<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Protection des données Archives - Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</title>
	<atom:link href="https://www.neobe.fr/category/protection-des-donnees/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.neobe.fr/category/protection-des-donnees/</link>
	<description>Sauvegarde en ligne externalisée professionnelle</description>
	<lastBuildDate>Tue, 24 Oct 2023 09:34:23 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.7</generator>
	<item>
		<title>Qu’est-ce que « MonServiceSécurisé », la solution de l’ANSSI pour homologuer les services publics en ligne ?</title>
		<link>https://www.neobe.fr/qu-est-ce-que-monservicesecurise/</link>
		
		<dc:creator><![CDATA[NeoBe Rédacteur]]></dc:creator>
		<pubDate>Tue, 24 Jan 2023 15:57:52 +0000</pubDate>
				<category><![CDATA[Cyberattaques]]></category>
		<category><![CDATA[DropCloud]]></category>
		<category><![CDATA[NeoBe]]></category>
		<category><![CDATA[Protection des données]]></category>
		<category><![CDATA[Sauvegarde Cloud]]></category>
		<category><![CDATA[sauvegarde des données]]></category>
		<category><![CDATA[Sauvegrade des données]]></category>
		<guid isPermaLink="false">https://www.neobe.fr/?p=29463</guid>

					<description><![CDATA[<p>Qu’est-ce que « MonServiceSécurisé », la solution de l’ANSSI pour homologuer les services publics en ligne ? Selon l’ENISA (Agence de l’Union européenne pour la cybersécurité),<span class="excerpt-hellip"> […]</span></p>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/qu-est-ce-que-monservicesecurise/">Qu’est-ce que « MonServiceSécurisé », la solution de l’ANSSI pour homologuer les services publics en ligne ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Qu’est-ce que « MonServiceSécurisé », la solution de l’ANSSI pour homologuer les services publics en ligne ? Selon l’ENISA (Agence de l’Union européenne pour la cybersécurité), les administrations publiques et gouvernementales représentent l’une des cibles privilégiées des cybercriminels. Dans son dernier rapport, l’agence européenne révèle en effet que près du quart des attaques menées entre juillet 2021 et juin 2022 visaient ces organisations. Début décembre dernier, la région Normandie était d’ailleurs victime d’une cyberattaque. Tous ses services à destination des usagers se sont retrouvés bloqués. Les collectivités territoriales sont en effet particulièrement exposées.</p>
<p><img decoding="async" loading="lazy" class="aligncenter wp-image-29464 size-full" src="https://www.neobe.fr/wp-content/uploads/monservicesecurise-anssi.jpg" alt="MonServiceSécurisé" width="950" height="500" srcset="https://www.neobe.fr/wp-content/uploads/monservicesecurise-anssi.jpg 950w, https://www.neobe.fr/wp-content/uploads/monservicesecurise-anssi-300x158.jpg 300w, https://www.neobe.fr/wp-content/uploads/monservicesecurise-anssi-260x137.jpg 260w, https://www.neobe.fr/wp-content/uploads/monservicesecurise-anssi-50x26.jpg 50w, https://www.neobe.fr/wp-content/uploads/monservicesecurise-anssi-143x75.jpg 143w" sizes="(max-width: 950px) 100vw, 950px" /></p>
<h2>L’ANSSI au secours des administrations avec « MonServiceSécurisé »</h2>
<p>Comment aider ces institutions qui manquent parfois de temps, de compétences et de moyens pour faire face à ce danger ? Le 13 décembre dernier, l’ANSSI a présenté un nouveau service, baptisé MonServiceSécurisé. Il devrait permettre aux administrations de sécuriser et d’homologuer leurs sites internet, leurs applications mobiles et autres interfaces de programmation (API). DropCloud vous explique comment ça marche.</p>
<p>MonServiceSécurisé a été élaboré par le laboratoire d’innovation de l’<a href="https://www.ssi.gouv.fr/" target="_blank" rel="noopener">ANSSI</a>. C’est un service gratuit et 100 % en ligne. Il s’adresse principalement aux DPO (délégués à la protection des données) et aux responsables de la sécurité des systèmes d’information. Ceux-ci doivent en effet assurer la sécurité des services en lignes des administrations. Pour les épauler dans cette tâche, MonServiceSécurisé propose une analyse de risque et des mesures à mettre en œuvre de façon personnalisée. Il permet ainsi de faciliter l’homologation du service. Il propose enfin un indice cyber du niveau de sécurité.</p>
<h2>Un usage ergonomique</h2>
<p>MonServiceSécurisé étant 100 % en ligne, son usage est très facile pour les administrations. Il n’impose aucune contrainte de stockage. De plus, l’interface est ergonomique et intuitive, son utilisation agréable. Il est donc accessible à tous, même aux petites structures qui n’ont pas forcément de responsable de la sécurité des services informatique. Toutes les collectivités peuvent ainsi faire en sorte de respecter les contraintes d’homologation. Enfin, cet outil fonctionne de façon collaborative. Cela permet d’intégrer toutes les parties prenantes à la démarche. Développeurs, chefs de projets, etc., tous peuvent intervenir.<br />
