{"id":20,"date":"2019-10-16T10:37:39","date_gmt":"2019-10-16T08:37:39","guid":{"rendered":"https:\/\/sirpacinformatique.com\/?page_id=20"},"modified":"2022-06-13T06:44:44","modified_gmt":"2022-06-13T04:44:44","slug":"accueil-ml","status":"publish","type":"page","link":"https:\/\/sirpacinformatique.com\/","title":{"rendered":"Accueil"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00a0\u00bb1&Prime; _builder_version=\u00a0\u00bb4.16&Prime; background_image=\u00a0\u00bbhttps:\/\/sirpacinformatique.com\/wp-content\/uploads\/2019\/09\/sirpac-bouclier-image_securite_1200-X-280.jpg\u00a0\u00bb custom_margin=\u00a0\u00bb||4px|||\u00a0\u00bb custom_padding=\u00a0\u00bb54px||269px|||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][\/et_pb_section][et_pb_section fb_built=\u00a0\u00bb1&Prime; _builder_version=\u00a0\u00bb4.16&Prime; custom_padding=\u00a0\u00bb35px||0px|||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.16&Prime; border_color_all=\u00a0\u00bb#e02b20&Prime; border_style_all=\u00a0\u00bbdashed\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.16&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.17.4&Prime; text_text_color=\u00a0\u00bb#6b6b6b\u00a0\u00bb text_font_size=\u00a0\u00bb20px\u00a0\u00bb text_letter_spacing=\u00a0\u00bb1px\u00a0\u00bb text_line_height=\u00a0\u00bb1.5em\u00a0\u00bb custom_padding=\u00a0\u00bb||14px|||\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; border_color_all=\u00a0\u00bb#e02b20&Prime; border_style_all=\u00a0\u00bbdotted\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb sticky_enabled=\u00a0\u00bb0&Prime;][\/et_pb_text][et_pb_image src=\u00a0\u00bbhttps:\/\/sirpacinformatique.com\/wp-content\/uploads\/2020\/01\/Groupe_Sirpac-infographie-sh\u00e9ma-04.jpg\u00a0\u00bb title_text=\u00a0\u00bbGroupe_Sirpac-infographie-sh\u00e9ma-04&Prime; align=\u00a0\u00bbcenter\u00a0\u00bb _builder_version=\u00a0\u00bb4.16&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00a0\u00bb1&Prime; _builder_version=\u00a0\u00bb4.16&Prime; custom_padding=\u00a0\u00bb0px||0px|||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.16&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.16&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.16&Prime; text_text_color=\u00a0\u00bb#6b6b6b\u00a0\u00bb text_font_size=\u00a0\u00bb20px\u00a0\u00bb text_letter_spacing=\u00a0\u00bb1px\u00a0\u00bb text_line_height=\u00a0\u00bb1.5em\u00a0\u00bb custom_padding=\u00a0\u00bb||14px|||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p><strong><span style=\"color: #ca2f3d;\">SIRPAC INFORMATIQUE<\/span><\/strong>\u00a0se concentre sur la\u00a0<strong>s\u00e9curit\u00e9 <\/strong>avec<strong> l\u2019int\u00e9gration<\/strong>, la <strong>mise en \u0153uvre<\/strong> et le <strong>support technique<\/strong> de services en relations avec la\u00a0<strong>protection des donn\u00e9es <\/strong>et<strong>\u00a0<\/strong><a href=\"https:\/\/www.eurodataprotection.com\/\"><strong><span style=\"color: #ca2f3d;\">EURO DATA PROTECTION<\/span><\/strong><\/a>\u00a0, qui est un service du m\u00eame groupe, le <strong><a href=\"https:\/\/www.groupesirpac.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Groupe Sirpac<\/a><\/strong>, est lui d\u00e9di\u00e9 \u00e0 l\u2019audit et la mise en place du\u00a0<strong>R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD) <\/strong>pour que l\u2019entreprise soit en conformit\u00e9 avec cette r\u00e8glementation.<\/p>\n<p><a href=\"https:\/\/www.id3000.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong><span style=\"color: #ca2f3d;\">ID3000<\/span><\/strong><strong>\u00a0<\/strong><\/a>son associ\u00e9 dans<strong>\u00a0Groupe Sirpac\u00a0<\/strong>g\u00e8re les aspects\u00a0<strong>d\u2019infog\u00e9rance<\/strong>\u00a0des syst\u00e8mes d\u2019informations.\u00a0Pour rappel,\u00a0<strong>l\u2019infog\u00e9rance est la d\u00e9l\u00e9gation, l\u2019externalisation de la gestion partielle ou totale des syst\u00e8mes informatiques \u00e9galement appel\u00e9s syst\u00e8mes d\u2019informations d\u2019une entreprise.\u00a0<\/strong><\/p>\n<p>Un des point forts d\u2019<strong>ID3000<\/strong>\u00a0concerne l\u2019<strong>engagement sur un d\u00e9lai de r\u00e9alisation<\/strong>\u00a0avec une date pour la disponibilit\u00e9 op\u00e9rationnelle de la solution dans le syst\u00e8me d\u2019information du client, incluant les tests et les formations des collaborateurs de l\u2019entreprise.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00a0\u00bb1&Prime; _builder_version=\u00a0\u00bb4.16&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb custom_padding=\u00a0\u00bb0px||7px|||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.16&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.16&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.16&Prime; text_text_color=\u00a0\u00bb#6b6b6b\u00a0\u00bb text_font_size=\u00a0\u00bb20px\u00a0\u00bb text_letter_spacing=\u00a0\u00bb1px\u00a0\u00bb text_line_height=\u00a0\u00bb1.5em\u00a0\u00bb min_height=\u00a0\u00bb35px\u00a0\u00bb custom_padding=\u00a0\u00bb||0px|||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p style=\"text-align: center;\">Exemples de secteurs dans lesquels nous intervenons\u00a0\u00a0<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00a0\u00bb4.16&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb text_font_size=\u00a0\u00bb20px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p style=\"text-align: center;\">Pour de plus amples informations sur l\u2019un des services propos\u00e9s ci-dessous, merci de compl\u00e9ter ce <a href=\"https:\/\/sirpacinformatique.com\/index.php\/contact\/\" target=\"_blank\" rel=\"noopener\"><strong><span style=\"color: #ca2f3d;\">formulaire<\/span> <\/strong><\/a>en s\u00e9lectionnant le service qui retient votre attention.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00a0\u00bb1&Prime; _builder_version=\u00a0\u00bb4.16&Prime; min_height=\u00a0\u00bb1129px\u00a0\u00bb custom_margin=\u00a0\u00bb-30px||79px|||\u00a0\u00bb custom_padding=\u00a0\u00bb5px||0px|||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.16&Prime; custom_margin=\u00a0\u00bb|auto|-3px|auto||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.16&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_toggle title=\u00a0\u00bbBases de donn\u00e9es : Protection.\u00a0\u00bb open_toggle_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb icon_color=\u00a0\u00bb#e02b20&Prime; open_icon_color=\u00a0\u00bb#e02b20&Prime; _builder_version=\u00a0\u00bb4.16&Prime; title_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb title_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font_size=\u00a0\u00bb20px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.sainte-marthe-tarascon.fr\/images\/img0962.png\" alt=\"Accueil | Commune de Chich\u00e9\" width=\"907\" height=\"298\" \/><\/p>\n<p>[\/et_pb_toggle][et_pb_toggle title=\u00a0\u00bbChiffrement : Protection des donn\u00e9es.