Why Do Companies Need IT Security Policy?

Thinking about who is responsible for securing an organization’s information?  Perhaps the Research department?  Not exactly.  The Management Information System officer (MIS) staff?  Wrong once more.  Ultimately, it is not only individual employees or departments that are responsible for the security of confidential information, but also the institution itself. It is, therefore, incumbent upon top administrators, who have been charged with protecting the institution’s best interests, to ensure that an appropriate and effective security policy is developed and put into practice throughout the organization. read more

Sécurité des systèmes d’informations : En Avril ST Digital sensibilise sur les enjeux et problématiques liés à la protection des données

En Avril, ST Digital lance une campagne de sensibilisation à la sécurité des systèmes d’informations des entreprises.

En cette période de télétravail et suite aux différentes actualités relevant de thématiques de sécurité, ST Digital met son expertise en sécurité des systèmes d’informations au service de ses clients.

Durant tout le mois d’Avril, ST Digital vous propose 4 webinaires sécurité sur :

Vous pouvez vous inscrire gratuitement à nos différents webinar en cliquant sur le lien vers le formulaire d’inscription des thèmes qui vous intéressent. read more

Sécurité des mots de passe : Comment choisir un password inviolable

Le mot de passe est encore considéré pour beaucoup comme le dernier rempart de sécurité pour la plupart d’entre nous. Que ce soit en entreprise ou dans notre vie personnelle nous devons donc attacher un grand soin à son choix, et aujourd’hui plus qu’hier en du risque qui pèse sur le mot de passe.

Les cybers criminels utilisent les attaques par mot de passe pour prendre le contrôle de nos informations. Ceci est facilite par le fait que très souvent nous choisissons des mots de passe faibles qui ne peuvent pas résister bien longtemps aux attaques par force brute ou aux attaques par dictionnaire de mot de passe. La robustesse d’un mot de passe dépend en général de sa complexité read more

Cybersécurité : 7 bonnes pratiques dans la gestion du cloud

De plus en plus d’entreprises digitalisent leur activité grâce au cloud. Plus sûr et plus robuste qu’une infrastructure on-premise, le cloud suppose d’adapter ses pratiques à cet environnement en constante évolution. Suivez le guide !

Bienvenue dans l’ère du cloud ! Après être passé de l’ordinateur central (mainframe) à l’ordinateur personnel (PC), et du PC au serveur client, le cloud fait aujourd’hui office de nouvelle innovation de référence. Dans le domaine de la gestion des infrastructures techniques, c’est un changement générationnel important. Et les pratiques diffèrent : il ne suffit pas de transposer littéralement les connaissances des anciennes architectures sur le cloud, qui suppose une gestion adaptée. Alors, comment s’assurer des bonnes pratiques ? Les conseils de Yann Duchene, chef de projets informatique, et des architectes sécurité Mark Simos et Sarah Young. read more