Une homologation facilitée<br />
Une fois l’analyse effectuée et les solutions proposées mises en œuvre, l’homologation est à portée de clics ! MonServiceSécurisé peut générer une décision d’homologation pour un site web ou une application mobile. Le service s’occupe ensuite de la soumettre à la signature de l’autorité compétente. Il s’agit de la personne qui assumera la responsabilité des risques liés au service numérique homologué. Il peut s’agir du maire, d’un directeur d’administration, etc.</p>
<h2>Les atouts de l’indice cyber</h2>
<p>Au terme de ce processus, MonServiceSécurisé élabore un indice calculé en prenant en compte les mesures de sécurité effectivement mises en place. Dans le calcul de l’indice, les mesures « indispensables » et les mesures « recommandées » obtiennent une pondération différente. Toutefois, l’indice cyber d’une organisation « ne constitue pas une preuve du niveau de sécurité du service, mais une évaluation indicative basée sur les déclarations de l’équipe de l’entité ayant référencé le service ». L’administration concernée pourra ainsi suivre cet indicateur dans le temps, et chercher à l’améliorer par la mise en œuvre de nouvelles mesures. Il s’agit donc bien d’un outil de gestion de la sécurité informatique.</p>
<h2>Des bénéfices en termes d’image</h2>
<p>Le service proposé par l’ANSSI représente donc un réel atout pour les administrations. Il simplifie de façon significative les procédures d’homologation. De plus, sa simplicité le rend accessible à tous. Enfin, il bénéficie de l’aura de l’ANSSI, et représente donc une très solide garantie du respect de la réglementation en vigueur. À ce titre, il est un gage de confiance pour les usagers et les partenaires des services publics. Il contribue à leur conférer une image de sérieux et d’efficacité.</p>
<h2>DropCloud, un plus en termes de cybersécurité</h2>
<p>DropCloud a pour partenaires un certain nombre de collectivités territoriales. Nos services les aident à sécuriser leurs données à toutes les étapes, et constituent donc une très bonne solution pour améliorer leur cybersécurité. Mettre en œuvre des solutions DropCloud, c’est s’assurer d’un excellent indice cyber. Si vos équipes travaillent en mode collaboratif, par exemple, cela expose les données échangées à une action malveillante. Si vous choisissez pour cela notre plateforme WeDrop, vos données seront protégées. Vos collaborateurs pourront échanger, déposer, commenter des fichiers en toute sécurité. WeDrop possède par ailleurs une interface administrateur simple et ergonomique. Elle vous permettra de créer des projets et de gérer vos fichiers.</p>
<p>Vous pourrez également gérer les accès de chacun, inviter un collaborateur sur un projet, etc. De plus, WeDrop enregistre tous les événements sur la plateforme, assurant une traçabilité totale.<br />
Si vous travaillez sur des fichiers très volumineux, images, dossiers, plans, etc., vous pouvez utiliser WeSend. WeSend est notre application de transfert de dossiers volumineux. Elle est entièrement sécurisée, par mot de passe et chiffrement. Elle est personnalisable selon vos besoins. Enfin, elle permet une traçabilité complète de tous vos envois et accusés de réception.</p>
<p>Enfin, service essentiel, notre application <a href="https://www.neobe.fr/sauvegarde-informatique/">NeoBe</a> vous assure une sauvegarde en ligne totalement sécurisée. Cette application fonctionne avec tous les systèmes d’exploitation. Elle comprend un logiciel et un espace de sauvegarde en ligne. Elle permet de sauvegarder toutes sortes de fichiers, y compris ceux générés par des logiciels professionnels. Bases de données, boîtes mails, dossiers… tout est en sécurité. Ces précieuses informations sont stockées sur des serveurs distants situés en France. Vous pouvez obtenir une restauration à tout moment, 24 heures sur 24.<br />
Toutes nos solutions sont certifiées ISO 27001, norme internationale de sécurité des systèmes d’information. N’hésitez plus pour booster votre cybersécurité !</p>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/qu-est-ce-que-monservicesecurise/">Qu’est-ce que « MonServiceSécurisé », la solution de l’ANSSI pour homologuer les services publics en ligne ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qu&#8217;est ce que la directive NIS 2 ?</title>
		<link>https://www.neobe.fr/la-directive-nis-2/</link>
		
