Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

ITrust : Sécurité Informatique, Quelles sont les 10 failles les plus fréquentes ?

mai 2014 par Itrust

ITrust, spécialiste en cybersécurité, lance son Livre Blanc, voué à sensibiliser les entrepreneurs à la protection de leurs données sur Internet. Ce document, réalisé sur la base des 5 dernières années d’audits informatiques de la startup toulousaine, présente les 10 failles de sécurité informatique les plus rencontrées.

L’année 2013 a été riche en actualités concernant la cybercriminalité. 75% des entreprises ont été attaquées l’an dernier, révélant ainsi des failles dans les systèmes de sécurité. « On s’est aperçu avec nos équipes que l’on retrouve les 10 mêmes failles de sécurité dans 99% de nos audits » témoigne Jean-Nicolas Piotrowski, fondateur et Président Directeur Général d’ITrust.

Depuis 2009, la startup a réalisé plus d’une centaine d’audits et souhaite partager son expérience. Ce Livre Blanc a pour vocation de sensibiliser le grand public et surtout les entrepreneurs aux enjeux de la sécurité informatique. En corrigeant ces 10 vulnérabilités essentielles, on renforce considérablement la sécurité informatique de son entreprise. L’une des failles les plus rencontrée concerne le mot de passe : « Chez 96% des clients audités, on peut trouver très facilement un mot de passe. Le mot de passe idéal est un mélange de chiffres, lettres en majuscules ou minuscules. C’est un conseil qui paraît basique mais on trouve encore des mots de passe qui sont les mêmes que le login ou le nom de son entreprise, son enfant, son animal… Le mot de passe est pourtant l’une des armes les plus utilisée par les hackers » conclut l’entrepreneur toulousain.

consulter le Livre Blanc de la sécurité informatique édité par ITrust, rendez-vous sur le lien ci-dessous :

www.itrust.fr/ressources/whi...




Voir les articles précédents

    

Voir les articles suivants