Actualités


27 juillet 2021

5 étapes pour renforcer la cybersécurité en 2021

Il y a cependant des choses que vous pouvez faire pour vous assurer que votre entreprise est une cible difficile pour les attaquants. Voici 5 choses que vous pouvez faire pour empêcher une violation de données ou une cyber-attaque de votre entreprise.

1. Faire de la mise à jour du logiciel une priorité

Les pirates informatiques prospèrent dans les entreprises qui sont lentes à réagir aux vulnérabilités des logiciels et applications couramment utilisés, alors assurez-vous que votre organisation reste agile en maintenant les logiciels à jour.

Les mises à jour contiennent souvent des mises à niveau de sécurité essentielles pour assurer la sécurité des appareils et des données. Et beaucoup incluent des fonctionnalités et des fonctionnalités améliorées, ce qui est également logique du point de vue de la productivité et de l'innovation.

2. Tenir les employés au courant

Il est important que tout le personnel soit non seulement conscient des menaces contre la cybersécurité, mais aussi comment y faire face.

Le gouvernement a produit une gamme de cours d'apprentissage en ligne gratuits pour améliorer la compréhension du personnel de la menace posée par les virus, la fraude en ligne et plus encore. « Responsable de l'information » pour les petites et moyennes entreprises (PME) prend environ une heure.

Plus de 90 % des cyberattaques utilisent des informations volées à des employés qui les donnent involontairement.

3. Suivre les meilleures pratiques en matière de mots de passe sécurisés

Jusqu'à 63% des violations de données se produisent en raison de mots de passe perdus, volés ou faibles.

De nombreuses entreprises commettent l'erreur d'émettre des mots de passe par défaut (et facilement devinables) à tous les employés et de ne pas encourager ou forcer les gens à les changer régulièrement.

Une étude de 10 millions d'utilisateurs en 2017 a montré que 17% utilisaient « 123456 » comme mot de passe !

Assurez-vous également qu'ils sont modifiés régulièrement (cela peut être automatisé). Les mots de passe forts doivent comporter plus de 10 caractères et contenir un mélange de lettres majuscules et minuscules, ainsi que des chiffres et d'autres symboles.

4. Tester régulièrement vos sauvegardes et systèmes de sécurité

Il n'y aurait rien de pire que de penser que vous avez toutes les sauvegardes et tous les bons systèmes en place, pour découvrir après une cyber-attaque que quelque chose ne fonctionnait pas comme il le devrait.

Des tests réguliers doivent être intégrés à votre politique informatique pour vous assurer que vous n'êtes jamais vulnérable à une attaque. Un plan de reprise après sinistre ou de récupération non testé n'est pas un plan.

5. Partager des idées et apprendre des autres

Selon l'étude d'Experian, le partage d'informations est précieux. 59% des entreprises qui ont rejoint un programme de partage d'informations n'ont pas subi d'attaque, tandis que 46% l'ont fait.

En savoir plus sur les attaques contre d'autres entreprises peut mettre en lumière des niches que vous avez oublié de vérifier ou suggérer de nouvelles solutions qui pourraient mieux convenir à une entreprise partenaire qu'à la vôtre.

D'autant plus que les cybercriminels travaillent à l'abri des regards et que les informations utilisées pour tenter de prévenir de futures attaques sont souvent déjà anciennes au moment où l'attaquant est parti, il est préférable que les entreprises travaillent ensemble afin de repousser les attaques.

 


28 mai 2021

Cookies Internet : que sont-ils et comment fonctionnent-ils?

Un cookie informatique, communément appelé cookie HTTP ou cookie Web, est de petits fichiers texte qui stockent de petites informations. Ils sont créés par les sites Web que vous visitez ou leurs affiliés et sont stockés sur votre ordinateur. Les données que les cookies stockent sont généralement des informations de suivi pour aider le site Web à effectuer diverses tâches, telles que la gestion d'un identifiant de session lorsque vous vous connectez. Les cookies sont limités à 4 Ko, ce qui signifie qu'ils ne peuvent pas stocker de grandes quantités de données.

Que font les cookies?

