performances informatiques

Tous les avantages de CENTREON dans un produit unique : optimisez l’usage de vos ressources ! Cette version packagée de la suite logicielle est en effet spécifiquement conçue pour aider les organisations à optimiser leurs performances informatiques et à gérer leurs applications en surveillant de manière automatique les différents systèmes et composants de l’infrastructure. Mesurez […]

Lire la suite
logRhythm : the Security Intelligence Company logRhythm : the Security Intelligence Company

01 oct. 14 Cybersécurité

LOGRHYTHM : La solution de corrélation des logs !

Les entreprises doivent détenir un historique des évènements de leur système d’information. Par cette obligation, elles mettent en place des solutions qui leur permettent d’archiver ces journaux. Mais, avec l’augmentation du nombre  de matériels et des évènements à gérer, il devient difficile d’exploiter ces logs. Pour cette raison, des solutions d’analyse et de corrélation des […]

Lire la suite
Services Services

16 sept. 14 Cybersécurité

Monitoring : Un outil de performance

Un système informatique sain pour protéger l’état de santé de votre activité, c’est ce que vous garantit le monitoring ! Matériel, logiciels, serveurs, accès Internet… En assurant la fiabilité de chaque composant du système, un logiciel de monitoring permet de définir l’état de santé d’un système d’information. Objectif : optimiser les performances de l’entreprise et […]

Lire la suite
logo tufin logo tufin

26 août. 14 Cybersécurité

Reconfigurer son réseau avec Tufin, en toute simplicité !

Orchestrez votre stratégie de sécurité ! « Reconfigurer son réseau ? C’est souvent synonyme de tâches longues et répétitives !  Pour cette raison, Tufin propose une solution afin de gagner du temps et de l’efficacité » Optimisez la politique de sécurité de votre entreprise Tufin automatise et accélère les modifications des configurations réseau tout en assurant […]

Lire la suite
hacking hacking

03 juil. 14 Cybersécurité

Détournement de lignes téléphoniques : ça n’arrive qu’aux autres !

Article rédigé conjointement par les sociétés Certilience (Expert Sécurité Informatique) et Iperlink (Expert Telecom). En 2012, la fraude téléphonique représentait déjà plus de 1,5 Milliard d’Euros en France. La somme moyenne constatée d’un piratage de ligne ou d’un détournement de lignes téléphoniques touchant une entreprise avoisine les 30 000 euros. Une somme souvent atteinte en […]

Lire la suite
E-COMMERCE CERTILIENCE E-COMMERCE CERTILIENCE

17 juin. 14 Cybersécurité

E-commerce & sécurité : ce que vous devez savoir

Paiement en ligne, un acte sensible Pour acheter un service en ligne, les internautes qui choisissent de payer par carte de crédit doivent saisir les numéros de leur carte bancaire, sa date de fin de validité et les 3 chiffres inscrits au dos de la carte. Précieuses, ces données hautement sensibles permettent d’effectuer des transactions […]

Lire la suite
Internet Theft Internet Theft

17 mar. 14 Cybersécurité

Comment protéger ses données sensibles ?

Fuite ou destruction de données, l’actualité de ce début d’année regorge d’exemples. Quel type de données est concerné, qu’est-ce qu’une donnée sensible, comment protéger ses données ? Conseils et retours d’expériences de Certilience. Informations relatives aux employés, aux fournisseurs, aux process de fabrication… La notion de sensibilité des données varie d’une entreprise à l’autre. Spécifique, […]

Lire la suite

Contactez-nous

Je souhaite être appelé

Un conseiller vous rappelle dans les plus brefs délais !

Demander un devis

Pour toutes consultations, devis ou autres, n'hésitez-pas !

Obtenir un devis