\u00a0\u00bb open_toggle_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb icon_color=\u00a0\u00bb#e02b20&Prime; open_icon_color=\u00a0\u00bb#e02b20&Prime; _builder_version=\u00a0\u00bb4.16&Prime; title_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb title_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font_size=\u00a0\u00bb20px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p style=\"text-align: center;\"><strong><span style=\"color: #ca2f3d;\">Le chiffrement fait partie int\u00e9grante d&rsquo;une hygi\u00e8ne num\u00e9rique en informatique fortement conseiller.<\/span><\/strong><\/p>\n<p>Le <strong>Chiffrement<\/strong> est un proc\u00e9d\u00e9 de <strong>cryptographie<\/strong>, il permet de rendre incompr\u00e9hensible comme ci-dessous, un document sauf si on poss\u00e8de la cl\u00e9 de (d\u00e9)chiffrement, c&rsquo;est un proc\u00e9d\u00e9 qu\u2019on utilise pour les <strong>acc\u00e8s conditionnels<\/strong>.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/img-19.ccm2.net\/SURzVjqqo51ut9XKsLDJW9I5pwM=\/7f493ab0e7114a18baf044ad5f4b781e\/ccm-ugc\/Vchu0FLNV22r5mZMHcsPYDS4Vm8n-fichier.png\" alt=\"Lire un fichier crypt\u00e9 - Comment \u00c7a Marche\" \/><\/p>\n<p>Le chiffrement est le rempart indispensable pour garantir la <strong>confidentialit\u00e9 des donn\u00e9es.<\/strong><\/p>\n<p>Le <strong>chiffrement des donn\u00e9es<\/strong> est destin\u00e9 a assurer la s\u00e9curit\u00e9 des informations de l&rsquo;entreprise en autorisant l&rsquo;acc\u00e8s aux seules personnes accr\u00e9dit\u00e9es et de l&rsquo;interdire a toutes les autres.<\/p>\n<p>Une \u00e9tude de situation permet d&rsquo;\u00e9valuer le besoins et le syst\u00e8me appropri\u00e9 a mettre en place.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_toggle][et_pb_toggle title=\u00a0\u00bbGestionnaire de cookies.\u00a0\u00bb open_toggle_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb icon_color=\u00a0\u00bb#e02b20&Prime; open_icon_color=\u00a0\u00bb#e02b20&Prime; module_id=\u00a0\u00bb1&Prime; _builder_version=\u00a0\u00bb4.16&Prime; title_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb title_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font_size=\u00a0\u00bb20px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p>Un gestionnaire de cookies est un logiciel install\u00e9 sur le site web de votre entreprise et destin\u00e9 \u00e0 obtenir le consentement, l&rsquo;autorisation des visiteurs\u00a0<strong>AVANT<\/strong> que le site web visit\u00e9 n&rsquo;ait le droit d\u2019y d\u00e9poser des cookies, exception faite \u00e9videmment des cookies dit \u00ab\u00a0essentiels\u00a0\u00bb, c&rsquo;est \u00e0 dire en relation avec le bon fonctionnement du site web visit\u00e9.<\/p>\n<p>Il s&rsquo;agit l\u00e0 d&rsquo;une obligation l\u00e9gale.<\/p>\n<p>Un cookie est un programme informatique qui va enregistrer des informations sur le comportement et les centres d\u2019int\u00e9r\u00eats des visiteurs d&rsquo;un site web et transmettre celles-ci \u00e0 l&rsquo;\u00e9diteur du gestionnaire de cookies. De nombreux \u00e9diteurs gestionnaires de cookies installent plusieurs centaines de cookies permettant aux b\u00e9n\u00e9ficiaires finals de dresser un profil des visiteurs.<\/p>\n<p>L&rsquo;obtention par le site web de cette <strong>autorisation<\/strong> de d\u00e9poser des cookies sur l&rsquo;ordinateur du visiteur est <strong>indispensable<\/strong> dans le cadre du <strong>R\u00e8glement sur la protection des donn\u00e9es (RGPD).<\/strong><\/p>\n<p>La pr\u00e9sentation,<strong>\u00a0la transparence de l&rsquo;information sur les cookies<\/strong> que l&rsquo;entreprise responsable du site web \u00a0&#8211; au travers de l&rsquo;\u00e9diteur du gestionnaire de cookies \u00a0&#8211; souhaite installer est <strong>fondamentale.<\/strong><\/p>\n<p>Si le visiteur d\u00e9montre que l&rsquo;organisation, la formulation et\/ou l&rsquo;ergonomie des informations fournies manquent de clart\u00e9, sont ambigu\u00ebs, contradictoires, incoh\u00e9rentes, partiales ou incompl\u00e8tes, une action juridique pourra \u00eatre intent\u00e9e contre l&rsquo;entreprise \u00e9ditrice du site web utilisant le gestionnaire de cookies. Et ce nonobstant une action contre l&rsquo;\u00e9diteur du gestionnaire de cookies en responsabilit\u00e9 commune. Sans compter que l\u2019entreprise devra \u00e9galement subir la \u00ab\u00a0publicit\u00e9\u00a0\u00bb qui lui sera faite \u00e0 ce sujet sur les r\u00e9seaux sociaux, qui y feront immanquablement r\u00e9f\u00e9rence.<\/p>\n<p>Les visiteurs comme les clients du site web de l\u2019entreprise doivent pouvoir faire confiance \u00e0 celle-ci concernant l\u2019utilisation des informations r\u00e9colt\u00e9es au travers des cookies et d\u00e9cider en toute connaissance de cause.<\/p>\n<p>Le choix de l&rsquo;\u00e9diteur gestionnaire de cookies est de la responsabilit\u00e9 du chef d&rsquo;entreprise, ainsi que de celle de son responsable de traitements.<\/p>\n<p>Le gestionnaire de cookies doit clairement indiquer aux visiteurs les cookies qui vont \u00eatre d\u00e9pos\u00e9s et avec quelle finalit\u00e9 (ce qu\u2019il adviendra des informations r\u00e9colt\u00e9es, et, le cas \u00e9ch\u00e9ant, \u00e0 qui et dans quelles conditions elles pourraient \u00eatre communiqu\u00e9es). Le visiteur doit avoir la possibilit\u00e9 de refuser individuellement tel ou tel cookie.<\/p>\n<p>Chaque cookie d\u00e9pos\u00e9 doit indiquer ou mettre un lien avec sa charte de confidentialit\u00e9 ainsi que l&rsquo;adresse de son site web.<\/p>\n<p>L\u2019installation d\u2019un gestionnaire de cookies est-il obligatoire ?<br \/> En principe non, mais comme dans les faits la grande majorit\u00e9 des sites web d\u2019entreprises et d\u2019autres organismes telles les associations utilisent a minima des cookies pour des raisons de s\u00e9curit\u00e9 et de bon fonctionnement des sites en question, la r\u00e9ponse s\u2019av\u00e8re \u00eatre \u00ab\u00a0oui\u00a0\u00bb. Mais il s\u2019agit simplement dans ce cas d\u2019informer le visiteur de leurs existences et finalit\u00e9s, ce qui, en guise d\u2019alternative, \u00a0peut \u00eatre fait dans la section \u00ab\u00a0Chartre de la protection des donn\u00e9es \u00bb de l&rsquo;organisme. Attention cependant, dans cette \u00e9ventualit\u00e9, \u00e0 r\u00e9aliser les mises \u00e0 jour dans le cadre de l\u2019\u00e9volution de l\u2019entreprise et des divers organismes.<\/p>\n<p>[\/et_pb_toggle][et_pb_toggle title=\u00a0\u00bbMails : Sauvegarde et archivage.\u00a0\u00bb open_toggle_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb icon_color=\u00a0\u00bb#e02b20&Prime; open_icon_color=\u00a0\u00bb#e02b20&Prime; _builder_version=\u00a0\u00bb4.16&Prime; title_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb title_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font_size=\u00a0\u00bb20px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.sainte-marthe-tarascon.fr\/images\/img0962.png\" alt=\"Accueil | Commune de Chich\u00e9\" width=\"895\" height=\"294\" \/><\/p>\n<p>[\/et_pb_toggle][et_pb_toggle title=\u00a0\u00bbMessagerie : S\u00e9curisation par chiffrement.