Sécurité Informatique : Guide de survie pour Spectre et Meltdown 

Posted by Benoit Mercier on 29 janv. 2018 12:00:00

Beaucoup d’informations ont circulé ces derniers jours au sujet des vulnérabilités Spectre et Meltdown. Avec tout ce qu’on peut trouver sur le sujet, la tâche de se protéger peut sembler insurmontable.

Si vous n’avez pas eu la chance de lire sur ces failles de sécurité informatique, notre article précédent traite ces deux failles de sécurité en détail.

Read More

Topics: CIO/IT leaders, Sécurité informatique

9 facteurs de risque courants liés au réseau informatique des entreprises

Posted by Francois Desjardins on 12 déc. 2017 07:45:00

Le réseau informatique fait partie du moteur de toutes les entreprises aujourd’hui étant donné le volume d’informations qui s’échangent de façon électronique. Mais, qui dit connectivité et partage d’informations, dit également risques accrus de perte de données ou d’interruption de services. Des failles dans le système peuvent s’avérer désastreuses.

Pour savoir si une épée de Damoclès pend au-dessus de votre entreprise, il est important de procéder à l’analyse des risques potentiels auxquels votre réseau est confronté quotidiennement.

Si vous vivez une ou plusieurs de ces 9 situations problématiques, vous devriez y remédier dans les plus brefs délais. Voici nos recommandations.

Read More

Topics: Infrastructure TI, Sécurité informatique

Ruckus Cloudpath : la sécurité du réseau filaire ET sans fil

Posted by Marc Therrien on 1 nov. 2017 07:45:00

Ces dernières années, les experts TI ont mis beaucoup d’emphase sur l’importance de bien sécuriser les réseaux sans fil. En fait, si le message a bien passé au niveau du sans fil, c’est loin d’être le cas pour les réseaux filaires puisque la plupart des entreprises continuent de négliger la protection de leur réseau LAN. Celles-ci subissent donc, sans même le savoir, un risque réel de subir une attaque ou de voir leurs données sensibles accessibles par quiconque ayant à sa disposition une connexion réseau.

 

Prenez par exemple votre accès Wifi résidentiel. Vous avez fort probablement besoin d’un mot de passe pour vous connecter au réseau sans fil. Or, si vous branchez votre poste de travail directement à votre routeur, l’authentification n’est plus nécessaire et vous avez aussitôt accès à votre réseau. C’est exactement le même principe pour les compagnies. L’accès à distance au réseau est bien sécurisé, mais les portes d’entrée filaires situées au sein même de la bâtisse sont déverrouillées quand les compagnies n’imposent pas une forme d’authentification avant même qu’un usager puisse se connecter au réseau.

Read More

Topics: BYOD, Infrastructure TI, Sécurité informatique

Comment évaluer le niveau de risque en cas de désastre en 22 questions ?

Posted by Benoit Mercier on 20 juin 2017 08:00:00

La plupart des entreprises prennent, avec raison, des mesures pour protéger leurs données informatiques. Toutefois, le rôle de plus en plus critique des TI au sein des modèles d’affaires tend à aggraver la vulnérabilité des entreprises face aux sinistres.

 

Pour vous aider à évaluer le niveau de risque de votre entreprise en cas de désastre, nous avons élaboré un questionnaire qui cible quatre secteurs liés à la sécurité informatique. Ce court sondage vous permettra de mieux visualiser les conséquences d’un éventuel sinistre sur vos opérations, vos affaires, vos ressources humaines et votre système d’approvisionnement.

 

Répondez à ces questions et mesurez votre niveau de risque!

Read More

Topics: Infrastructure TI, reprise après désastre, CIO/IT leaders, Sécurité informatique

Comment prévenir les attaques de rançongiciel grâce à une infrastructure de test

Posted by Francois Desjardins on 7 juin 2017 07:45:00

Les attaques par rançongiciel sont devenues très problématiques au sein des entreprises depuis quelques années. Les pirates informatiques utilisent ce type de logiciel malveillants pour crypter les données d’un ou de plusieurs postes de travail et empêcher les compagnies d’accéder à leur système informatique. Ils demandent ensuite une rançon en échange de la récupération des données.

 

Le rançongiciel est un virus qui s’introduit dans les serveurs par l’entremise d’un courriel, une clé USB ou toute composante externe accédant à un poste de travail ou serveur. Les répercussions sont majeures pour les entreprises :

Read More

Topics: BYOD, Infrastructure TI, CIO/IT leaders, Sécurité informatique

Désastres informatiques : le risque zéro n’existe pas; la prévention est la clé!

Posted by Francois Desjardins on 25 mai 2017 10:01:22

De nos jours, aucune entreprise n’est à l’abri des désastres informatiques. Leurs causes sont aussi nombreuses que variées. Entre les bris de matériel, les désastres naturels, les interruptions de service d’un fournisseur externe, les erreurs humaines et les actes de malveillance et les rançongiciels, on constate rapidement que le risque zéro n’existe pas.

