<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Greenstone.fr &#187; sécurité</title>
	<atom:link href="http://www.greenstone.fr/tag/securite/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.greenstone.fr</link>
	<description>Le blog de la communauté francophone</description>
	<lastBuildDate>Tue, 21 Apr 2026 05:03:02 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>Contrôle des accès réseaux : veiller à la sécurité informatique</title>
		<link>http://www.greenstone.fr/controle-des-acces-reseaux-veiller-a-la-securite-informatique/</link>
		<comments>http://www.greenstone.fr/controle-des-acces-reseaux-veiller-a-la-securite-informatique/#comments</comments>
		<pubDate>Sat, 15 Apr 2017 10:05:51 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Réalisation]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[sécurité informatique]]></category>
		<category><![CDATA[VPN]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=228</guid>
		<description><![CDATA[<p>Aujourd’hui, la haute technologie facilite le quotidien des professionnels et des particuliers. Désormais, le déplacement n’est plus obligatoire car en un rien de temps, il est tout à fait possible d’envoyer des données à une autre personne qui habite à à l&#8217;autre bout du monde. C’est surtout grâce à l’accès d’une connexion VPN que le [...]</p><p>The post <a href="http://www.greenstone.fr/controle-des-acces-reseaux-veiller-a-la-securite-informatique/">Contrôle des accès réseaux : veiller à la sécurité informatique</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2017/04/vpn.jpg"><img class="alignleft size-medium wp-image-229" alt="vpn" src="http://www.greenstone.fr/wp-content/uploads/2017/04/vpn-300x126.jpg" width="300" height="126" /></a>Aujourd’hui, la haute technologie facilite le quotidien des professionnels et des particuliers. Désormais, le déplacement n’est plus obligatoire car en un rien de temps, il est tout à fait possible d’envoyer des données à une autre personne qui habite à à l&rsquo;autre bout du monde. C’est surtout grâce à l’accès d’une connexion VPN que le personnel d’une entreprise peut accéder facilement aux infrastructures de son établissement ou autres.<span id="more-228"></span></p>
<p>Mais l’inconvénient de cette nouvelle technologie réside surtout sur la sécurité. D’ailleurs, les malfaiteurs, de leur côté, font tout leur possible pour pirater et exploiter les données des entreprises.  Le Cloud est également un outil qui permet de faciliter la tâche des adeptes de l’informatique. Ce nouveau système leur permet d’accéder en toute facilité aux ressources de l’entreprise ainsi qu’à l’ensemble de services Cloud publics. Il s’agit ici d’une option très pratique. Pourtant, l’utilisateur s’expose à d’importants risques de sécurité.</p>
<p><b>Bien choisir le navigateur </b></p>
<p>Le bon choix d’un navigateur constitue une meilleure option pour veiller à la sécurité informatique. Il ne faut surtout pas se confier à n’importe quelle plateforme d’accès universel pour être à l’abri de toute forme de piratage informatique. Le département informatique doit miser un seul navigateur qui est hébergé sur un site sécurisé.</p>
<p>The post <a href="http://www.greenstone.fr/controle-des-acces-reseaux-veiller-a-la-securite-informatique/">Contrôle des accès réseaux : veiller à la sécurité informatique</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/controle-des-acces-reseaux-veiller-a-la-securite-informatique/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>TPE et PME : vers une obligation de la sécurisation des réseaux informatiques</title>
		<link>http://www.greenstone.fr/tpe-et-pme-vers-une-obligation-de-la-securisation-des-reseaux-informatiques/</link>
		<comments>http://www.greenstone.fr/tpe-et-pme-vers-une-obligation-de-la-securisation-des-reseaux-informatiques/#comments</comments>
		<pubDate>Sat, 16 Jul 2016 10:45:06 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[entreprises]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Mark Zuckerberg]]></category>
		<category><![CDATA[PME]]></category>
		<category><![CDATA[réseaux informatiques]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[TPE]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=182</guid>
		<description><![CDATA[<p>La sécurisation des réseaux informatiques ne doit pas être prise à la légère par les TPE et PME. Face à l’évolution technologique, les petites et moyennes entreprises ne peuvent pas s’échapper des réseaux informatiques. Toutefois, la négligence en matière de sécurisation peut présenter des mauvaises conséquences. Fort heureusement, de nombreuses solutions s’offrent aux entreprises pour [...]</p><p>The post <a href="http://www.greenstone.fr/tpe-et-pme-vers-une-obligation-de-la-securisation-des-reseaux-informatiques/">TPE et PME : vers une obligation de la sécurisation des réseaux informatiques</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2016/07/Réseau-et-sécurité.jpg"><img class="alignleft size-medium wp-image-183" alt="Réseau-et-sécurité" src="http://www.greenstone.fr/wp-content/uploads/2016/07/Réseau-et-sécurité-300x211.jpg" width="300" height="211" /></a>La sécurisation des réseaux informatiques ne doit pas être prise à la légère par les TPE et PME. Face à l’évolution technologique, les petites et moyennes entreprises ne peuvent pas s’échapper des réseaux informatiques. Toutefois, la négligence en matière de sécurisation peut présenter des mauvaises conséquences. Fort heureusement, de nombreuses solutions s’offrent aux entreprises pour leur permettre de veiller à la protection de leurs données.<span id="more-182"></span></p>