\u00a0\u00bb open_toggle_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb icon_color=\u00a0\u00bb#e02b20&Prime; open_icon_color=\u00a0\u00bb#e02b20&Prime; _builder_version=\u00a0\u00bb4.16&Prime; title_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb title_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font_size=\u00a0\u00bb20px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.sainte-marthe-tarascon.fr\/images\/img0962.png\" alt=\"Accueil | Commune de Chich\u00e9\" width=\"919\" height=\"302\" \/><\/p>\n<p>[\/et_pb_toggle][et_pb_toggle title=\u00a0\u00bbMessagerie : S\u00e9curisation contre le spearphishing et le phishing.\u00a0\u00bb open_toggle_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb icon_color=\u00a0\u00bb#e02b20&Prime; open_icon_color=\u00a0\u00bb#e02b20&Prime; _builder_version=\u00a0\u00bb4.16&Prime; title_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb title_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font_size=\u00a0\u00bb20px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p>Rappelons tout d\u2019abord que la messagerie est un outil utilis\u00e9 par l\u2019ensemble des collaborateurs de l\u2019entreprise et qu\u2019elle est, de ce fait, la porte d\u2019entr\u00e9e principale dans le syst\u00e8me d\u2019informations de l\u2019entreprise pour des cyberattaques visant \u00e0 bloquer ce syst\u00e8me d\u2019informations. Et ce dans le but d\u2019obtenir le paiement d\u2019une ran\u00e7on en contrepartie de \u00ab\u00a0l\u2019engagement\u00a0\u00bb que l\u2019entreprise r\u00e9cup\u00e8rera ses donn\u00e9es\u2026<\/p>\n<p>Diff\u00e9rence entre <strong>spearphishing<\/strong> et <strong>phishing<\/strong> ?<\/p>\n<p>Le spearphishing (hame\u00e7onnage\u00a0 cibl\u00e9 en fran\u00e7ais) est une variante du phishing (hame\u00e7onnage en fran\u00e7ais), qui se distingue par des<strong> techniques d&rsquo;ing\u00e9nierie sociale<\/strong>, l<span>&lsquo;<\/span>ing\u00e9nierie sociale<span>\u00a0regroupe des\u00a0<\/span>techniques<span>\u00a0utilis\u00e9es par les cybercriminels pour inciter des utilisateurs peu m\u00e9fiants \u00e0 leur envoyer leurs donn\u00e9es confidentielles, infectant ainsi leurs ordinateurs avec des programmes malveillants ou ouvrant des liens vers des sites infect\u00e9s, et<\/span>\u00a0ciblant des personnes dont le profil a \u00e9t\u00e9 \u00e9tabli dans un but pr\u00e9cis.<\/p>\n<p>Le <strong>spearphishing<\/strong> peut \u00eatre une attaque tr\u00e8s cibl\u00e9e ne visant m\u00eame qu\u2019une seule personne dont le profil a \u00e9t\u00e9 \u00e9tabli et pouvant \u00eatre consid\u00e9r\u00e9e comme le \u00ab maillon faible \u00bb dans une entreprise.<\/p>\n<p>Pour la mettre en \u0153uvre, les hackers pr\u00e9tendent vous conna\u00eetre, d\u2019o\u00f9 les techniques d&rsquo;ing\u00e9nierie sociale. Cette attaque est extr\u00eamement personnelle.<\/p>\n<p>Le <strong>phishing<\/strong>, lui, implique une distribution massive de mails, une sorte de \u00ab\u00a0lancer de filet\u00a0\u00bb gigantesque.<\/p>\n<p>Les campagnes de phishing ne visent pas une personne en particulier, mais des milliers de destinataires.<\/p>\n<p>[\/et_pb_toggle][et_pb_toggle title=\u00a0\u00bbMots de passe: G\u00e9n\u00e9ralit\u00e9s.\u00a0\u00bb open_toggle_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb icon_color=\u00a0\u00bb#e02b20&Prime; open_icon_color=\u00a0\u00bb#e02b20&Prime; _builder_version=\u00a0\u00bb4.16&Prime; title_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb title_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font_size=\u00a0\u00bb20px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p style=\"text-align: center;\"><strong>Authentification par mot de passe : les mesures de s\u00e9curit\u00e9 \u00e9l\u00e9mentaires<\/strong><\/p>\n<p>Le mot de passe reste le moyen d\u2019authentification le plus r\u00e9pandu, mais les compromissions de bases enti\u00e8res de mots de passe se multiplient.<\/p>\n<p>Bas\u00e9e sur la gestion d\u2019un secret, l\u2019authentification par identifiant et mot de passe est un moyen simple et peu co\u00fbteux \u00e0 d\u00e9ployer pour contr\u00f4ler un acc\u00e8s.<\/p>\n<p>Toutefois, cette m\u00e9thode d\u2019authentification pr\u00e9sente un niveau de s\u00e9curit\u00e9 faible.<\/p>\n<p>Ces derni\u00e8res ann\u00e9es, de nombreuses attaques informatiques ont entra\u00een\u00e9 la compromission de bases de donn\u00e9es enti\u00e8res de comptes et des mots de passe associ\u00e9s.<\/p>\n<p>Ces fuites de donn\u00e9es ont notamment contribu\u00e9 \u00e0 enrichir les connaissances des attaquants en mati\u00e8re de mots de passe.<\/p>\n<p>Les risques de compromission des comptes associ\u00e9s \u00e0 cette m\u00e9thode d\u2019authentification se sont fortement accrus et imposent une vigilance particuli\u00e8re.<\/p>\n<p>Les risques li\u00e9s \u00e0 la gestion des mots de passe sont multiples et reposent notamment sur :<\/p>\n<ul>\n<li>la simplicit\u00e9 du mot de passe ;<\/li>\n<li>l\u2019\u00e9coute sur le r\u00e9seau afin de collecter les mots de passe transmis ;<\/li>\n<li>la conservation en clair du mot de passe ;<\/li>\n<li style=\"text-align: justify;\">la faiblesse des modalit\u00e9s de renouvellement du mot de passe en cas d\u2019oubli (cas des questions \u00ab secr\u00e8tes \u00bb).<br \/> \u200b<br \/> <strong>Les principaux risques identifi\u00e9s au cours du cycle de vie d&rsquo;un mot de passe<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: left;\"><span><\/span><\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" src=\"https:\/\/www.cnil.fr\/sites\/default\/files\/thumbnails\/image\/menaces-mot-de-passe.png\" alt=\"Mots de passe : les risques identifi\u00e9s au cours de son cycle de vie\" \/><\/p>\n<p><span>Il n\u2019existe pas de d\u00e9finition universelle d\u2019un bon mot de passe, mais sa complexit\u00e9 et sa longueur permettent de diminuer le risque de r\u00e9ussite d\u2019une attaque informatique qui consisterait \u00e0 tester successivement de nombreux mots de passe (attaque dite en force brute). <\/span><\/p>\n<p><span>On consid\u00e8re que la longueur du mot de passe suffit pour r\u00e9sister aux attaques courantes\u00a0\u00e0 partir de 12 caract\u00e8res.<\/span><\/p>\n<p><span> Lorsque la taille du mot de passe diminue, des mesures compensatoires doivent \u00eatre pr\u00e9vues.<\/span><\/p>\n<p>[\/et_pb_toggle][et_pb_toggle title=\u00a0\u00bbMots de passe: Gestionnaire de mot de passe.