{"id":428,"date":"2018-08-16T13:43:20","date_gmt":"2018-08-16T12:43:20","guid":{"rendered":"http:\/\/www.tech-decisions.com\/?p=428"},"modified":"2018-08-16T13:43:20","modified_gmt":"2018-08-16T12:43:20","slug":"reagir-en-cas-de-cybercriminalite","status":"publish","type":"post","link":"https:\/\/www.tech-decisions.com\/reagir-en-cas-de-cybercriminalite\/","title":{"rendered":"R\u00e9agir en cas de cybercriminalit\u00e9"},"content":{"rendered":"

Dans le monde de la cyber s\u00e9curit\u00e9, les seuls moyens que l’on a trouv\u00e9s jusqu’ici comme les plus efficaces, ce sont la pr\u00e9vention et l’anticipation. Toutes les ressources doivent \u00eatre d\u00e9ploy\u00e9es au sein d’une entreprise pour prot\u00e9ger les smartphones de ses salari\u00e9s et par la m\u00eame occasion, pour prot\u00e9ger ses terminaux. Mais si le mal est fait, comment r\u00e9agir en cas de cybercriminalit\u00e9 ? Y a-t-il quelque chose que l’on puisse encore faire pour s\u00e9curiser un tant soit peu les donn\u00e9es ? Une entreprise peut-elle encore se relever apr\u00e8s avoir \u00e9t\u00e9 la cible d’un tel crime ? En fait, il y a des mani\u00e8res de r\u00e9agir en cas de cybercriminalit\u00e9.
\n<\/p>\n

R\u00e9agir en cas de cybercriminalit\u00e9 : avant d’en arriver l\u00e0<\/h2>\n

\"\"Pour toute entreprise, avant d’avoir \u00e0 r\u00e9agir en cas de cybercriminalit\u00e9,il faut bien prot\u00e9ger ses donn\u00e9es. Pour en arriver l\u00e0, des mesures de tous genres ont d\u00fb \u00eatre prises, telles que les mots de passe sur les mobiles, le d\u00e9ploiement d’un VPN, le chiffrement des flux de donn\u00e9es, l’\u00e9tablissement de cloisons ou de compartiments entre les usages et sur les donn\u00e9es professionnelles et personnelles des salari\u00e9s etc. Alors, il n’y aurait peut-\u00eatre m\u00eame pas besoin de r\u00e9agir en cas de cybercriminalit\u00e9 car tout aurait \u00e9t\u00e9 bien encadr\u00e9 et s\u00e9curis\u00e9 au maximum.<\/p>\n

Bien r\u00e9agir en cas de cybercriminalit\u00e9 et vite !<\/h2>\n

Par contre, il faut rapidement r\u00e9agir en cas de cybercriminalit\u00e9, si l’on constate que les attaques ont fait une br\u00e8che dans le syst\u00e8me. Le temps joue un r\u00f4le-cl\u00e9 pour rem\u00e9dier au mal et en limiter les cons\u00e9quences f\u00e2cheuses. Il faut tr\u00e8s vite chercher \u00e0 savoir d’o\u00f9 vient l’attaque et le gestionnaire de flotte doit imp\u00e9rativement essayer de verrouiller les donn\u00e9es les plus importantes et confidentielles sur les terminaux mobiles. Bien r\u00e9agir en cas de cybercriminalit\u00e9 revient aussi \u00e0 tout r\u00e9initialiser au plus t\u00f4t.<\/p>\n","protected":false},"excerpt":{"rendered":"

Dans le monde de la cyber s\u00e9curit\u00e9, les seuls moyens que l’on a trouv\u00e9s jusqu’ici comme les plus efficaces, ce sont la pr\u00e9vention et l’anticipation. Toutes les ressources doivent \u00eatre d\u00e9ploy\u00e9es au sein d’une entreprise pour prot\u00e9ger les smartphones de ses salari\u00e9s et par la m\u00eame occasion, pour prot\u00e9ger ses terminaux. Mais si le mal […]<\/p>\n","protected":false},"author":1,"featured_media":429,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/posts\/428"}],"collection":[{"href":"https:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/comments?post=428"}],"version-history":[{"count":1,"href":"https:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/posts\/428\/revisions"}],"predecessor-version":[{"id":431,"href":"https:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/posts\/428\/revisions\/431"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/media\/429"}],"wp:attachment":[{"href":"https:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/media?parent=428"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/categories?post=428"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/tags?post=428"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}