		<dc:creator><![CDATA[NeoBe Rédacteur]]></dc:creator>
		<pubDate>Mon, 03 Oct 2022 14:26:53 +0000</pubDate>
				<category><![CDATA[Cyberattaques]]></category>
		<category><![CDATA[DropCloud]]></category>
		<category><![CDATA[NeoBe]]></category>
		<category><![CDATA[Protection des données]]></category>
		<category><![CDATA[Sauvegarde Cloud]]></category>
		<category><![CDATA[sauvegarde des données]]></category>
		<category><![CDATA[Sauvegrade des données]]></category>
		<guid isPermaLink="false">https://www.neobe.fr/?p=29274</guid>

					<description><![CDATA[<p>La protection des systèmes d’information, dans un contexte de cybercriminalité croissante, n’est pas seulement un enjeu national. C’est aussi une problématique européenne. Or, les pays de<span class="excerpt-hellip"> […]</span></p>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/la-directive-nis-2/">Qu&rsquo;est ce que la directive NIS 2 ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"></div><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
La protection des systèmes d’information, dans un contexte de cybercriminalité croissante, n’est pas seulement un enjeu national. C’est aussi une problématique européenne. Or, les pays de l’Union n’appliquent pas tous les mêmes exigences en matière de sécurité informatique. Cette hétérogénéité entre des États dont les économies sont étroitement connectées est forcément préjudiciable. L’idée d’une approche globale à l’échelle européenne s’imposait donc. Et la voila arrivée avec la directive NIS.</p>
<p><span id="more-29274"></span></p>
<h2><img decoding="async" loading="lazy" class="alignnone wp-image-29276 size-large" src="https://www.neobe.fr/wp-content/uploads/AdobeStock_493463021-min-1024x576.jpeg" alt="Qu'est ce que la directive NIS" width="1024" height="576" srcset="https://www.neobe.fr/wp-content/uploads/AdobeStock_493463021-min-1024x576.jpeg 1024w, https://www.neobe.fr/wp-content/uploads/AdobeStock_493463021-min-300x169.jpeg 300w, https://www.neobe.fr/wp-content/uploads/AdobeStock_493463021-min-1536x864.jpeg 1536w, https://www.neobe.fr/wp-content/uploads/AdobeStock_493463021-min-2048x1152.jpeg 2048w, https://www.neobe.fr/wp-content/uploads/AdobeStock_493463021-min-260x146.jpeg 260w, https://www.neobe.fr/wp-content/uploads/AdobeStock_493463021-min-50x28.jpeg 50w, https://www.neobe.fr/wp-content/uploads/AdobeStock_493463021-min-133x75.jpeg 133w" sizes="(max-width: 1024px) 100vw, 1024px" /></h2>
<h2>Une première étape, la directive NIS 1</h2>
<p>L’adoption, le 6 juillet 2016, de la directive Network and Information System Security (NIS) marque une première étape dans cette démarche. Transposée dans la loi française en 2018, elle fixe quatre grands objectifs. Le premier est la gouvernance, soit le renforcement des capacités des États membres en matière de sécurité. En France, la Loi de programmation militaire (LPM) répond déjà à cet objectif. Elle désigne des opérateurs d’importance vitale (OIV), qui doivent assurer la cybersécurité des systèmes d’information d’importance vitale (SIIV).</p>
<p>Le second objectif, la coopération, passe par la mise en place, en 2017, d’un Groupe de coopération. Celui-ci doit encourager la coopération entre les États membres, et contribuer à élever le niveau global de sécurité informatique dans l’Union. L’ANSSI y représente la France.</p>
<p>Le troisième objectif concerne la sécurité des opérateurs de services essentiels (OSE). Ce sont des organismes se livrant à des activités essentielles à la vie économique et sociale. Il s’agit pour l’essentiel de grandes ou moyennes entreprises et d’organismes publics. Les OSE ont l’obligation de mettre en œuvre des moyens de protection cyber adaptés aux menaces. C’est le gouvernement qui fixe la liste des OSE.</p>
<h3>La directive NIS 2, une protection élargie</h3>
<p>La NIS 2, actuellement en cours d’élaboration par les États membres, devrait être adoptée dans les prochains mois. La numérisation croissante de l’activité économique et des services imposait en effet une actualisation de la directive NIS. De plus, le risque cyber n’a jamais été aussi fort, et aucune organisation n&rsquo;est à l’abri.</p>
<p>La NIS 2 prévoit la mise en place d’un réseau européen pour la préparation et la gestion des crises cyber, nommé EU-CyCLONe, destiné à répondre aux attaques cyber à grande échelle. La directive s’applique également à préciser les exigences qui s’imposent aux OSE et aux FSN. Par ailleurs, le périmètre des organisations qualifiées d’OSE passe de sept à quinze secteurs. Ainsi, à la santé, le transport, la banque et les services financiers, l’énergie, l’eau potable, les télécoms viennent s’ajouter les fournisseurs d’accès à internet, les data centers, les services des eaux usées et de gestion des déchets, certaines entreprises industrielles (comme les laboratoires pharmaceutiques), l’alimentation, les services postaux, le secteur spatial et les administrations publiques.</p>
<p>Sur ce dernier point, la directive entend fixer la liste des administrations centrales concernées. Pour le reste, chaque État membre décidera quelles administrations locales seront considérées comme OSE. Les critères retenus restent encore à définir, mais les grandes collectivités territoriales devraient nécessairement en faire partie. La transposition de la directive dans la loi française, qui doit intervenir dans les deux ans, viendra préciser ce périmètre.</p>
<h3>Quelles obligations nouvelles pour les entreprises opératrices de services essentiels ?</h3>
<p>Les entreprises désignées comme OSE par la réglementation se voient imposer un certain nombre d’obligations. Dans un premier temps, elles doivent tout d’abord désigner une personne qui les représentera auprès de l’ANSSI, et ce dans un délai de deux mois. Elles doivent dans un second temps identifier et déclarer dans les trois mois à l’ANSSI leurs systèmes d’information essentiels (SIE). Elles veilleront bien sûr à appliquer les règles de sécurité définies par la NIS. Parmi celles-ci, l’analyse de risque, l’audit de sécurité, le cloisonnement des systèmes, l’accès distant, les procédures d’authentification, la sécurité physique des systèmes, le maintien en conditions de sécurité…</p>
<p>Par la suite, elles devront signaler à l’ANSSI tout incident pouvant avoir un impact important sur la continuité de leurs services. Elles doivent par ailleurs prendre en compte les informations et alertes de l’Agence. Cette dernière pourra, le cas échéant, se livrer à des contrôles de sécurité au sein des OSE. Les mêmes règles s’appliquent aux OIV, avec une insistance particulière sur la prévention, par l’analyse des risques et les audits de sécurité.</p>
<h3>Quelles solutions?</h3>
<p>Les entreprises désignées comme OSE se voient donc imposer de nombreuses contraintes. Et il s’agit bien ici d’obligations, et non de recommandations. Leur non-respect expose les organismes contrevenants à une amende. Le montant de celle-ci peut aller jusqu’à 125 000 euros.</p>
<p>Pour les entreprises désignées comme OSE, il peut être précieux de s’appuyer sur un prestataire aguerri aux problématiques de sécurité. Dropcloud vous propose un panel de solutions adaptées, qui vous permettront de répondre à certaines des exigences de la NIS 2. Avec les solutions Dropcloud, la sauvegarde en ligne, le partage de fichiers et l’envoi de fichiers volumineux sont simples et sécurisés. Tous nos services utilisent des méthodes de cryptage et d’identification éprouvés. Ils sont certifiés ISO 27001 HDS. Un soutien réel pour les OSE.</p>
<p><a href="https://www.neobe.fr/sauvegarde-informatique/"><img decoding="async" loading="lazy" class="aligncenter wp-image-27870 size-full" src="https://www.neobe.fr/wp-content/uploads/sauvegarde-informatique-neobe-660.jpg" alt="sauvegarde-informatique-neobe" width="900" height="460" /></a></p>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/la-directive-nis-2/">Qu&rsquo;est ce que la directive NIS 2 ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La cybersécurité des collectivités financée par le plan France Relance</title>
		<link>https://www.neobe.fr/plan-france-relance-et-cybersecurite-neobe/</link>
		
