Pensez à la sécurité de vos ordinateurs en rentrant de vacances!
Publié le 06/09/2007 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Diegem, le 4 septembre 2007 – Lorsque nous reprenons le travail après des vacances, la consultation du courrier électronique est souvent une des premières tâches. Toutefois, avant de commencer à lire et traiter un grand nombre de messages, il est vital de mettre à jour la sécurité de son PC. Il est également essentiel que les employeurs et les employés travaillent ensemble pour établir des règles de sécurité strictes.

Ce point est essentiel dans la lutte contre les menaces, car la sécurité informatique ne consiste pas seulement à se défendre contre les menaces externes, mais également à se protéger contre les erreurs humaines et les oublis. Les règles de sécurité devraient être faciles à suivre et ne devraient pas être ignorées, sinon nous sommes de retour à la case départ.

« Lorsque les employés sont de retour au bureau, c’est le meilleur moment pour réétudier et éventuellement modifier les règles de sécurité, » ajoute Peter Sandkuijl, SE Manager Northern Europe. « Si vous avez des règles de sécurité en place, assurez-vous que tout le monde les suivent. Si vous n’en avez pas, c’est le meilleur moment d’en créer. »

Check Point donne les conseils suivants aux entreprises qui n’ont pas encore mis en place des règles de sécurité :

Cinq conseils de sécurité pour les employés

· Mettre à jour tous les logiciels de sécurité AVANT d’ouvrir les applications web et de messagerie

· Comprendre et suivre les règles de sécurité définies par l’employeur

· Créer des règles de sécurité si vous n’en disposez pas encore

· Définir des mots de passe pour toutes les applications importantes, du PDA aux clés USB en passant par les cartes mémoires

· Faites preuve de bon sens !

Cinq conseils de sécurité pour les employeurs

* Vérifier sur tous les serveurs et les postes de travail que les mises à jour automatiques sont activées
* Vérifier que les règles de sécurité sont parfaitement assimilées
* Travailler avec les employés pour créer une « culture de la sécurité »
* Vérifier que toutes les applications mobiles qui accèdent au réseau sont chiffrées
* Créer des règles spécifiques pour l'utilisation des périphériques de stockage portables tels que les disques USB, les lecteurs MP3 et les cartes mémoires

« La sécurité informatique est véritablement de la responsabilité de l’employeur, » conclut Peter Sandkuijl. « Vérifiez que tous les employés connaissent les procédures et les règles de sécurité, et qu’ils les suivent. »

À propos de Check Point Software

Check Point Software Technologies Ltd. (www.checkpoint.com) est l’un des principaux acteurs du marché de la sécurité Internet. La société jouit d’une position forte à travers le monde sur les marchés des firewalls entreprises, des solutions de sécurité Internet pour les particuliers, de la sécurisation des données et des VPN. Avec son portefeuille élargi de solutions dédiées à la sécurité réseau, à la sécurité des données et à la gestion de la sécurité, Check Point se consacre exclusivement aux problématiques de sécurité informatique. Au travers de sa plate-forme NGX, Check Point propose une architecture unifiée de sécurité couvrant un large éventail de solutions dédiées à la sécurisation du périmètre, du réseau interne, des connexions web et des postes clients. Cette architecture protège les communications professionnelles, les ressources des réseaux d’entreprise et les applications, les collaborateurs distants ainsi que les extranets des filiales et des partenaires. Avec l’offre Pointsec, la société propose également des solutions pointues de sécurisation des données permettant plus précisément de protéger et de crypter les données confidentielles stockées sur les PC et les appareils mobiles des entreprises. Maintes fois primée, ZoneAlarm est une suite logicielle de sécurité Internet qui assure la protection de plusieurs millions de PC d’utilisateurs résidentiels contre les hackers, les logiciels espions et le vol de données confidentielles. La solution Check Point exprime toute sa puissance au travers de sa plate-forme ouverte de sécurité (OPSEC), un référentiel commun adopté par l’industrie pour intégrer et assurer l’interopérabilité des meilleures solutions proposées par plusieurs centaines d’entreprises leaders sur leurs marchés. Les solutions Check Point sont commercialisées, intégrées et maintenues par un réseau de plusieurs milliers de partenaires dans le monde entier. Check Point compte parmi ses clients les 100 sociétés figurant au Fortune 100 ainsi que plusieurs dizaines de milliers d’entreprises et d’organisations de toute taille.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?