\u00a0\u00bb open_toggle_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb icon_color=\u00a0\u00bb#e02b20&Prime; open_icon_color=\u00a0\u00bb#e02b20&Prime; _builder_version=\u00a0\u00bb4.16&Prime; title_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb title_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font_size=\u00a0\u00bb20px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p style=\"text-align: left;\"><span><span style=\"color: #ca2f3d;\"><\/span><\/span><\/p>\n<p>Vous utilisez plusieurs dizaines de comptes en ligne, mais votre m\u00e9moire vous fait d\u00e9faut lorsqu&rsquo;il s&rsquo;agit de g\u00e9rer un mot de passe par compte ?<\/p>\n<p>Un outil permet de faciliter et de s\u00e9curiser le stockage et la gestion de vos mots de passe : <strong>le gestionnaire de mots de passe.<\/strong><\/p>\n<p><strong>Evitez l\u2019indigestion de mots de passe<\/strong><br \/> Un bon gestionnaire de mots de passe est un <strong>logiciel qui stocke tous vos mots de passe et les prot\u00e8ge en les chiffrant<\/strong>. Il vous \u00e9vite de retenir des dizaines de mots de passe ou de les noter en clair dans un fichier texte ou un post-IT.<\/p>\n<p><strong>Ne retenez qu\u2019un seul mot de passe solide !<\/strong><br \/> La saisie du mot de passe maitre ouvre le \u00ab coffre-fort \u00bb contenant tous vos mots de passe. Il devra \u00eatre solide, c&rsquo;est-\u00e0-dire comporter au moins 12 caract\u00e8res dont des chiffres et des caract\u00e8res sp\u00e9ciaux. Pour concevoir un mot de passe solide et facile \u00e0 retenir, vous pouvez utiliser notre g\u00e9n\u00e9rateur de mots de passe.<\/p>\n<p><strong>G\u00e9n\u00e9rez des mots de passe en b\u00e9ton<\/strong><br \/> En plus de stocker vos mots de passe, certains gestionnaires vous proposent d\u2019en g\u00e9n\u00e9rer des nouveaux. Vous n\u2019avez plus \u00e0 r\u00e9fl\u00e9chir pour savoir si le mot de passe que vous concevez est suffisamment solide, le logiciel le fait selon vos propres crit\u00e8res.<\/p>\n<p><strong>Utilisez le gestionnaire sur tous vos terminaux !<\/strong><br \/> La plupart des gestionnaires proposent une version mobile \u00e0 emporter sur votre smartphone, votre tablette ou votre ordinateur portable. Renseignez-vous sur le site de l\u2019\u00e9diteur !<\/p>\n<p><strong>Ouvrez vos comptes en un clic<\/strong><br \/> Certains gestionnaires (comme Keepass) sont des logiciels install\u00e9s sur votre ordinateur. Pour vous connecter \u00e0 vos comptes en ligne, ouvrez le gestionnaire en entrant votre mot de passe ma\u00eetre, puis copiez-collez votre identifiant et mot de passe dans le champ de connexion.<\/p>\n<p>D\u2019autres gestionnaires sont directement int\u00e9gr\u00e9s ou int\u00e9grables \u00e0 votre navigateur et h\u00e9bergent vos mots de passe dans le cloud ou sur votre disque dur. Certains remplissent automatiquement les champs \u00ab identifiant \u00bb et \u00ab mot de passe \u00bb de vos comptes en ligne en vous demandant simplement, une fois par session, votre mot de passe maitre pour ouvrir votre base.<\/p>\n<p><strong>Un outil incontournable en entreprise \u2026<\/strong><\/p>\n<p><strong>En tant que salari\u00e9 vous disposez de nombreux acc\u00e8s \u00e0 des applications m\u00e9tiers ?<\/strong><br \/> Le gestionnaire vous permet de mieux s\u00e9curiser vos acc\u00e8s.<\/p>\n<p><strong>Vous g\u00e9rez un site internet\/extranet et\/ou une multitude de comptes sociaux ?<\/strong><br \/> Utilisez-le pour r\u00e9duire les risques de perte de mots de passe ou de piratage de vos comptes.<\/p>\n<p><strong>Vous \u00eates en charge des syst\u00e8mes d\u2019information de votre entreprise ?<\/strong><br \/> Faites-en la promotion en interne et <strong>\u00e9vitez \u00e0 vos salari\u00e9s de stocker leurs mots de passe en clair.<\/strong><\/p>\n<p>Enfin, le recours \u00e0 <strong>un gestionnaire de mots de passe est vivement conseill\u00e9 si votre m\u00e9tier vous am\u00e8ne \u00e0 manipuler des donn\u00e9es sensibles \/ confidentielles.<\/strong><\/p>\n<p><strong>Que valent les gestionnaires d\u2019acc\u00e8s propos\u00e9s par votre navigateur ou votre syst\u00e8me d\u2019exploitation ?<\/strong><br \/> Certains gestionnaires d\u2019acc\u00e8s ou trousseau de mot de passe sont des produits directement int\u00e9gr\u00e9s \u00e0 votre navigateur ou au syst\u00e8me d\u2019exploitation que vous utilisez. Le niveau de s\u00e9curit\u00e9 qu\u2019ils procurent varie de l\u2019un \u00e0 l\u2019autre, il n\u2019est donc pas possible de faire de r\u00e8gle g\u00e9n\u00e9rale.<br \/> Par contre, les donn\u00e9es sont stock\u00e9es localement donc, par d\u00e9faut, <strong>si vous perdez votre ordinateur ou si une personne prend le contr\u00f4le de votre session, celle-ci aura acc\u00e8s \u00e0 l\u2019ensemble de vos mots de passe.<\/strong><\/p>\n<p>Il est donc indispensable de privil\u00e9gier l\u2019<strong>utilisation de gestionnaires permettant de cr\u00e9er un \u00ab mot de passe ma\u00eetre \u00bb qui d\u00e9verrouillera votre trousseau.<\/strong><\/p>\n<p>Pour choisir votre <strong>gestionnaire de mots de passe<\/strong>, posez-vous les bonnes questions !<\/p>\n<ul>\n<li>R\u00e9pond-il \u00e0 vos besoins et aux risques auxquels vous \u00eates expos\u00e9s ?<\/li>\n<li>Est-ce que l\u2019acc\u00e8s \u00e0 votre base de mots de passe est contr\u00f4l\u00e9 par un mot de passe ma\u00eetre (ou mieux) ?<\/li>\n<li>Est-ce un logiciel libre dont le code source peut \u00eatre audit\u00e9 par n\u2019importe quel sp\u00e9cialiste ?<\/li>\n<li>Votre base de mot de passe sera-t-elle h\u00e9berg\u00e9e en ligne ou uniquement sur votre poste \/ votre cloud ?<\/li>\n<li>Quel est votre budget ?<\/li>\n<li>Devez-vous recourir \u00e0 un outil enti\u00e8rement gratuit, gratuit mais peut \u00eatre avec des fonctionnalit\u00e9s limit\u00e9es ou alors payant ?<\/li>\n<\/ul>\n<p>[\/et_pb_toggle][et_pb_toggle title=\u00a0\u00bbR\u00e9seaux sociaux : Facebook s\u00e9curisation.\u00a0\u00bb open_toggle_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb icon_color=\u00a0\u00bb#e02b20&Prime; open_icon_color=\u00a0\u00bb#e02b20&Prime; _builder_version=\u00a0\u00bb4.16&Prime; title_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb title_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font_size=\u00a0\u00bb20px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p>Facebook, dans l\u2019univers des r\u00e9seaux sociaux, ressort comme \u00e9tant LA principale ou tout du moins l\u2019une des principales causes de pertes, vols, fuites de donn\u00e9es pour les entreprises.<\/p>\n<p>Nous param\u00e9trons le compte, ou lorsque le compte existe d\u00e9j\u00e0, v\u00e9rifions son param\u00e9trage. Nous conseillons \u00e9galement l\u2019entreprise <strong><span style=\"color: #ca2f3d;\">avant<\/span><\/strong> toute modification sur le compte.<\/p>\n<p>[\/et_pb_toggle][et_pb_toggle title=\u00a0\u00bbSauvegarde des donn\u00e9es.