<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Greenstone.fr &#187; sécurité informatique</title>
	<atom:link href="http://www.greenstone.fr/tag/securite-informatique/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.greenstone.fr</link>
	<description>Le blog de la communauté francophone</description>
	<lastBuildDate>Tue, 21 Apr 2026 05:03:02 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>Contrôle des accès réseaux : veiller à la sécurité informatique</title>
		<link>http://www.greenstone.fr/controle-des-acces-reseaux-veiller-a-la-securite-informatique/</link>
		<comments>http://www.greenstone.fr/controle-des-acces-reseaux-veiller-a-la-securite-informatique/#comments</comments>
		<pubDate>Sat, 15 Apr 2017 10:05:51 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Réalisation]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[sécurité informatique]]></category>
		<category><![CDATA[VPN]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=228</guid>
		<description><![CDATA[<p>Aujourd’hui, la haute technologie facilite le quotidien des professionnels et des particuliers. Désormais, le déplacement n’est plus obligatoire car en un rien de temps, il est tout à fait possible d’envoyer des données à une autre personne qui habite à à l&#8217;autre bout du monde. C’est surtout grâce à l’accès d’une connexion VPN que le [...]</p><p>The post <a href="http://www.greenstone.fr/controle-des-acces-reseaux-veiller-a-la-securite-informatique/">Contrôle des accès réseaux : veiller à la sécurité informatique</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2017/04/vpn.jpg"><img class="alignleft size-medium wp-image-229" alt="vpn" src="http://www.greenstone.fr/wp-content/uploads/2017/04/vpn-300x126.jpg" width="300" height="126" /></a>Aujourd’hui, la haute technologie facilite le quotidien des professionnels et des particuliers. Désormais, le déplacement n’est plus obligatoire car en un rien de temps, il est tout à fait possible d’envoyer des données à une autre personne qui habite à à l&rsquo;autre bout du monde. C’est surtout grâce à l’accès d’une connexion VPN que le personnel d’une entreprise peut accéder facilement aux infrastructures de son établissement ou autres.<span id="more-228"></span></p>
<p>Mais l’inconvénient de cette nouvelle technologie réside surtout sur la sécurité. D’ailleurs, les malfaiteurs, de leur côté, font tout leur possible pour pirater et exploiter les données des entreprises.  Le Cloud est également un outil qui permet de faciliter la tâche des adeptes de l’informatique. Ce nouveau système leur permet d’accéder en toute facilité aux ressources de l’entreprise ainsi qu’à l’ensemble de services Cloud publics. Il s’agit ici d’une option très pratique. Pourtant, l’utilisateur s’expose à d’importants risques de sécurité.</p>
<p><b>Bien choisir le navigateur </b></p>
<p>Le bon choix d’un navigateur constitue une meilleure option pour veiller à la sécurité informatique. Il ne faut surtout pas se confier à n’importe quelle plateforme d’accès universel pour être à l’abri de toute forme de piratage informatique. Le département informatique doit miser un seul navigateur qui est hébergé sur un site sécurisé.</p>
<p>The post <a href="http://www.greenstone.fr/controle-des-acces-reseaux-veiller-a-la-securite-informatique/">Contrôle des accès réseaux : veiller à la sécurité informatique</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/controle-des-acces-reseaux-veiller-a-la-securite-informatique/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>La sécurité informatique : un domaine plus que préoccupant</title>
		<link>http://www.greenstone.fr/la-securite-informatique-un-domaine-plus-que-preoccupant/</link>
		<comments>http://www.greenstone.fr/la-securite-informatique-un-domaine-plus-que-preoccupant/#comments</comments>
		<pubDate>Mon, 27 Feb 2017 14:52:40 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[attaques]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[Protéger les données]]></category>
		<category><![CDATA[sécuriser les échanges]]></category>
		<category><![CDATA[sécurité informatique]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=218</guid>
		<description><![CDATA[<p>Actuellement, les entreprises et organismes se préoccupent tellement sur la préservation de la cybersécurité. Les attaques deviennent de plus en plus fréquentes et concernent surtout les données confidentielles. De ce fait, elles peuvent donner lieu à la fermeture d’une entité. Heureusement qu’il existe des astuces permettant de lutter efficacement contre cette forme d’attaque. Formation des [...]</p><p>The post <a href="http://www.greenstone.fr/la-securite-informatique-un-domaine-plus-que-preoccupant/">La sécurité informatique : un domaine plus que préoccupant</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2017/02/Informatique-et-des-réseaux.png"><img class="alignleft size-medium wp-image-219" alt="Informatique et des réseaux" src="http://www.greenstone.fr/wp-content/uploads/2017/02/Informatique-et-des-réseaux-300x206.png" width="300" height="206" /></a>Actuellement, les entreprises et organismes se préoccupent tellement sur la préservation de la cybersécurité. Les attaques deviennent de plus en plus fréquentes et concernent surtout les données confidentielles. De ce fait, elles peuvent donner lieu à la fermeture d’une entité. Heureusement qu’il existe des astuces permettant de lutter efficacement contre cette forme d’attaque.<span id="more-218"></span></p>
<p><b>Formation des professionnels du système d’information</b></p>
<p>Une stratégie de sécurité informatique bien élaborée ne prendra effet qu’avec la participation massive des professionnels du système d’information. Au sein de chaque société, chacun des salariés est sujet à l’attaque. Il doit donc être informé de son rôle en matière de cybersécurité. Pour ce faire, des formations leur permettant de cerner les éventuelles menaces s’imposent ainsi que la politique de sécurité adoptée par l’entreprise.</p>
<p><b>Protéger les données et sécuriser les échanges </b></p>
<p>Pour une meilleure protection des données, il vaut mieux les chiffrer. Il suffit, pour cela, de recourir à certains protocoles sécurisés, dont l’usage de SSL/TLS. En ce qui concerne les échanges, il faut transformer http en HTTPS, afin de veiller à la sécurité des données personnelles. Pour des échanges par mails plus sécurisés, il n’y a rien d’idéal que d’oublier un peu IMAP, SMTP et POP3 et de miser sur IMAPS, SMTPS et POP3S.</p>
<p>The post <a href="http://www.greenstone.fr/la-securite-informatique-un-domaine-plus-que-preoccupant/">La sécurité informatique : un domaine plus que préoccupant</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/la-securite-informatique-un-domaine-plus-que-preoccupant/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