Les cookies ne sont pas quelque chose auquel vous pouvez accéder à partir du menu déroulant de votre navigateur et les afficher. Pourtant, ils sont très importants pour la navigation sur Internet et jouent un grand rôle pour rendre la navigation plus pratique pour vous. Chaque fois que vous visitez un site Web, il envoie une petite information à votre ordinateur pour suivre vos déplacements sur le site, vos visites et vos activités. Ces cookies sont ensuite stockés dans votre navigateur Web et sont ensuite consultés lorsque vous visiterez à nouveau le site Web.

Par exemple, lors de la sélection d'une langue sur un site Web multilingue, le site Web peut stocker ces informations sur votre ordinateur sous la forme d'un cookie. La prochaine fois que vous visiterez le site Web, il chargera automatiquement la page dans la langue que vous avez précédemment sélectionnée en lisant les informations du cookie afin que vous n'ayez pas à sélectionner à nouveau votre langue préférée.

C’est très pratique, non ?

Il peut y avoir des milliers de cookies stockés dans votre navigateur Web, mais comme ils sont de très petite taille, ne vous inquiétez pas s'ils utilisent trop d'espace. Néanmoins, vous pouvez toujours effacer tous les cookies disponibles directement à partir du menu des paramètres du navigateur. Si vous faites cela, gardez à l'esprit que vous serez déconnecté de tous les sites Web auxquels vous vous êtes précédemment connecté.

Types de cookies

Il existe trois types de cookies différents, chacun a un but spécifique et suit généralement différentes activités.

Cookies de session

Les cookies de session, également appelés cookies temporaires, sont créés pour une seule session et disparaissent une fois que vous fermez le navigateur. Ce sont des cookies propriétaires et toute l'autorité administrative concernant les cookies de session incombe au site Web et l'utilisateur ne peut pas désactiver les cookies de session à partir de son navigateur. En règle générale, les cookies de session sont utilisés par les sites Web gouvernementaux et les banques en ligne. Ils gardent une trace de votre session de navigation pendant que vous naviguez activement sur le site. Une fois que vous fermez le navigateur, les cookies expireront automatiquement. Cela empêche les utilisateurs malveillants de visiter ces sites Web ultérieurement en utilisant vos données de session enregistrées.

Cookies permanents

Les cookies qui n'expirent pas après la fermeture du navigateur ou même l'arrêt de l'ordinateur sont appelés cookies permanents, également appelés cookies persistants ou cookies de suivi. Ils ont une date d'expiration spécifique fixée par le site Web et restent valables jusque-là.

Les cookies permanents sont généralement destinés à aider les utilisateurs en gardant une trace de leurs connexions précédentes afin qu'ils n'aient pas besoin de saisir des noms d'utilisateur et des mots de passe chaque fois qu'ils visitent un site Web. Bien que la fonctionnalité "Gardez-moi connecté" ou "Souvenez-vous de moi" sur les sites Web soit pratique et facilite les choses, elle n'est pas vraiment sûre en termes de sécurité et peut être risquée si des personnes mal intentionnées accèdent à votre ordinateur.

Cookies tiers

Les cookies tiers sont appelés cookies de marketing ou de suivi. Ce sont les cookies intégrés par des sites Web tiers. Par exemple, les publicités et les bannières affichées sur un site Web que vous visitez sont généralement affichées par un tiers.
Ces tiers stockent des cookies sur votre ordinateur dans le but de pouvoir collecter autant d'informations que possible sur vous afin de pouvoir afficher des publicités plus pertinentes.

Cela peut inclure vos requêtes de recherche, vos comportements, vos centres d'intérêt, etc. C’est pourquoi, parfois, lorsque vous visitez un site Web, vous pouvez voir une bannière ou une publicité d’un produit que vous avez déjà regardé ailleurs. En suivant vos mouvements à l'aide de cookies, les annonceurs peuvent être très précis en ce qui concerne ce qu'ils vous montrent.

Détournement de cookies et risques

Les cookies eux-mêmes sont inoffensifs car ils ne peuvent pas contenir de code. Ils ne peuvent ni contenir ni exécuter de virus ou tout autre code malveillant. Mais parfois, les cookies peuvent indirectement devenir la cause d'activités malveillantes impliquant vos données

D'autres applications, logiciels espions et différents cookies peuvent collecter des informations personnelles telles que l'emplacement, les mots de passe, les détails de saisie automatique, etc. à partir des cookies sur votre système et les utiliser de manière malveillante. «Détournement de cookies» est le terme le plus souvent utilisé pour les accès non autorisés aux cookies.