\u00a0\u00bb open_toggle_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb icon_color=\u00a0\u00bb#e02b20&Prime; open_icon_color=\u00a0\u00bb#e02b20&Prime; module_id=\u00a0\u00bb8&Prime; _builder_version=\u00a0\u00bb4.16&Prime; title_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb title_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font_size=\u00a0\u00bb20px\u00a0\u00bb link_option_url_new_window=\u00a0\u00bbon\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p><strong>Sirpac Informatique<\/strong> et <strong>ID3000<\/strong> cumulent plus de 30 ann\u00e9es d\u2019exp\u00e9rience et de connaissances en mati\u00e8re de <strong>sauvegarde des donn\u00e9es.<\/strong><\/p>\n<p>Aujourd\u2019hui, la place des donn\u00e9es informatiques dans nos soci\u00e9t\u00e9s est d\u00e9terminante et pr\u00e9pond\u00e9rante. C\u2019est \u00e0 ce titre que l\u2019entreprise doit \u00e0 la fois en assurer la sauvegarde et la disponibilit\u00e9 avec un service de restauration performant et adapt\u00e9.<\/p>\n<p>Notre service <strong>IDBACKUP<\/strong> vous assure une continuit\u00e9 et une<strong> reprise d\u2019activit\u00e9<\/strong> en cas de sinistre (cyberattaque, d\u00e9g\u00e2t des eaux, incendie\u2026) dans les meilleurs d\u00e9lais.<\/p>\n<p>Nous vous proposons un <strong>essai de 3 mois<\/strong>, sans frais, simple et efficace.<\/p>\n<p><strong>LE FONCTIONNEMENT<\/strong><\/p>\n<p>SAUVEGARDE EN LIGNE<br \/>Sauvegarde automatis\u00e9e chiffr\u00e9e sur un espace h\u00e9berg\u00e9, \u00e0 l\u2019ext\u00e9rieur de votre entreprise, de toutes vos donn\u00e9es (fichiers, mails, syst\u00e8mes, bases de donn\u00e9es, logiciels).<\/p>\n<p>SAUVEGARDE SUR SITE<br \/>Sauvegarde automatis\u00e9e chiffr\u00e9e de toutes les donn\u00e9es de votre entreprise sur un dispositif de stockage d\u00e9di\u00e9.<\/p>\n<p>RESTAURATIONS A DISTANCE DE TOUTE OU PARTIE DE VOS DONNEES<br \/>Des donn\u00e9es effac\u00e9es accidentellement.<br \/>Des dossiers et fichiers individuels.<br \/>Nous pouvons \u00e9galement vous faire parvenir vos donn\u00e9es sur un support physique.<\/p>\n<p>REPRISE D&rsquo;ACTIVIT\u00c9<br \/>Restauration de l\u2019ensemble de votre syst\u00e8me suite \u00e0 un sinistre total (syst\u00e8me d\u2019exploitation, applications, services, param\u00e8tres, donn\u00e9es).<\/p>\n<p><strong>LES CARACT\u00c9RISTIQUES TECHNIQUES\u00a0<\/strong><\/p>\n<p>LE LOGICIEL<br \/>\u2022 Compatible Windows, Linux, Unix, Vmware<br \/>\u2022 <strong>Sauvegarde de tous les fichiers et bases de donn\u00e9es, m\u00eames ouverts<\/strong><br \/>\u2022 <strong>Sauvegarde incr\u00e9mentielle par bloc<\/strong><br \/>\u2022 <strong>Chiffrement des donn\u00e9es<\/strong><\/p>\n<p>LES SERVEURS DISTANTS<br \/>Nos serveurs sont h\u00e9berg\u00e9s dans deux datacenters fran\u00e7ais afin de redonder le stockage de vos donn\u00e9es chiffr\u00e9es.<\/p>\n<p>LE SUPPORT TECHNIQUE<br \/>Notre \u00e9quipe d\u00e9di\u00e9e est \u00e0 votre service pour vous accompagner dans l\u2019installation, le param\u00e9trage, et l\u2019utilisation de notre solution. Elle s\u2019occupe \u00e9galement du suivi de vos sauvegardes gr\u00e2ce \u00e0 nos outils de monitoring.<br \/>Le support technique est accessible par t\u00e9l\u00e9phone ou par mail, il est illimit\u00e9 et gratuit.<\/p>\n<p>[\/et_pb_toggle][et_pb_toggle title=\u00a0\u00bbS\u00e9curisation site Web sous WordPress.\u00a0\u00bb open_toggle_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb icon_color=\u00a0\u00bb#e02b20&Prime; open_icon_color=\u00a0\u00bb#e02b20&Prime; _builder_version=\u00a0\u00bb4.16&Prime; title_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb title_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font_size=\u00a0\u00bb20px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p style=\"text-align: justify;\">Le site web est, dans la tr\u00e8s grande majorit\u00e9 des cas, <strong>LA<\/strong> porte d\u2019entr\u00e9e en termes de communication, d\u2019information et de gestion des ventes des produits et services aux entreprises.<\/p>\n<p style=\"text-align: justify;\">Il existe de nombreux moyens de mettre en place un site web, mais dans notre cas nous nous limiterons \u00e0 l\u2019outil WordPress.<\/p>\n<p style=\"text-align: justify;\">Sa souplesse de cr\u00e9ation et de modifications en fait un produit tr\u00e8s attractif, essentiellement pour les TPE et PME.<\/p>\n<p style=\"text-align: justify;\">Toutefois cela n\u2019emp\u00eache pas le site de subir en permanence des attaques automatis\u00e9es dites cyberattaques venant de toutes parts et lanc\u00e9es avec diff\u00e9rentes techniques.<\/p>\n<p style=\"text-align: justify;\">Pour ces raisons, nous proposons d\u2019organiser la s\u00e9curit\u00e9 de votre site web, avec diff\u00e9rents outils qui contribueront \u00e0 bloquer ces cyberattaques.<\/p>\n<p style=\"text-align: center;\"><strong><span style=\"color: #ca2f3d;\">ATTENTION NOUS NE REALISONS PAS DE SITE WEB<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\">Nous proposons l\u2019int\u00e9gration, la mise en place, le suivi par t\u00e9l\u00e9maintenance d\u2019une large gamme allant d\u2019outils gratuits \u00e0 des syst\u00e8mes plus sophistiqu\u00e9s et payants, et ce en fonction du contexte, de l\u2019activit\u00e9 de l\u2019entreprise et des besoins de s\u00e9curit\u00e9 plus avanc\u00e9e qui peuvent en d\u00e9couler.<\/p>\n<p style=\"text-align: justify;\">Afin de r\u00e9aliser un audit rapide sans engagement sur la question de la s\u00e9curit\u00e9 de votre site web, merci de nous contacter au travers du formulaire pour nous assurer du contexte et faire ainsi une proposition adapt\u00e9e.<\/p>\n<p style=\"text-align: justify;\">A titre d\u2019information, notre premier niveau d\u2019intervention est 250 \u20ac HT pour l\u2019int\u00e9gration d&rsquo;un socle d&rsquo;outils que nous consid\u00e9rons comme minima pour la s\u00e9curit\u00e9 (pr\u00e9sentation et s\u00e9lection des diff\u00e9rentes solutions, installation et param\u00e9trage en t\u00e9l\u00e9maintenance sur le site) pour assurer une\u00a0<strong><span style=\"color: #ca2f3d;\">\u00ab\u00a0hygi\u00e8ne num\u00e9rique en informatique\u00a0\u00bb\u00a0<\/span><\/strong>indispensable.<\/p>\n<p style=\"text-align: justify;\">[\/et_pb_toggle][et_pb_toggle title=\u00a0\u00bbSignature \u00e9lectronique.\u00a0\u00bb open_toggle_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb icon_color=\u00a0\u00bb#e02b20&Prime; open_icon_color=\u00a0\u00bb#e02b20&Prime; _builder_version=\u00a0\u00bb4.16&Prime; title_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb title_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font_size=\u00a0\u00bb20px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p style=\"text-align: center;\"><strong>Pourquoi int\u00e9grer la signature \u00e9lectronique dans l&rsquo;entreprise ?