<p>À titre de rappel, des grandes entreprises, comme Facebook et Mark Zuckerberg ont été sujettes à un piratage de données. Les acteurs de ce piratage ont pu pirater leurs réseaux sociaux. Cet exemple nous prouve l’importance de la sécurisation des données surtout pour les professionnels.</p>
<p><b>Une étape essentielle pour les entreprises </b></p>
<p>Sécuriser ses réseaux informatiques revient à se mettre à l’abri des effets négatifs du piratage des données professionnelles. Les données piratées sont utilisées par les hackers à leur guise. Mais cette initiative assure également une meilleure protection contre les virus et spams. En effet, ces infections peuvent nuire aux données.</p>
<p>Par ailleurs, pour des raisons économiques, les TPE et PME choisissent de protéger leurs données. Avec cette option, elles n’ont pas à remplacer certains matériels infectés par les virus. Ils sont également à l’abri d’éventuels frais d’intervention.</p>
<p>The post <a href="http://www.greenstone.fr/tpe-et-pme-vers-une-obligation-de-la-securisation-des-reseaux-informatiques/">TPE et PME : vers une obligation de la sécurisation des réseaux informatiques</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/tpe-et-pme-vers-une-obligation-de-la-securisation-des-reseaux-informatiques/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Les réseaux informatiques des entreprises sont sujets à des cyberattaques</title>
		<link>http://www.greenstone.fr/les-reseaux-informatiques-des-entreprises-sont-sujets-a-des-cyberattaques/</link>
		<comments>http://www.greenstone.fr/les-reseaux-informatiques-des-entreprises-sont-sujets-a-des-cyberattaques/#comments</comments>
		<pubDate>Fri, 01 Jul 2016 13:31:18 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Réseau]]></category>
		<category><![CDATA[Anssi]]></category>
		<category><![CDATA[cyberattaques]]></category>
		<category><![CDATA[entreprises]]></category>
		<category><![CDATA[Guillaume Poupard]]></category>
		<category><![CDATA[Louis Gautier]]></category>
		<category><![CDATA[réseaux informatiques]]></category>
		<category><![CDATA[sabotage]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[vol d’informations]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=177</guid>
		<description><![CDATA[<p>Les cyberattaques sont les principales actions donnant lieu au vol de données en ligne. Ces derniers temps, l’intrusion dans les réseaux informatiques des entreprises gagne de l’ampleur. Les entrepreneurs ont tous peurs de tentatives de sabotage tandis que d’autres font face aux menaces terroristes. Récemment, deux experts, dont Louis Gautier et Guillaume Poupard ont donné [...]</p><p>The post <a href="http://www.greenstone.fr/les-reseaux-informatiques-des-entreprises-sont-sujets-a-des-cyberattaques/">Les réseaux informatiques des entreprises sont sujets à des cyberattaques</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2016/07/cyberattaque.jpeg"><img class="alignleft size-medium wp-image-178" alt="cyberattaque" src="http://www.greenstone.fr/wp-content/uploads/2016/07/cyberattaque-300x223.jpeg" width="300" height="223" /></a>Les cyberattaques sont les principales actions donnant lieu au vol de données en ligne. Ces derniers temps, l’intrusion dans les réseaux informatiques des entreprises gagne de l’ampleur. Les entrepreneurs ont tous peurs de tentatives de sabotage tandis que d’autres font face aux menaces terroristes. Récemment, deux experts, dont Louis Gautier et Guillaume Poupard ont donné leurs points de vue sur la sécurité des réseaux informatiques des entreprises.<span id="more-177"></span></p>
<p>L. Gautier a mis l’accent sur la possibilité de sabotages industriels,  en l’absence de systèmes de sécurité bien fondés. Selon lui, le renforcement des systèmes de sécurité existants s’impose. Quant à Guillaume Poupard, il a signalé que les cyberattaques concernent principalement le vol d’informations. Sans doute, une telle action présente un impact non négligeable sur la vie de l’entreprise. Toutefois, le nombre d’attaquants à travers les réseaux informatiques des entreprises ne cesse d’augmenter.</p>
<p>Ce directeur général de l’Anssi a souligné que les attaquants s’apprêtent à récupérer les informations qui leur sont indispensables. L’Anssi se soucie fortement du fait que des terroristes qui ne sont pas très habiles dans ce domaine prennent l’initiative d’engager des mercenaires. Ils comptent sur l’aide des experts en matière de cybercriminalité pour avoir plus d’informations leur ouvrant des pistes pour arriver facilement à leurs fins.</p>
<p>The post <a href="http://www.greenstone.fr/les-reseaux-informatiques-des-entreprises-sont-sujets-a-des-cyberattaques/">Les réseaux informatiques des entreprises sont sujets à des cyberattaques</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/les-reseaux-informatiques-des-entreprises-sont-sujets-a-des-cyberattaques/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