		<dc:creator><![CDATA[NeoBe Rédacteur]]></dc:creator>
		<pubDate>Fri, 06 May 2022 15:04:58 +0000</pubDate>
				<category><![CDATA[Cyberattaques]]></category>
		<category><![CDATA[DropCloud]]></category>
		<category><![CDATA[NeoBe]]></category>
		<category><![CDATA[Protection des données]]></category>
		<category><![CDATA[Sauvegarde Cloud]]></category>
		<category><![CDATA[sauvegarde des données]]></category>
		<category><![CDATA[Sauvegrade des données]]></category>
		<guid isPermaLink="false">https://www.neobe.fr/?p=29169</guid>

					<description><![CDATA[<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/plan-france-relance-et-cybersecurite-neobe/">La cybersécurité des collectivités financée par le plan France Relance</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Pour redynamiser l&rsquo;économie touchée par la crise sanitaire le gouvernement a lancé en septembre 2020 le programme FRANCE RELANCE.</p>
<p>Ce dispositif comporte <strong>un volet cybersécurité doté d’un fonds de 136 millions d’euros</strong> destiné aux collectivités territoriales, organismes publics et établissements de santé.<span id="more-29169"></span></p>
<p>&nbsp;</p>
<h2><img decoding="async" loading="lazy" class="alignnone wp-image-29170 size-full" src="https://www.neobe.fr/wp-content/uploads/Plan-de-Relance-compressed-scaled.jpg" alt="Plan de relance cybersécurité Neobe" width="2560" height="1077" srcset="https://www.neobe.fr/wp-content/uploads/Plan-de-Relance-compressed-scaled.jpg 2560w, https://www.neobe.fr/wp-content/uploads/Plan-de-Relance-compressed-300x126.jpg 300w, https://www.neobe.fr/wp-content/uploads/Plan-de-Relance-compressed-1024x431.jpg 1024w, https://www.neobe.fr/wp-content/uploads/Plan-de-Relance-compressed-1536x646.jpg 1536w, https://www.neobe.fr/wp-content/uploads/Plan-de-Relance-compressed-2048x862.jpg 2048w, https://www.neobe.fr/wp-content/uploads/Plan-de-Relance-compressed-260x109.jpg 260w, https://www.neobe.fr/wp-content/uploads/Plan-de-Relance-compressed-50x21.jpg 50w, https://www.neobe.fr/wp-content/uploads/Plan-de-Relance-compressed-150x63.jpg 150w" sizes="(max-width: 2560px) 100vw, 2560px" /></h2>
<h2>Principes et fonctions du plan France Relance cybersécurité</h2>
<p>Le programme FRANCE RELANCE comprend un volet cybersécurité doté d&rsquo;un financement de 136 millions d&rsquo;euros. Ce financement vise à aider les collectivités et les organisations au service des citoyens à améliorer leur niveau de sécurité informatique.</p>
<p>Ce plan est disponible pour tous les types de municipalités et d&rsquo;organisations qui servent les citoyens et qui ont au moins un service informatique qui est le principal interlocuteur pour la mise en œuvre des plans de relance.</p>
<p>Cependant, seules les structures publiques, associatives ou les groupements d’intérêts publics pourront être subventionnés. C’est le cas notamment des <strong>syndicats mixtes en charge du numérique et des centres de gestion départementaux.</strong></p>
<p>Les organismes souhaitant bénéficier de cette subvention disposent d&rsquo;un délai de deux mois pour soumettre une demande de financement (du 30 avril 2022 au 30 juin 2022).</p>
<p>L’objectif de cette subvention est le financement de <strong>solutions permettant d’augmenter significativement le niveau de sécurité informatique des collectivités territoriales.</strong><br />
La simplicité et la rapidité de déploiement sont des points cruciaux dans le choix des solutions à mettre en œuvre.</p>
<p>Parmi les solutions éligibles au plan figurent <strong>les solutions de sauvegarde sécurisées des données.</strong></p>
<p>&nbsp;</p>
<h2>La sauvegarde sécurisée, une solution éligible au plan de Relance cybersécurité</h2>
<p>Les risques de pertes ou de modifications des données sont globalement nombreux. Les plantages du système ou du disque dur, les erreurs ou les mauvaises manipulations, les virus, les logiciels malveillants, sans compter le vol de matériel, l’incendie ou les inondations.</p>
<p>La sauvegarde des données en ligne est la forme la plus complète et la plus sûre pour garantir la sécurisation informatique. Elle représente à ce jour la seule solution pour récupérer ses données en cas de défaillance, malveillante ou non et ainsi reprendre l’activité dans les meilleurs délais.</p>
<p>Cette problématique est renforcée par la responsabilité légale des organisations qui sont soumises au RGPD et qui ont pour devoir de protéger les Données Personnels qu’elles sont amenées à stocker et traiter.</p>
<p>&nbsp;</p>
<h3>Une solution de sauvegarde clef en main</h3>
<p>Neobe est une solution de sauvegarde en ligne et locale développée par la société DropCloud, éditeur français bénéficiant de la certification ISO27001 et hébergeant l’ensemble de ses solutions et de ses données sur des data-centres situés en France.</p>
<p><strong>DropCloud accompagne les communes, communautés de communes et Syndicats Mixtes depuis plus de 15 ans dans la sécurisation et la digitalisation des territoires. </strong></p>
<p>Le solution NeoBe comprend :</p>
<ul>
<li>Le logiciel NeoBe Plus de sauvegarde automatique ou manuelle, en ligne et local, pour PC/Mac/Linux, Poste de travail/Serveur/Desktop.</li>
<li>Un espace de sauvegarde en ligne, redondé et mirroré entre deux data-centres situés en France.</li>
<li>Une assistance illimitée et gratuite par téléphone et par mail située en France pour l’accompagnement à l’installation, la restauration et répondre à toute question technique sur la sauvegarde des données.</li>
</ul>
<p>NeoBe propose de nombreuses options de sauvegarde et d’accompagnement.</p>
<p>L’expérience de DropCloud acquise auprès des collectivités territoriales et Syndicats Mixtes permet de construire des offres packagées simples à déployer auprès des communes et communautés de communes, quelle que soit leur taille et leurs compétences informatiques.</p>
<p><strong>Ainsi, DropCloud et sont équipe de techniciens sont à même d’accompagner par téléphone, et en écran partagé les utilisateurs locaux dans la mise en place de leurs sauvegardes.</strong></p>
<p>Vous souhaitez aborder la plan FRANCE RELANCE, la sécurisation des données ou mise en place d’un accompagnement des communes de votre territoire ?</p>
<p>Nos équipes sont à votre disposition pour en parler.</p>
<p>&nbsp;</p>
<p><a href="https://www.neobe.fr/sauvegarde-informatique/"><img decoding="async" loading="lazy" class="aligncenter wp-image-27870 size-full" src="https://www.neobe.fr/wp-content/uploads/sauvegarde-informatique-neobe-660.jpg" alt="sauvegarde-informatique-neobe" width="900" height="460" /></a></p>