 

Sachant que les désastres informatiques entraînent des pertes de revenus qui se chiffrent en milliards de dollars annuellement au niveau mondial, les entreprises ont tout intérêt à comprendre les risques et à adopter des solutions préventives et proactives.

Read More

Topics: Infrastructure TI, reprise après désastre, CIO/IT leaders, Sécurité informatique

La prise de copie est-elle requise avec les applications dans le nuage?

Posted by Claude Gagné on 15 mai 2017 08:00:00

Les analystes sont unanimes. L’avenir s’annonce infonuagique, public, avec une emphase privée/hybride en fonction de la taille des compagnies.

En effet, les bénéfices constatés de cette approche de services infonuagiques sont nombreux et incluent plus spécifiquement :

•  La réduction du coût total de possession de l’infrastructure TI en remplaçant les systèmes et applications désuets et à risque ;

•  L’accélération de la mise en œuvre des initiatives d’affaires ;

•  L'intégration avec les infrastructures sur place (Infonuagique hybride, et site de relève dans le nuage).

Read More

Topics: Infrastructure TI, Infonuagique, Sécurité informatique

La continuité des affaires à l'ère de l'évolution accélérée des ransomwares

Posted by Claude Gagné on 8 févr. 2017 08:00:00

Les ransomwares, sont une catégorie de malware qui ont pour but de rendre les données ciblées inutilisables ou d’empêcher l’accès à des systèmes informatiques jusqu’à ce qu’une rançon soit versée, généralement en monnaie virtuelle difficile à retracer.

Ils peuvent aussi bien chiffrer les données du poste de travail que les partages réseau qui lui sont accessibles.

 

Une menace de taille

L’étude 2016 Midyear Security Roundup: The Reign of Ransomware montre qu’au cours du premier semestre de 2016, il y a eu 172 % plus de cas détectés de ransomware que pendant toute l’année 2015.

Read More

Topics: Innovation TI, Infrastructure TI, Stockage, reprise après désastre, Sécurité informatique

Comment vaincre 3 peurs liées aux services gérés informatiques ?

Posted by Benoit Mercier on 1 févr. 2017 07:30:00

La rapidité d’évolution des technologies, particulièrement tout ce qui concerne la mobilité et la transformation digitale, a apporté son lot de défis aux entreprises.

Au Québec et au Canada, de nombreuses entreprises sont à un tournant : elles doivent prendre des décisions critiques pour leur transformation et leur pérennisation. Choisir les fonctions à garder à l’interne et celles à externaliser en fait partie. Que faire pour les TI ? 

Si depuis plusieurs années déjà les entreprises externalisent en partie la gestion informatique [Consultez le guide gratuit Le virage vers les services gérés en TI : Pourquoi, comment et est-ce bon pour vous ?], cette pratique n’est pas entièrement entrée dans les mœurs au Québec et elle suscite de nombreuses craintes. Pourtant, aujourd’hui, ces craintes ne sont plus justifiées. Il faut dire que les outils pour assurer la surveillance et la maintenance des infrastructures informatiques se sont perfectionnés et les entreprises spécialisées ont optimisé leurs formules.

Read More

Topics: Infrastructure TI, Services Gérés, CIO/IT leaders, Sécurité informatique

5 priorités pour les dirigeants en TI au Canada en 2017

Posted by Jennifer Bridgeman on 12 janv. 2017 10:10:00

De façon générale, en 2017, les entreprises vont continuer à investir dans les technologies de l’information en suivant une tendance amorcée en 2012. Selon l’étude CIO Tech Poll, les investissements se concentrent dans deux domaines en particulier : l’analyse de données et la sécurité. « Les entreprises continuent à explorer des façons de faire des affaires plus judicieusement et de protéger à la fois leurs actifs et leurs processus » selon Adam Dennison de CIO.

Dans ce contexte, nous avons identifié 5 priorités pour les dirigeants en TI des entreprises Canadiennes puissent orienter leurs projets en 2017 et tirer profit des TI pour leur croissance.

Read More

Topics: Infrastructure TI, Cloud, Tendances, Transformation numérique, CIO/IT leaders, Sécurité informatique

À propos de ce blogue

La bonne utilisation des technologies permet d’adresser des défis d’affaires et stimule la croissance dans toutes les sphères de l’entreprise. Nous souhaitons que ce blogue offre une perspective de stratégies et tactiques pour vous aider à identifier les facteurs de croissance clés, et de maintenir la cadence, voir même anticiper les changements technologiques rapides d’aujourd’hui.

Inscrivez-vous au blogue

Protection des actifs d’affaires : diminuer votre risque avec un plan de reprise après désastre

Articles récents