La sécurité des cookies est un problème majeur dans le monde Internet. Des failles de sécurité continuent d'être trouvées dans différents navigateurs, ce qui peut par inadvertance divulguer des informations personnelles à des utilisateurs malveillants.

Pensez à vider régulièrement votre cache et restez prudent lorsque vous visitez des sites Web inconnus et que vous y communiquez vos informations personnelles.

 


09 avril 2021

ITSB, nouveau partenaire numérique du fonds bleu

Afin d’accompagner la relance économique de la Principauté et d’aider les entreprises à réussir leur transition numérique, le Gouvernement a défini un plan d’action complet.

Ce plan s’appuie sur la mise en place d’un fonds de soutien, appelé « Fonds Bleu », visant à favoriser la relance économique via le numérique.


Il répond à trois objectifs :

• Développer la maturité numérique des entreprises monégasques.
• Promouvoir un écosystème favorable à l’économie numérique.
• Soutenir la filière monégasque des services numériques aux entreprises en s’appuyant sur le savoir-faire des acteurs locaux.

Le Fonds Bleu est un fonds dont la vocation est de financer les projets de transition numérique des entreprises monégasques. Il finance les projets acceptés, jusqu’à 70% du budget présenté. 

Le Gouvernement a lancé une plateforme en ligne dédiée, nommée «" Extended Monaco pour l’Entreprise permettant à chaque entreprise une évaluation de leur maturité numérique, un accès à un plan de formation digitale afin de les accompagner dans leur transition numérique et leur permettre d’accéder au Fonds Bleu.

En tant que nouveau partenaire, ITSB peut vous permettre d'intégrer toutes les technologies digitales disponibles au sein de votre activité.

De la petite entreprise à la PME multi-sites de plusieurs centaines de postes de travail, nous offrons le même niveau de compétence et de réactivité en intervenant dans les domaines suivants :

• Expertise et conseil en informatique
• Assistance et support
• Ingénierie Systèmes et Réseaux
• Sécurité des Systèmes d’Information
• Communication Unifiée (Téléphonie IP, fournisseurs d’accès, messagerie professionnelle)
• Distribution de matériels
• Réseau Wi-Fi
• Solutions d’impression
• Autres compétences (Logiciel de gestion, logiciel GED, vidéosurveillance).

Comment bénéficier de l'aide ?

Afin d’être éligibles, l’entreprise requérante et son projet de transition numérique doivent se conformer aux critères suivants:

• Être dûment inscrite au Registre du Commerce et de l’Industrie de la Principauté ou justifier d’une autorisation ministérielle en cours 
• Justifier d’une activité réelle en Principauté
• Avoir réalisé son autodiagnostic de maturité numérique sur la plateforme EME
👉  https://eme.gouv.mc/tout-savoir-sur-la-plateforme-eme/

Il est par ailleurs conseillé d’avoir complété au moins un module dans la rubrique « Se former au numérique » de la plateforme.

En cas d’acceptation de votre demande, le montant accordé sera compris entre 30% et 70% du coût du projet. Les modalités de versement de l’aide sont les suivantes :

• 50% au lancement du projet, sur présentation des bons de commande établis par les partenaires impliqués et signés par l’entreprise requérante
• 50% après finalisation du projet, sur présentation des factures afférentes et d’un document établissant sa bonne exécution 

Pour plus d'informations, contactez-nous !

 


12 mars 2021

Qu’est-ce qu’un “white hat”, un “black hat” ou encore un “grey hat” ?

Les pirates se présentent généralement sous l'une des trois formes suivantes: chapeau noir, chapeau blanc et chapeau gris. 
La terminologie vient des vieux westerns spaghetti où le «méchant» serait généralement celui qui porte le chapeau noir et le «bon gars» un chapeau blanc. 


Hacker au chapeau noir

Commençons par les pirates de Black Hat. Les hackers Black Hat sont ceux qui ont de mauvaises intentions. 

Ces personnes, comme tous les pirates informatiques, ont une connaissance assez avancée des ordinateurs et utilisent ces compétences pour propager des logiciels malveillants, voler des informations d'identification ou faire des ravages sur le système de quelqu'un d'autre. La clé ici est que ces pirates n'ont pas été autorisés à pénétrer dans un système.

Pourquoi font-ils cela, demandez-vous ? 