		</div>
	</div>
</div></div></div></div>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/plan-france-relance-et-cybersecurite-neobe/">La cybersécurité des collectivités financée par le plan France Relance</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La cyber-résilience, mieux que la cybersécurité ?</title>
		<link>https://www.neobe.fr/la-cyber-resilience-mieux-que-la-cybersecurite/</link>
		
		<dc:creator><![CDATA[NeoBe Rédacteur]]></dc:creator>
		<pubDate>Tue, 08 Mar 2022 14:39:17 +0000</pubDate>
				<category><![CDATA[Cyberattaques]]></category>
		<category><![CDATA[DropCloud]]></category>
		<category><![CDATA[NeoBe]]></category>
		<category><![CDATA[Protection des données]]></category>
		<category><![CDATA[Sauvegarde Cloud]]></category>
		<category><![CDATA[sauvegarde des données]]></category>
		<category><![CDATA[Sauvegrade des données]]></category>
		<guid isPermaLink="false">https://www.neobe.fr/?p=29135</guid>

					<description><![CDATA[<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/la-cyber-resilience-mieux-que-la-cybersecurite/">La cyber-résilience, mieux que la cybersécurité ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Plus qu’une grève, plus qu’une catastrophe naturelle ou un changement de réglementation, les entreprises craignent désormais une cyberattaque.</p>
<p>C’est du moins ce que nous apprend le RiskBarometer 2020 de l’assureur Allianz. <span id="more-29135"></span>Cette crainte n’a rien d’un fantasme. En 2020, les signalements d’attaques informatiques à l’ANSSI ont bondi de 255 % !</p>
<p>Or, il semble bien que face à ce fléau, les mesures classiques de cybersécurité ne soient plus suffisantes, place désormais à la cyber-résilience.</p>
<h2><img decoding="async" loading="lazy" class="alignnone wp-image-29138 size-full" src="https://www.neobe.fr/wp-content/uploads/AdobeStock_439166548-min-scaled-e1646749138311.jpeg" alt="cyberrésilience et cybersécurité" width="1000" height="667" /></h2>
<h2>Qu’est-ce que la cyber-résilience ?</h2>
<p>La cybersécurité est avant tout une attitude passive. Elle consiste à mettre en place des solutions visant à identifier les menaces et à les contrer. Dans ce schéma, l’entreprise se contente d’attendre une agression qui se produira forcément un jour.</p>
<p>Le concept de cyber-résilience va plus loin. La résilience, mot largement employé en psychologie, désigne la capacité à surmonter un traumatisme et à se reconstruire. Dès lors, on désigne par cyber-résilience la capacité à adopter une vision globale afin d’assurer la permanence de l’activité de l’entreprise en cas d’attaque cyber.</p>
<p>Elle se décline en trois étapes :</p>
<ul>
<li>Anticiper les risques numériques et se protéger des agressions.</li>
<li>Organiser la gestion de crise et limiter les dégâts causés au système.</li>
<li>Mettre en œuvre les mesures nécessaires pour relancer l’activité.</li>
</ul>
<h2>Une stratégie incontournable</h2>
<p>La situation est-elle devenue si dangereuse ? C’est indéniable, et toute entreprise connaîtra nécessairement une cyberattaque au moins une fois au cours de son existence.</p>
<p>Le cyberespace est un milieu particulièrement hostile. Or, les confinements successifs ont considérablement accentué le recours au travail à distance. Le télétravail partiel ou total crée un vrai mélange des genres, et rares sont les salariés qui savent maintenir la séparation entre outils privés et outils professionnels. L’usage d’un téléphone ou d’un ordinateur personnel est monnaie courante.</p>
<p>L’antivirus n’est pas toujours à jour, la connexion rarement sécurisée. Dès lors, rien de plus facile pour les cybercriminels que de voler un mot de passe et de faire main basse sur les données de l’entreprise. Les récentes affaires de rançongiciel l’ont amplement démontré. Mais une nouvelle tendance se fait jour désormais. Plus lucratif que la rançon, la revente de données sensibles sur le dark web permet d’orchestrer des campagnes de phishing de grande ampleur.</p>
<p>Sachant que le point faible d’une entreprise réside toujours dans son élément humain, les cybercriminels tentent alors de « hameçonner » les salariés via des mails, le téléphone ou des SMS. Face à des criminels toujours plus déterminés et inventifs, l’entreprise n’a d’autre choix que d’adopter une attitude cyber-résiliente. C’est désormais indispensable pour assurer la continuité de l’activité.</p>
<h3>En pratique</h3>