<\/strong><\/p>\n<p><strong>La signature \u00e9lectronique dope l\u2019efficacit\u00e9<\/strong><br \/> Imprimer, signer, num\u00e9riser, envoyer, puis r\u00e9p\u00e9ter. Ce sont les \u00e9tapes traditionnelles de la signature des documents, que chaque signataire doit r\u00e9it\u00e9rer de son c\u00f4t\u00e9. La signature \u00e9lectronique suit le m\u00eame principe, mais fonctionne selon une version simplifi\u00e9e de ce processus, en r\u00e9duisant les \u00e9tapes telles que l\u2019impression, la num\u00e9risation ou l\u2019exp\u00e9dition. Un nombre restreint d\u2019\u00e9tapes implique que nous avons moins d\u2019occasions de faire l\u2019exp\u00e9rience des lois de Murphy au travail. En outre, moins d\u2019erreurs et un d\u00e9lai d\u2019ex\u00e9cution plus rapide permettent de r\u00e9duire le niveau de frustration de toutes les parties concern\u00e9es &#8211; partenaires commerciaux, coll\u00e8gues, fournisseurs, etc&#8230;-. La signature \u00e9lectronique augmente le niveau d\u2019efficacit\u00e9 et de satisfaction de toutes les parties.<\/p>\n<p><strong>La signature \u00e9lectronique est l\u00e9galement valide<\/strong><br \/> Le r\u00e8glement eIDAS (identification \u00e9lectronique et services de confiance) de l\u2019Union europ\u00e9enne a harmonis\u00e9 le march\u00e9 des services de confiance et d\u2019identification \u00e9lectronique en introduisant des normes et des m\u00e9canismes d\u2019authentification permettant de rendre juridiquement contraignants dans les \u00c9tats membres les documents et contrats sign\u00e9s \u00e9lectroniquement. Gr\u00e2ce au r\u00e8glement eIDAS, tous les types de signature \u00e9lectronique sont admis en tant que preuve en cas de litige commercial, aucun juge ne pouvant rejeter un document \u00e9lectronique en tant que preuve au seul motif qu\u2019il est sign\u00e9 \u00e9lectroniquement. Cependant, les signatures \u00e9lectroniques varient donc de par leur effet juridique. Nous d\u00e9crirons en d\u00e9tail les diff\u00e9rents types de signature \u00e9lectronique et leur valeur juridique associ\u00e9e dans l\u2019une de nos prochaines rubriques.<\/p>\n<p><strong>La signature \u00e9lectronique est hautement s\u00e9curis\u00e9e<\/strong><br \/> Outre la l\u00e9galit\u00e9, la s\u00e9curit\u00e9 est un autre point sensible qui soul\u00e8ve des inqui\u00e9tudes, mais peu de gens pourraient imaginer que la signature \u00e9lectronique est en r\u00e9alit\u00e9 plus s\u00fbre que la signature papier. Cette d\u00e9claration audacieuse repose sur deux arguments. Premi\u00e8rement, la signature \u00e9lectronique est bas\u00e9e sur une technologie de chiffrement appel\u00e9e signature de hachage qui garantit une s\u00e9curit\u00e9 et une confidentialit\u00e9 totales. Le second tient au fait que le papier pr\u00e9sente de nombreux d\u00e9fauts : il peut \u00eatre facilement d\u00e9truit, \u00e9gar\u00e9, falsifi\u00e9 ou laiss\u00e9 sans surveillance. Ces situations posent des risques de s\u00e9curit\u00e9 \u00e9lev\u00e9s avec des implications juridiques que nous ne rencontrons pas en utilisant la signature \u00e9lectronique. En outre, la signature \u00e9lectronique enregistre avec des d\u00e9tails pr\u00e9cis l\u2019identit\u00e9, le consentement, la date et l\u2019heure de chaque signature, offrant ainsi aux utilisateurs un niveau de s\u00e9curit\u00e9 suppl\u00e9mentaire en cas de litige.<\/p>\n<p><strong>La signature \u00e9lectronique est pratique et facile \u00e0 utiliser<\/strong><br \/> De nos jours, il est devenu \u00e9vident que de nombreuses activit\u00e9s sont r\u00e9alis\u00e9es \u00e0 distance, dans diff\u00e9rentes parties du monde ou m\u00eame dans le confort de votre salon. Les organisations recherchent des solutions num\u00e9riques qui transcendent les obstacles li\u00e9s \u00e0 la distance et permettent des connexions rapides entre diff\u00e9rentes parties prenantes. L\u2019un des grands avantages de la signature \u00e9lectronique r\u00e9side dans le fait que la pr\u00e9sence physique n\u2019est plus n\u00e9cessaire pour obtenir ou accorder une approbation. Tout le monde peut signer \u00e9lectroniquement de n\u2019importe o\u00f9 dans le monde, sur n\u2019importe quel appareil en quelques clics, \u00e0 condition d\u2019\u00eatre connect\u00e9 \u00e0 Internet et de poss\u00e9der une identit\u00e9 \u00e9lectronique.<\/p>\n<p style=\"text-align: center;\"><strong>Les niveaux de signature \u00e9lectronique et leur valeur juridique associ\u00e9e<\/strong><\/p>\n<p style=\"text-align: center;\"><strong><\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.luxtrust.com\/wp-content\/uploads\/E-signature-levels-FR-version.png\" alt=\"Niveaux signature \u00e9lectronique\" width=\"570\" height=\"285\" \/><\/p>\n<p>S\u2019agissant de la signature \u00e9lectronique dans l\u2019UE, la r\u00e9f\u00e9rence cl\u00e9 tant pour les prestataires que les utilisateurs est le r\u00e8glement n\u00ba 910\/2014, appel\u00e9 Identification \u00e9lectronique et services de confiance pour les transactions \u00e9lectroniques (eIDAS).<\/p>\n<p>Selon le r\u00e8glement eIDAS, il existe trois niveaux de signature \u00e9lectronique, chacun \u00e9tant associ\u00e9 \u00e0 diff\u00e9rents valeurs juridiques, que nous d\u00e9crirons plus en d\u00e9tail ci-dessous :<\/p>\n<p><strong>1. Signature \u00e9lectronique simple<\/strong><br \/> Comme son nom l\u2019indique, la signature \u00e9lectronique simple a un tr\u00e8s faible niveau de complexit\u00e9, ce qui la g\u00e9n\u00e9ralise et facilite son adoption. Nous l\u2019avons tous utilis\u00e9e \u00e0 un moment donn\u00e9, peut-\u00eatre m\u00eame sans le savoir. Un pied de page de courrier \u00e9lectronique, une image num\u00e9ris\u00e9e de la signature manuscrite envoy\u00e9e par courrier \u00e9lectronique, la case \u00e0 cocher utilis\u00e9e pour accepter les Conditions g\u00e9n\u00e9rales d\u2019un site Internet lors de la connexion au compte, les empreintes digitales utilis\u00e9es pour approuver une transaction en ligne ne sont que quelques exemples de ce qu\u2019une signature \u00e9lectronique simple peut s\u2019av\u00e9rer \u00eatre.<\/p>\n<p>La signature \u00e9lectronique simple pr\u00e9sente un faible niveau de s\u00e9curit\u00e9 et de garantie. Elle ne peut pas garantir que la personne qui signe le document est bien celle qu\u2019elle pr\u00e9tend \u00eatre et ne fournit pas de d\u00e9tails sur la signature (comme l\u2019heure, la date, etc.). Elle ne peut pas garantir que la personne qui signe le document est bien celle qu\u2019elle pr\u00e9tend \u00eatre. Elle ne fournit pas non plus de d\u00e9tails sur la signature (comme l\u2019heure, la date, etc.). Par exemple, en cochant la case \u00ab Accepter les conditions g\u00e9n\u00e9rales \u00bb d\u2019une transaction en ligne, le prestataire re\u00e7oit votre consentement, mais il ne sait pas avec certitude et ne peut pas prouver que vous \u00eates celui qui a r\u00e9ellement accept\u00e9 les conditions (et non quelqu\u2019un d\u2019autre qui a eu acc\u00e8s \u00e0 votre ordinateur).<\/p>\n<p>Sans surprise, cette forme de signature \u00e9lectronique ne jouit pas d\u2019un haut niveau de fiabilit\u00e9 en cas de litige. Le juge ne peut pas l\u2019\u00e9carter comme preuve simplement parce qu\u2019il s\u2019agit d\u2019une forme simple, mais vous pouvez \u00eatre tenu de l\u2019appuyer avec d\u2019autres preuves.