La plupart des cybercriminels espèrent un gain financier en tenant les données de quelqu'un d'autre «en otage» et en exigeant une compensation sous forme de rançon ou en utilisant des informations d'identification pour accéder à un compte bancaire qui n'est pas le leur. 

Hacker au chapeau blanc

À l'inverse, les hackers White Hat, parfois appelés «hackers éthiques», sont ceux qui ont de bonnes intentions. 

Ces pirates sont généralement embauchés par les organisations pour faire exactement ce que font les pirates de Black Hat: rechercher les vulnérabilités d'un système. 

Lorsqu'ils découvrent des vulnérabilités, les pirates informatiques de White Hat donnent généralement au propriétaire des conseils sur la façon de les corriger, ou ils se chargeront même de les corriger afin que quelqu'un avec de mauvaises intentions ne puisse pas les trouver à l'avenir.

Plus les pirates de White Hat sont actifs au début, moins les pirates de Black Hat ont d'opportunités d'exploitation plus tard.

Hacker au chapeau gris

Comme pour toute généralisation, toutes les choses ne sont pas en noir et blanc, c'est pourquoi nous avons également le concept de hackers Gray Hat. 

Les hackers de Grey Hat atterrissent quelque part entre «bon» et «mauvais». 
Ce sont les personnes qui recherchent des vulnérabilités dans un système sans autorisation mais avec potentiellement de bonnes intentions. 

Ils peuvent informer une organisation qu'ils ont pu exploiter leur système et demander par la suite des frais pour le réparer.

Cependant, si l'organisation ne répond pas en temps opportun ou si elle ne se conforme pas du tout, ce hacker Gray Hat peut devenir un hacker Black Hat en affichant le point d'exploitation sur Internet pour que tout le monde puisse le voir ou même en exploitant la vulnérabilité eux-mêmes. 

 
 


03 février 2021

Comment allier télétravail et Cybersécurité ?

La situation de crise et de confinement liée à l’épidémie du CORONAVIRUS – COVID-19 engendre une intensification du recours au télétravail.
 
On peut observer dans cette crise du CORONAVIRUS une intensification des activités de cybercriminels qui, comme dans toutes situations exceptionnelles, cherchent à profiter de l’aubaine et des vulnérabilités induites.
Cette situation engendre une augmentation des risques de cyber malveillance pour les entreprises qu’il est indispensable de mesurer sous peine de dommages considérables.

Recommandations de sécurité pour les télétravailleurs.
 
1. Renforcez la sécurité de vos mots de passe :
Utilisez des mots de passe suffisamment longs, complexes et différents sur tous les équipement et services auxquels vous accédez, qu’ils soient personnels ou professionnels.
Activez la double authentification chaque fois que cela est possible.
 
2. Antivirus / Antispam : 
Vérifiez que tous vos équipement sont bien protégés par un antivirus et un antispam et qu’ils sont bien à jour. N'hésitez pas à contacter nos équipes afin que nous puissions vous conseiller.
 
3. Sécurisez votre connexion.
Le télétravail s’opère généralement sur votre connexion WiFi personnelle. Il est donc primordial de bien sécuriser vos connexion pour éviter toutes intrusions sur votre réseau qui pourraient être utilisées pour attaquer votre entreprise.. Pour cela nous préconisons l'utilisation d'un VPN, un tunnel sécurisé ou les informations y transitent cryptées. 
 
4. Sauvegardez régulièrement votre travail :  
La sauvegarde est le seul moyen permettant de retrouver ses données en cas de cyberattaques. Nous proposons des solutions entièrement automatisées qui sauvegardent en temps réel votre travail avec une possibilité de rétentions jusqu'à 15 jours.
 


 

 


27 novembre 2020

Comment le télétravail offre aux entreprises un avantage concurrentiel

Les caractéristiques d'un espace de travail distant peuvent vraiment corriger de nombreux problèmes sur le lieu de travail.
Le travail à distance peut aider à résoudre la question de l'obtention et du maintien d'employés plus qualifiés car il devient de plus en plus difficile de recruter de nouveaux employés et de conserver les employés existants.


Il peut, de plus, résoudre l'approche de la flexibilité organisationnelle.

Un des grands bénéfices du travail en "remote" réside dans la plus grande facilité à organiser les tâches du quotidien, notamment la gestion de ce qui tourne autour de la famille.
Ainsi, toujours selon la même étude, 86% des télétravailleurs considèrent jouir d’un meilleur équilibre vie privée – vie professionnelle.

