Ces satanés mots de passe ! Découvrez les recommandations d’un RSSI

Ils doivent être longs, ils doivent être complexes, ils doivent être changés régulièrement et ils doivent être différents d’un contexte à l’autre… Ils doivent avoir été créés par le diable en personne pour nous casser les pieds !

Les mots de passe sont familiers de toute personne ayant la nécessité d’utiliser l’outil informatique : déverrouiller son smartphone, accéder à sa boîte Gmail, accéder à sa page Facebook, accéder à son compte PayPal…

Les exemples quotidiens nécessitant l’utilisation d’un mot de passe sont légion. Nous avons probablement tous plus de mots de passe à retenir que de clefs accrochées à notre porte clefs. Mais comme nos clefs, nos mots de passe servent à protéger l’accès à des ressources qui nous sont précieuses. Et comme pour nos ressources matérielles (domicile, véhicule, boîte aux lettres, valise, etc.), il devrait nous paraître normal de ne pas laisser sans protection nos ressources immatérielles (finances, mails, réseaux sociaux, boutiques en ligne, etc.).

Lire la suite

Florilège des petites actions quotidiennes pas très conseillées pour votre conformité RGPD

A l’aune du premier anniversaire de l’entrée en application du RGPD, vos fils de lecture vont se remplir d’articles vous faisant comprendre que vous êtes fichus, car les violations de données et plaintes des personnes ont explosées cette année. Comme c’est anxiogène mais qu’on aime bien ça, on va en ajouter une couche !

Néanmoins, ceux qui nous lisent régulièrement le savent, nous apprécions le concret. Nous allons donc laisser les chiffres de côté et vous faire un petit top des petites actions professionnelles très répandues qui font transpirer les DPO (et proposer des pistes d’amélioration, tant qu’à y être).

Lire la suite

Comment identifier et se protéger des attaques par Phishing ?

Nos experts SSI s’intéressent à l’hameçonnage/phishing qui est une technique utilisée par les fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer des actions malveillantes (usurpation d’identité, malware, ransomware , etc.).

Découvrez les différentes attaques et leurs impacts, SRC Solution reste à votre disposition pour vous accompagner dans une démarche de protection de votre SI et de sensibilisation de vos équipes.

Le Phishing ou « Mass Mail Attack »

Le « phishing » ou « hameçonnage » est une technique hybride et « aveugle », utilisant la messagerie comme vecteur d’attaque, et composée de 3 items.

Lire la suite

Programme HOP’EN : Découvrez nos prestations d’accompagnement

Dans le cadre de la stratégie de transformation du système de santé (STSS) « Ma santé 2022 » et de son volet numérique, la DGOS lance le programme HOP’EN qui constitue la nouvelle feuille de route nationale des systèmes d’information hospitaliers à 5 ans.

Tout comme le programme précédent, Hôpital Numérique, le programme HOP’EN s’appuie sur des indicateurs (prérequis et domaines fonctionnels) et se structure autour de 4 prérequis et 7 domaines fonctionnels prioritaires.

Lire la suite

Regroupement des bailleurs sociaux, découvrez comment SRC Solution accompagne durant cette démarche !

Le secteur du logement social qui compte plus de 5 millions de logements est soumis à un axe majeur de la loi Elan. Les organismes de logement social sont désormais soumis à une obligation de regroupement. Ce bouleversement va nécessiter une réorganisation territoriale des acteurs du secteur.

Lire la suite

DPO externalisé, le bon modèle pour vous ?

Depuis plusieurs mois, nos consultants Protection des Données accompagnent nos clients issus de secteurs d’activités variés à la mise en conformité RGPD. Sensibilisation, audits, recommandations, plan d’actions et mise en œuvre sont leurs principales missions. Découvrez les obligations légales, leur retour d’expérience et les avantages de l’externalisation de la fonction de DPO.

Lire la suite

Comment réussir le déploiement d’un SOC (Security Operation Center)

Face à l’exposition croissante aux menaces informatiques, et à l’arrivée de nouvelles contraintes réglementaires comme le Règlement Général sur la Protection des Données (RGPD) qui renforce la protection des données personnelles, toute organisation se doit d’améliorer la maîtrise de la sécurité de ses systèmes d’information.

Le Security Operation Center (SOC) est constitué d’une équipe d’experts qui jouent le rôle de « Tour de Contrôle » pour la surveillance de la sécurité globale des Systèmes d’information, pendant que les équipes de supervision s’occupent de la surveillance du bon fonctionnement des SI.

Les services fournis par le SOC s’organisent autour de quatre familles d’activité :

Lire la suite

Meilleurs Vœux 2019 de l’équipe SRC Solution !

Toute l’équipe SRC Solution se joint pour vous souhaiter à toutes et à tous une très belle année 2019 !
Les grands projets ne se réalisent jamais seul. Nos consultants restent à votre écoute.

Arrêt du Réseau Téléphonique Commuté (RTC)

Depuis le 15 novembre 2018 c’est la fin « officielle » du réseau RTC, plus aucune commande de ligne analogique ou de lignes T0 (PABX) n’est traitée par les opérateurs. Les déménagements ou l’ajout de SDA et autres options sur ce type de support sont également concernés.

Dans cette phase de transition, SRC Solution vous accompagne dans vos projets de migration ToiP.

Lire la suite

La téléphonie d’entreprise en SaaS

La téléphonie est l’outil de communication indispensable aux échanges internes et externes de l’entreprise. Or, avec le passage des télécommunications à la technologie IP, suivi de l’essor du cloud, le secteur de la téléphonie fixe a connu un développement considérable.

Lire la suite