<p>Comment adopter une attitude cyber-résiliente ? Il convient avant tout de faire sortir la sécurité informatique du département informatique ! Ce n’est plus une question de spécialistes, c’est l’affaire de tous. Il est essentiel que les dirigeants en soient parfaitement conscients, pour porter la vision globale de la cybersécurité de l’entreprise. Celle-ci doit faire partie intégrante de la stratégie de l’organisation. L’analyse de risque est un préambule indispensable.</p>
<p>Elle entre en jeu dès la conception de votre organisation informatique, qui doit reposer sur des solutions et du matériel dits <em>secured by design</em>, conçu en intégrant la dimension de sécurité. Il importe également d’installer des mécanismes d’auto-réparation du Bios, une politique de sauvegarde structurée de type 3-2-1, une surveillance accrue des systèmes connectés telles les caméras de vidéosurveillance.</p>
<p>Des moyens de communication décentralisés permettront également d’éviter les blocages de type « déni de service ». Le système de sécurité doit faire l’objet d’audit régulier et de tests d’intrusion. Enfin, le recours à l’intelligence artificielle peut permettre de détecter une activité anormale. Les responsables ne doivent jamais imaginer avoir mis en place un système inviolable. Les techniques des cybercriminels évoluent en permanence, l’entreprise doit tenter de suivre le tempo.</p>
<p>Outre l’aspect matériel, il importe également de se pencher sur le facteur humain. Il est la principale faille des organisations. La sensibilisation des utilisateurs à la cybersécurité est donc incontournable.</p>
<h2>Sauvegarde et restauration, les clés de la résilience</h2>
<p>La résilience s’appuie donc sur une politique de sauvegarde rigoureuse, qui doit à tout moment permettre de restaurer l’intégralité des données de l’entreprise. La méthode 3-2-1, évoquée plus haut, est une excellente pratique.</p>
<p>Elle consiste à conserver trois copies de chaque dossier dont deux copies seront conservées sur deux supports non connectés entre eux et la troisième sera stockée à distance. NeoBe de DropCloud est une excellente solution de sauvegarde en ligne pour vos fichiers, boîtes mails, bases de données métier&#8230; Elle bénéficie de la certification ISO 27001. Vos fichiers sont stockés sur des serveurs sécurisés situés en France. Les transferts de données sont entièrement cryptés. Vous pouvez automatiser les sauvegardes selon vos besoins. Enfin, la restauration de vos données est accessible 24 heures sur 24, pour assurer à votre entreprise la continuité de son activité.</p>
<p>&nbsp;</p>
<p><a href="https://www.neobe.fr/sauvegarde-informatique/"><img decoding="async" loading="lazy" class="aligncenter wp-image-27870 size-full" src="https://www.neobe.fr/wp-content/uploads/sauvegarde-informatique-neobe-660.jpg" alt="sauvegarde-informatique-neobe" width="900" height="460" /></a></p>

		</div>
	</div>
</div></div></div></div>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/la-cyber-resilience-mieux-que-la-cybersecurite/">La cyber-résilience, mieux que la cybersécurité ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La cybersécurité et la transformation digitale des entreprises</title>
		<link>https://www.neobe.fr/la-cybersecurite-et-la-transformation-digitale-des-entreprises/</link>
		
		<dc:creator><![CDATA[NeoBe Rédacteur]]></dc:creator>
		<pubDate>Fri, 11 Jun 2021 09:21:34 +0000</pubDate>
				<category><![CDATA[Cyberattaques]]></category>
		<category><![CDATA[Non classé]]></category>
		<category><![CDATA[Protection des données]]></category>
		<category><![CDATA[Sécurité informatique]]></category>
		<guid isPermaLink="false">https://www.neobe.fr/?p=28947</guid>

					<description><![CDATA[<p>Le coronavirus n’est pas le seul à muter. Les virus informatiques connaissent aussi de nombreux variants, issus de la combinaison de plusieurs malwares. Si bien qu’en<span class="excerpt-hellip"> […]</span></p>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/la-cybersecurite-et-la-transformation-digitale-des-entreprises/">La cybersécurité et la transformation digitale des entreprises</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Le coronavirus n’est pas le seul à muter. Les virus informatiques connaissent aussi de nombreux variants, issus de la combinaison de plusieurs malwares. Si bien qu’en 2020, le nombre de programmes malveillants a dépassé le milliard. Comment, dès lors, avec la transformation digitale des entreprises, ne pas se poser la question de la cybersécurité ? Certaines entreprises, hélas, peinent à saisir les enjeux qu’elle recouvre, et d’importantes inégalités persistent en la matière. Il existe pourtant des solutions simples et efficaces pour se protéger de la cybermalveillance.</p>