Il sont également 86% à ressentir une diminution de la fatigue et 81% à se considérer en meilleure santé.
Enfin, le télétravail peut également contribuer considérablement à réduire les coûts.

Non seulement les entreprises doivent louer l'espace qu'elles utilisent, mais leurs employés doivent également vivre suffisamment près pour un trajet quotidien.

Dans de nombreux cas, les employés à distance représentent une économie de coûts significative pour la même quantité de travail.
Une meilleure performance des salariés est constaté par rapports aux personnes travaillant dans les bureaux de l’entreprise. Ils arrivent aussi mieux à se concentrer chez eux, l’open space étant un lieu bruyant avec de nombreuses distractions.

Alors, convaincu(e) par le travail à distance ?


24 octobre 2020

Modus Operandi Phishing Attack

Le phishing est un type d'attaque d'ingénierie sociale souvent utilisé pour voler les données des utilisateurs, y compris les informations de connexion et les numéros de carte de crédit.

Cela se produit lorsqu'un attaquant, se faisant passer pour une entité de confiance, dupe une victime en ouvrant un e-mail, un message instantané ou un message texte.
Le destinataire est alors amené à cliquer sur un lien malveillant, ce qui peut conduire à l'installation de logiciels malveillants, au gel du système dans le cadre d'une attaque de ransomware ou à la révélation d'informations sensibles.

Une attaque peut avoir des résultats dévastateurs. Pour les particuliers, cela inclut les achats non autorisés, le vol de fonds ou le vol d'identité.

De plus, le hameçonnage est souvent utilisé pour prendre pied dans les réseaux d'entreprise ou gouvernementaux dans le cadre d'une attaque plus large, telle qu'un événement de menace persistante avancée (APT).

Dans ce dernier scénario, les employés sont compromis afin de contourner les périmètres de sécurité, de distribuer des logiciels malveillants dans un environnement fermé ou d'obtenir un accès privilégié aux données sécurisées.

Une organisation qui succombe à une telle attaque subit généralement de graves pertes financières en plus d'une baisse de sa part de marché, de sa réputation et de la confiance des consommateurs.
Selon la portée, une tentative de phishing peut dégénérer en un incident de sécurité à partir duquel une entreprise aura du mal à se remettre.


12 octobre 2020

Modus Operandi Emotet Attack

Emotet est-il un virus? Non.

Emotet est apparu pour la première fois comme un cheval de Troie bancaire en 2014.
L'attaque visait à intercepter les données d'accès en ligne de clients bancaires allemands et autrichiens.

Cependant, Emotet peut également charger et exécuter un grand nombre de modules avec d'autres fonctions malveillantes.
Emotet frappe principalement par e-mail spam et frappe les utilisateurs privés ainsi que les entreprises, les hôpitaux, les institutions gouvernementales et les infrastructures critiques.

Les méthodes d'attaques de menaces persistantes avancées hautement professionnelles sont adaptées et automatisées.
Les cybercriminels travaillent dur pour préserver leur capacité à agir dans le système infecté le plus longtemps possible.

Il ne sera pas donc pas facile de supprimer un Emotet...


25 août 2020

Windows 95 fête ses 25 ans

Microsoft célèbre le 25e anniversaire de Windows 95 depuis son lancement le 24 août 1995.

En 1995, le lancement de l'entreprise technologique a été considéré comme l'un des lancements les plus attendus.

Maintenant que la société regarde en arrière, ils ont parcouru un long chemin depuis le lancement initial du système d'exploitation.
À l'époque, Bill Gates a surpris le monde entier en faisant de Microsoft et de Window l'un des principaux géants de la technologie dans le monde.

Windows 95 a introduit le monde avec certains des outils et expériences PC essentiels tels que le menu Démarrer et la barre des tâches.

Le dernier blog de Microsoft sur le 25e anniversaire de Windows indique que "au cours des 25 dernières années, nous avons fait évoluer ces expériences, en nous appuyant sur cette riche histoire d'innovation".
La société a récement également publié une vidéo de célébration invitant les téléspectateurs à revivre l'évolution de Windows au cours des dernières années. (video) Internet Explorer, qui est maintenant remplacé par Microsoft Edge, a été un endroit important où de nombreux navigateurs Web récents se sont inspirés.