<\/p>\n<p><strong>2. Signature \u00e9lectronique avanc\u00e9e<\/strong><br \/> La signature \u00e9lectronique avanc\u00e9e est <strong>plus s\u00fbre et fiable<\/strong> que la signature simple puisqu\u2019<strong>elle doit r\u00e9pondre aux exigences eIDAS<\/strong> sp\u00e9cifiques d\u00e9finies \u00e0 l\u2019article 26.<\/p>\n<p>a. elle est li\u00e9e au signataire de mani\u00e8re univoque ;<\/p>\n<p>b. elle permet d\u2019identifier le signataire ;<\/p>\n<p>c. elle a \u00e9t\u00e9 cr\u00e9\u00e9e \u00e0 l\u2019aide de donn\u00e9es de cr\u00e9ation de signature \u00e9lectronique que le signataire peut, avec un niveau de confiance \u00e9lev\u00e9, utiliser sous son seul contr\u00f4le ; et<\/p>\n<p>d. elle est li\u00e9e aux donn\u00e9es associ\u00e9es \u00e0 cette signature de telle sorte que toute modification ult\u00e9rieure des donn\u00e9es soit d\u00e9tectable.<\/p>\n<p>Cela signifie que la <strong>signature \u00e9lectronique avanc\u00e9e est en mesure de garantir que le signataire est bien celui qu\u2019il dit \u00eatre<\/strong>. En outre, ce type de signature \u00e9lectronique est cr\u00e9\u00e9 \u00e0 l\u2019aide d\u2019un dispositif plac\u00e9 entre les seules mains du signataire, ajoutant un niveau de s\u00e9curit\u00e9 suppl\u00e9mentaire. Le syst\u00e8me d\u00e9tecte \u00e9galement si les donn\u00e9es ont \u00e9t\u00e9 falsifi\u00e9es apr\u00e8s la signature, auquel cas la signature \u00e9lectronique est invalid\u00e9e.<\/p>\n<p>Les documents sign\u00e9s avec une signature \u00e9lectronique avanc\u00e9e sont \u00e9galement \u00e9quitablement prot\u00e9g\u00e9s \u00e9tant donn\u00e9 que les prestataires utilisent une technologie de chiffrement pour prot\u00e9ger les donn\u00e9es. Enfin, la signature \u00e9lectronique avanc\u00e9e b\u00e9n\u00e9ficie d\u2019un niveau de confiance sup\u00e9rieur \u00e0 celui de la signature simple. En cas de litige, il appartient au demandeur de d\u00e9montrer sa validit\u00e9.<\/p>\n<p><strong>3. Signature \u00e9lectronique qualifi\u00e9e<\/strong><br \/> <strong>La signature \u00e9lectronique qualifi\u00e9e est le type le plus strict et le plus complexe de toutes les signatures et le seul \u00e0 poss\u00e9der l\u2019\u00e9quivalent l\u00e9gal de la signature manuscrite, ce qui rend les contrats 100 % scell\u00e9s et juridiquement contraignants dans tous les \u00c9tats membres de l\u2019UE.<\/strong><\/p>\n<p>Techniquement parlant, il s\u2019agit d\u2019une signature \u00e9lectronique avanc\u00e9e, c\u2019est-\u00e0-dire qu\u2019elle r\u00e9pond aux exigences a, b, c, d de l s<strong>ignature \u00e9lectronique avanc\u00e9e<\/strong>, mais qu\u2019en sus elle est cr\u00e9\u00e9e \u00e0 partir de l\u2019utilisation d\u2019un dispositif de cr\u00e9ation de <strong>signature \u00e9lectronique qualifi\u00e9<\/strong> et repose sur un <strong>certificat qualifi\u00e9 de signature \u00e9lectronique<\/strong>. Ces deux fonctionnalit\u00e9s suppl\u00e9mentaires garantissent que <strong>la signature \u00e9lectronique qualifi\u00e9e est unique, confidentielle et s\u00e9curis\u00e9e.<\/strong> De plus, le certificat qualifi\u00e9 ne peut \u00eatre d\u00e9livr\u00e9 que par un prestataire de services de confiance qualifi\u00e9, une entit\u00e9 r\u00e9guli\u00e8rement audit\u00e9e et contr\u00f4l\u00e9e pour s\u2019assurer qu\u2019il fournit le plus haut niveau de s\u00e9curit\u00e9. En cas de litige, cela p\u00e8se autant qu\u2019une signature manuscrite. Sa validit\u00e9 est pr\u00e9sum\u00e9e et le principe de la charge de la preuve invers\u00e9e est appliqu\u00e9, ce qui signifie que si le signataire en conteste la validit\u00e9, il est alors tenu de d\u00e9montrer que la signature \u00e9lectronique est invalide.<\/p>\n<p>Apr\u00e8s avoir pass\u00e9 en revue ces explications, vous pourriez \u00eatre tent\u00e9 d\u2019opter pour la forme de la signature \u00e9lectronique avanc\u00e9e, car elle peut sembler \u00eatre le meilleur compromis.<br \/> En fait, tous les formulaires de signature \u00e9lectronique peuvent \u00eatre utilis\u00e9s pour signer \u00e9lectroniquement tous les types de documents. Certains documents peuvent \u00e9ventuellement \u00eatre sign\u00e9s avec un niveau de signature avanc\u00e9e, pour d\u2019autres, il est obligatoire d\u2019utiliser une signature \u00e9lectronique qualifi\u00e9e et certains ne requi\u00e8rent qu\u2019une signature \u00e9lectronique simple, compl\u00e9t\u00e9e par exemple par un service d\u2019horodatage.<\/p>\n<p>[\/et_pb_toggle][et_pb_toggle title=\u00a0\u00bbValeur probante.\u00a0\u00bb open_toggle_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb icon_color=\u00a0\u00bb#e02b20&Prime; open_icon_color=\u00a0\u00bb#e02b20&Prime; _builder_version=\u00a0\u00bb4.16&Prime; title_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb title_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font_size=\u00a0\u00bb20px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p>Exemple des questions auxquelles la valeur probante r\u00e9pond :<\/p>\n<ul>\n<li>Ce document est-il un faux ?<\/li>\n<li>Ces donn\u00e9es ont-elles \u00e9t\u00e9 modifi\u00e9es ?<\/li>\n<li>Cette comptabilit\u00e9 est-elle en conformit\u00e9 avec les pi\u00e8ces originelles ?<\/li>\n<\/ul>\n<p>On parle de valeur probante pour donner une valeur l\u00e9gale pour divers types de documents papier ou num\u00e9rique. Par exemple un courrier re\u00e7u par la poste et que l&rsquo;on d\u00e9truit apr\u00e8s l&rsquo;avoir scanner et conserver dans un format PDF n&rsquo;a pas de valeur probante et n&rsquo;est consid\u00e9rer que comme \u00e9tant une copie. Pour donner a cette copie une valeur probante un processus technique doit \u00eatre mise en place dans l&rsquo;entreprise ou utiliser en mode SasS aupr\u00e8s d&rsquo;un prestataire externe. Idem pour un courrier re\u00e7u en pi\u00e8ce jointe dans un mail au format Word ou PDF il devra lui aussi \u00eatre traiter dans un processus d\u00e9fini pour lui donner une valeur probante.<\/p>\n<p>L\u2019objectif de l\u2019archivage \u00e0 valeur probante est d\u2019assurer la p\u00e9rennit\u00e9 de l\u2019information, et sa restitution ult\u00e9rieure, \u00e0 des fins de justifications ou de contr\u00f4les.<\/p>\n<p>Dans ce cadre, l\u2019archivage \u00e0 valeur probante doit garantir 3 grands principes :<\/p>\n<p>1\/ Authenticit\u00e9 du document<br \/> C\u2019est justifier de l\u2019identit\u00e9 du document et des attributs qui le caract\u00e9rise, pour prouver qu\u2019il est bien ce qu\u2019il est cens\u00e9 \u00eatre. Et notamment : qui a cr\u00e9\u00e9 le document ? Quand ? Que contient-il ? L\u2019archivage \u00e0 valeur probante garantira l\u2019authenticit\u00e9 gr\u00e2ce \u00e0 l\u2019horodatage et le scellement des documents avant archivage et de mani\u00e8re optionnelle, la signature \u00e9lectronique.