<figure class="wp-block-image size-large"><img decoding="async" loading="lazy" width="900" height="600" src="https://www.neobe.fr/wp-content/uploads/AdobeStock_405673967.jpg" alt="Transformation digitale cybersécurité" class="wp-image-28949" srcset="https://www.neobe.fr/wp-content/uploads/AdobeStock_405673967.jpg 900w, https://www.neobe.fr/wp-content/uploads/AdobeStock_405673967-300x200.jpg 300w, https://www.neobe.fr/wp-content/uploads/AdobeStock_405673967-219x146.jpg 219w, https://www.neobe.fr/wp-content/uploads/AdobeStock_405673967-50x33.jpg 50w, https://www.neobe.fr/wp-content/uploads/AdobeStock_405673967-113x75.jpg 113w" sizes="(max-width: 900px) 100vw, 900px" /></figure>



<h2>La cybersécurité face à la transformation digitale, est-ce bien nécessaire ?</h2>



<p>En un an, de mars 2020 à avril 2021, les opérations de <strong>phishing</strong> ont augmenté de 400 %, tout comme les attaques par des <strong>rançongiciels</strong>. Et il existe bien d’autres types de cyberattaque, comme l’<a href="https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/attaque-en-deni-de-service-ddos" target="_blank" rel="noreferrer noopener">attaque par déni de service (DDoS)</a>, qui vise à saturer un site web pour le paralyser. Plus inquiétants, les hackers se professionnalisent, voire atteignent une dimension étatique. Le hacking n’est plus désormais une activité de marginal mais une véritable stratégie, disposant de moyens colossaux. Il se met au service des guerres économiques et même des conflits entre États.</p>



<p>Ces faits soulignent, s’il était nécessaire, que la sécurité informatique concerne tout le monde. Vraiment tout le monde&nbsp;? Le Club des experts de la sécurité de l’information et du numérique (Cesin) relève qu’en 2020, une entreprise sur cinq a été victime d’un rançongiciel. Et lorsque l’on sait qu’en 2017, ce même organisme estimait que 9 entreprises sur 10 avaient subi une cyberattaque, peut-on réellement imaginer y échapper&nbsp;?</p>



<p>Il existe aujourd’hui quatre fois plus d’adresses IP que d’habitants sur la planète. Chacune correspond à un objet connecté et donc susceptible d’être piraté. Ces objets sont présents au sein des foyers, des entreprises, des institutions, des hôpitaux…</p>



<p>Dès lors, il devient urgent de se préoccuper des attaques informatiques . Celle-ci, apparue avec la transformation digitale, regroupe l’ensemble des techniques visant à la cybersécurité des systèmes informatiques et aux données qu’ils renferment. Ses objectifs sont l’intégrité des données, la confidentialité des informations, la disponibilité des systèmes, l’authentification des personnes accédant aux données.</p>



<p>Les moyens déployés pour atteindre ces buts sont multiples. Ils sont évidemment techniques, avec la mise en place de logiciels tels les antivirus ou les pare-feu. Certains sont également humains, et passent par la <strong>formation des salariés</strong> à la cybersécurité et par la présence d’un <strong>responsable de la sécurité informatique</strong> dans l’entreprise. Ils sont enfin organisationnels, car la mise en place de process de sécurité et de gestion des risques est essentielle.</p>



<h2>Des inégalités bien réelles</h2>



<p>Pourtant, bien des chefs d’entreprise ne semblent pas avoir pris conscience des enjeux de cybersécurité qui pèsent sur leur avenir économique. En 2019, la cybersécurité ne représentait que 5 % du budget informatique des entreprises. Et même si près de 60 % des dirigeants ont le désir de faire mieux, certains, et notamment dans les PME, estiment n’avoir ni temps ni moyens à y consacrer. Ils se retranchent derrière le vœu pieux d’être épargnés, certains que « ça n’arrive qu’aux autres ». </p>



<p>Or les chiffres leur donnent tort, puisque les trois quarts des TPE-PME avaient déjà été attaquées en 2017 !  Lorsque l’on mesure la montée en puissance de la <strong>cybercriminalité</strong> depuis quatre ans, difficile d’imaginer que beaucoup aujourd’hui y aient totalement échappé. Une autre erreur courante est de penser que la question peut être traitée une fois, puis écartée. Or la cybersécurité nécessite d’être contrôlée, travaillée, consolidée en permanence, à mesure que les techniques de hacking progressent. C’est une guerre sans fin, dans laquelle le premier qui baisse la garde a perdu. </p>



<p>La cybercriminalité est un <strong>« risque économique global »</strong> qu’il convient d’intégrer une fois pour toutes. Car les conséquences d’une cyberattaque peuvent être graves. Système paralysé, activité bloquée et surtout vol de millions de données, pour lesquelles les hackers réclament des rançons ou qu’ils revendent sur le darknet.</p>



<p>Face à la virulence des attaques, les entreprises les plus performantes se distinguent par une attitude proactive. Tout d’abord, elles investissent de manière importante dans la sécurité informatique, se dotant des outils les plus performants. Elles évitent ainsi la plupart des failles de sécurité. Par ailleurs, elles forment massivement leurs collaborateurs aux outils de sécurité. Cette sensibilisation leur permet de détecter plus rapidement d’éventuelles faiblesses. Enfin, elles collaborent avec leurs partenaires dans le domaine de la sécurité. Ceux-ci étant à leur tour mieux protégés, le risque diminue de façon significative.</p>