Cela a non seulement aidé les gens à surfer sur Internet, mais cela a également amené d'autres personnes dans un voyage pour apprendre, partager et comprendre davantage.

Au fur et à mesure que MS Windows se développe, Windows 95 a été un pilier solide dans la configuration des fonctionnalités essentiellestelles que «Démarrer», «Barre des tâches», «Plug and Play» (pour détecter et installer automatiquement le matériel), etc.

Ces fonctionnalités ont eu un impact sur la croissance de la plupart des systèmes d'exploitation utilisés aujourd'hui.


10 août 2020

L'environnement multi-cloud en 2020: avantages et inconvénients

Début juin, IDG a publié une enquête sur le cloud computing, ce rapport examine également les avantages et les inconvénients en utilisant plusieurs clouds publics.

Plus de la moitié (55%) des répondants utilisent plusieurs clouds publics :

- 34% en utilisent deux.
- 0% en utilisent trois.
- 11% en utilisent plus de trois.

La plupart des répondants déclarent avoir adopté une approche multicloud pour obtenir les meilleures options de plate-forme et de service.

Quels sont les avantages du multi-cloud ?

- Atténuation des risques
- Créer des architectures résilientes
- Gestion du verrouillage des fournisseurs
- Protection des prix
- Optimisation de la charge de travail
- Placez vos charges de travail de manière à optimiser les coûts et les performances
- Capacités uniques des fournisseurs de cloud
- Tirez parti des offres d'IA, d'IOT, d'apprentissage automatique, etc.

Précisons que s'ils ne sont pas utilisés de manière optimale, ces stratégies peuvent également entraîner une perte de temps, d'argent et de capacité de calcul.

Quels sont les inconvénients ?

- Problèmes de confidentialité et de sécurité des données
- Sécurisation et protection des ressources cloud
- Problèmes de gouvernance / conformité
- Manque de compétences / expertise en sécurité

Cela signifie que plus de personnel est nécessaire pour gérer la confidentialité des environnements multi-cloud afin que cela puisse être fait d'une manière sécurisée et hautement disponible.

 


28 juillet 2020

Office 2010, la fin est proche !

Microsoft informe ses utilisateurs que la maintenance de la suite bureautique Office 2010 sera bientôt arrêtée.

Voici quelques questions importantes que les entreprises peuvent se poser à ce sujet, avec quelques éléments de réponses.


Quand s'arrètera le support d'Office 2010 ?

La fin du support d’Office 2010 est prévu le 13 octobre 2020.
Après cette date, la suite bureautique ne recevra plus de support technique, ni de correctifs et ni de mises à jour de sécurité.

Quelles sont les alternatives ?

Préparer une mise à niveau vers l’une de ces dernières versions d’Office :

- Office 365 ProPlus, la version d’abonnement d’Office fournie avec la plupart des plans d’entreprise Office 365.
- Office 2019, vendu par licence.

Office 2019 ou Office 365 ProPlus ?

Si vous vous attendiez à ce qu'Office 2019 ait un tas de nouvelles fonctionnalités qui le différencient d'Office 365, détrompez-vous.

Les entreprises et les utilisateurs avec un abonnement Office 365 disposent déjà d'Office 365 ProPlus et de toutes les fonctionnalités d'Office 2019, en plus de plusieurs mises à niveau clés que la version autonome n'aura jamais.

Microsoft Office 365 ProPlus offre essentiellement le package Office complet et est disponible via votre abonnement Microsoft 365.
 

 


21 juillet 2020

Comment se protéger des ransomwares ?

ITSB vous garantit une maîtrise du risque !

La capacité à anticiper ces attaques et à se préparer sera cruciale, car les cybercriminels continueront à faire évoluer leurs tactiques pour atteindre les objectifs les plus lucratifs.

Pour se prémunir d'un ransomware, effectuez des sauvegardes régulières de vos données.
N’ouvrez pas les messages dont la provenance ou la forme est douteuse. Apprenez à identifier les extensions des fichiers douteuses.

Mettez à jour vos principaux outils.

Utilisez un compte « utilisateur » plutôt qu’ « administrateur ».


La sécurité ne doit pas être perçue comme une contrainte car elle donne de la cohérence à la gestion et permet d'adopter vis-à-vis des risques et menaces une attitude préventive et proactive, et non pas seulement réactive.

 


© Copyright 2021 - Groupe ITSBCentralWeb