<\/p>\n<p>2\/ Int\u00e9grit\u00e9 des documents<br \/> C\u2019est assurer que le document ou les donn\u00e9es n\u2019ont \u00e9t\u00e9 d\u2019aucune mani\u00e8re alt\u00e9r\u00e9es, modifi\u00e9es ou d\u00e9natur\u00e9es depuis leur cr\u00e9ation et leur versement dans le syst\u00e8me.<\/p>\n<p>L\u2019archivage \u00e0 valeur probante le garantira en :<\/p>\n<ul>\n<li>Stockant des donn\u00e9es fig\u00e9es (par exemple fichiers FEC, comptabilit\u00e9s cl\u00f4tur\u00e9es), sign\u00e9es \u00e9lectroniquement ou scell\u00e9es;<\/li>\n<li>Utilisant des technologies de stockage d\u00e9di\u00e9es dites \u00ab non r\u00e9inscriptible \u00bb (via la technique de cha\u00eenage notamment);<\/li>\n<li>Assurant la confidentialit\u00e9 et en mettant en place des proc\u00e9dures de gestion des acc\u00e8s (authentification forte);<\/li>\n<li>Assurant la tra\u00e7abilit\u00e9 des consultations et l\u2019historique de toute action.<\/li>\n<\/ul>\n<p>3\/ Intelligibilit\u00e9 des documents<br \/> C\u2019est garantir leur lecture dans le temps, et notamment par l\u2019administration ou la justice lors de leur restitution ult\u00e9rieure.<br \/> L\u2019archivage \u00e0 valeur probante garantira l\u2019intelligibilit\u00e9 en utilisant des formats standards pour permettant cette lisibilit\u00e9 dans le temps : TIFF, PDF\/A<\/p>\n<p>Un document \u00ab Microsoft Word \u00bb est par exemple un format \u00ab propri\u00e9taire \u00bb ; il devra \u00eatre converti, mais attention, si le document doit \u00eatre \u00ab converti \u00bb, la signature devra \u00eatre appos\u00e9e apr\u00e8s la conversion, au risque de ne pas \u00eatre valide. Une modification de format ult\u00e9rieure \u00ab casserait \u00bb la signature. Une fois le processus finalis\u00e9 les documents archiv\u00e9s \u00e0 des fins probatoires ne pourront \u00eatre modifi\u00e9s. Il est donc essentiel que ceux-ci soient conformes aux obligations l\u00e9gales au moment o\u00f9 les donn\u00e9es ou les fichiers sont scell\u00e9s ! D\u2019o\u00f9 l\u2019importance de contr\u00f4les de conformit\u00e9 en \u00ab amont \u00bb de la cha\u00eene d\u2019archivage.<\/p>\n<p>[\/et_pb_toggle][et_pb_toggle title=\u00a0\u00bbVPN s\u00e9curis\u00e9 avec une double authentification (2FA).\u00a0\u00bb open_toggle_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb icon_color=\u00a0\u00bb#e02b20&Prime; open_icon_color=\u00a0\u00bb#e02b20&Prime; _builder_version=\u00a0\u00bb4.16&Prime; title_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb title_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font_size=\u00a0\u00bb20px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p>Si le contenu qui transite dans un VPN est s\u00e9curis\u00e9, il n\u2019en reste pas moins un acc\u00e8s distant, donc une porte d\u2019entr\u00e9e sur le syst\u00e8me d\u2019informations de l\u2019entreprise. C\u2019est le cas par exemple dans le cadre aujourd\u2019hui largement r\u00e9pandu du t\u00e9l\u00e9travail.<\/p>\n<p>Il serait donc int\u00e9ressant de s\u00e9curiser\/conditionner l\u2019acc\u00e8s \u00e0 ce VPN avec une double authentification (2FA)<\/p>\n<p>[\/et_pb_toggle][et_pb_toggle title=\u00a0\u00bbVirtual Private Network (VPN) pour l&rsquo;Internet.\u00a0\u00bb open_toggle_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb icon_color=\u00a0\u00bb#e02b20&Prime; open_icon_color=\u00a0\u00bb#e02b20&Prime; _builder_version=\u00a0\u00bb4.16&Prime; title_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb title_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font_size=\u00a0\u00bb20px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]Pour les entreprises qui souhaitent conserver la confidentialit\u00e9 de leurs activit\u00e9s sur l&rsquo;Internet, notamment pour \u00e9viter que des data brokers, ou encore Google ou Bing, entre autres, r\u00e9cup\u00e8re vos donn\u00e9es suite a des recherches, des visites de tout type que vous aurez r\u00e9alis\u00e9s sur Internet et les revendent apr\u00e8s avoir crois\u00e9s les donn\u00e9es et constitu\u00e9s votre profil, le VPN est aujourd&rsquo;hui \u00ab\u00a0l&rsquo;arme\u00a0\u00bb ultime.<\/p>\n<p>Nous r\u00e9alisons l&rsquo;installation et le param\u00e9trage du VPN s\u00e9lectionner.<\/p>\n<p>&nbsp;[\/et_pb_toggle][et_pb_toggle title=\u00a0\u00bbVirtual Private Network (VPN) entre diff\u00e9rents locaux.\u00a0\u00bb open_toggle_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb icon_color=\u00a0\u00bb#e02b20&Prime; open_icon_color=\u00a0\u00bb#e02b20&Prime; _builder_version=\u00a0\u00bb4.16&Prime; title_text_color=\u00a0\u00bb#ca2f3d\u00a0\u00bb title_font_size=\u00a0\u00bb20px\u00a0\u00bb body_font_size=\u00a0\u00bb20px\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p>Cas de figure, l&rsquo;entreprise a deux locaux distants avec des mat\u00e9riels informatique quelle souhaite voire communiquer en toute s\u00e9curit\u00e9.<\/p>\n<p>Il ne faudra pas utiliser l&rsquo;Internet version grand public, mais installer sur l&rsquo;Internet un \u00ab\u00a0tuyau\u00a0\u00bb priv\u00e9 dans lequel les \u00e9changes de donn\u00e9es transiterons chiffrer.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.it-connect.fr\/wp-content-itc\/uploads\/2019\/07\/vpn-client-to-site.jpg\" alt=\"Qu'est-ce qu'un VPN ? | Administration R\u00e9seau | IT-Connect\" width=\"488\" height=\"267\" \/><\/p>\n<p>Une \u00e9tude de situation permet d&rsquo;\u00e9valuer le besoins et le syst\u00e8me appropri\u00e9 a mettre en place.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_toggle][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SIRPAC INFORMATIQUE\u00a0se concentre sur la\u00a0s\u00e9curit\u00e9 avec l\u2019int\u00e9gration, la mise en \u0153uvre et le support technique de services en relations avec la\u00a0protection des donn\u00e9es et\u00a0EURO DATA PROTECTION\u00a0, qui est un service du m\u00eame groupe, le Groupe Sirpac, est lui d\u00e9di\u00e9 \u00e0 l\u2019audit et la mise en place du\u00a0R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD) pour [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-20","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/sirpacinformatique.com\/index.php\/wp-json\/wp\/v2\/pages\/20","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sirpacinformatique.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/sirpacinformatique.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/sirpacinformatique.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sirpacinformatique.com\/index.php\/wp-json\/wp\/v2\/comments?post=20"}],"version-history":[{"count":290,"href":"https:\/\/sirpacinformatique.com\/index.php\/wp-json\/wp\/v2\/pages\/20\/revisions"}],"predecessor-version":[{"id":4387,"href":"https:\/\/sirpacinformatique.com\/index.php\/wp-json\/wp\/v2\/pages\/20\/revisions\/4387"}],"wp:attachment":[{"href":"https:\/\/sirpacinformatique.com\/index.php\/wp-json\/wp\/v2\/media?parent=20"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}