<h2>Protégez vos données avec NeoBe</h2>



<p>Quels que soient la politique de cybersécurité adoptée et les outils mis en place, il est indispensable d’assurer la sécurité de vos données. Vous êtes en effet responsable des <strong>données personnelles</strong> de vos clients, collaborateurs ou encore fournisseurs.</p>



<p>Pour vous permettre de mieux protéger ces précieuses informations, nous vous proposons une solution adaptée. Neobe, logiciel de sauvegarde en ligne sécurisé, opère systématiquement et de manière automatique une <strong>double sauvegarde</strong>, en ligne et en local. </p>



<p>Chaque sauvegarde fait l’objet d’un bilan. L&rsquo;hébergement de vos fichiers sauvegardés à distance se fait dans des data-centres sécurisés <strong>situés en France</strong>. Enfin, vous disposez d’une restauration accessible 24 h sur 24, garantie par contrat et assurée. Et pour toute question, paramétrage, assistance, notre accompagnement téléphonique gratuit est à votre disposition !</p>



<figure class="wp-block-image size-large"><a href="https://www.neobe.fr/" target="_blank" rel="noopener"><img decoding="async" loading="lazy" width="660" height="337" src="https://www.neobe.fr/wp-content/uploads/sauvegarde-informatique-neobe-660-1.jpg" alt="sauvegarde-informatique-neobe" class="wp-image-27877"/></a></figure>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/la-cybersecurite-et-la-transformation-digitale-des-entreprises/">La cybersécurité et la transformation digitale des entreprises</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-attaques : le cas des collectivités territoriales et locales pendant la crise sanitaire</title>
		<link>https://www.neobe.fr/cyber-attaques-le-cas-des-collectivites-territoriales-et-locales/</link>
		
		<dc:creator><![CDATA[NeoBe Rédacteur]]></dc:creator>
		<pubDate>Fri, 06 Nov 2020 11:09:38 +0000</pubDate>
				<category><![CDATA[Cyberattaques]]></category>
		<category><![CDATA[NeoBe]]></category>
		<category><![CDATA[Non classé]]></category>
		<category><![CDATA[Protection des données]]></category>
		<category><![CDATA[Sécurité informatique]]></category>
		<guid isPermaLink="false">https://www.neobe.fr/?p=28816</guid>

					<description><![CDATA[<p>Depuis quelques mois, les cyber-attaques sont une menace qui pèse de plus en plus sur les communes et communautés de communes. En effet, les hackeurs ont<span class="excerpt-hellip"> […]</span></p>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/cyber-attaques-le-cas-des-collectivites-territoriales-et-locales/">Cyber-attaques : le cas des collectivités territoriales et locales pendant la crise sanitaire</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Depuis quelques mois, les cyber-attaques sont une menace qui pèse de plus en plus sur les communes et communautés de communes. En effet, les hackeurs ont décidé de viser plusieurs villes et régions.</p>



<figure class="wp-block-image"><img decoding="async" loading="lazy" width="900" height="492" src="https://www.neobe.fr/wp-content/uploads/Cryptovirus-communes.jpg" alt="Cyber-attaques : le cas des collectivites territoriales et locales" class="wp-image-28820" srcset="https://www.neobe.fr/wp-content/uploads/Cryptovirus-communes.jpg 900w, https://www.neobe.fr/wp-content/uploads/Cryptovirus-communes-300x164.jpg 300w, https://www.neobe.fr/wp-content/uploads/Cryptovirus-communes-260x142.jpg 260w, https://www.neobe.fr/wp-content/uploads/Cryptovirus-communes-50x27.jpg 50w, https://www.neobe.fr/wp-content/uploads/Cryptovirus-communes-137x75.jpg 137w" sizes="(max-width: 900px) 100vw, 900px" /></figure>



<h2>Les différentes
cyber-attaques qui ont touché le secteur public</h2>



<p>Parmi les victimes, l’agglomération du <a rel="noreferrer noopener" aria-label="Grand Cognac (s’ouvre dans un nouvel onglet)" href="https://www.lemondeinformatique.fr/actualites/lire-l-agglomeration-grand-cognac-frappee-par-un-cryptoware-76871.html" target="_blank">Grand Cognac</a> a fait face à un <strong>ransomware</strong>. Cette nouvelle génération de cyber-pirates met en place un chiffrement de vos données. Puis, vous demande de payer une certaine somme pour pouvoir les récupérer. Malheureusement, le Grand Cognac n’est pas la seule collectivité qui a été concerné. La région <a rel="noreferrer noopener" aria-label="Grand Est (s’ouvre dans un nouvel onglet)" href="https://www.lemondeinformatique.fr/actualites/lire-la-region-grand-est-embourbee-dans-une-cyberattaque-78192.html" target="_blank">Grand Est</a>, la métropole <a href="https://www.lemondeinformatique.fr/actualites/lire-aix-marseille-provence-touchee-par-une-cyberattaque-78444.html" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)">Aix-Marseille-Provence</a> et le Conseil départemental d’<a rel="noreferrer noopener" aria-label="Eure-et-Loire (s’ouvre dans un nouvel onglet)" href="https://www.lemondeinformatique.fr/actualites/lire-une-cyberattaque-frappe-le-conseil-departemental-d-eure-et-loir-79694.html" target="_blank">Eure-et-Loire</a> sont des exemples d’une multiplication de la menace cette année. </p>



<p>Plus récemment, durant la nuit du lundi 2 au mardi 3 novembre 2020, c’est la ville de <a rel="noreferrer noopener" aria-label="Vincennes (s’ouvre dans un nouvel onglet)" href="https://www.lemondeinformatique.fr/actualites/lire-vincennes-victime-d-une-importante-cyberattaque-80928.html" target="_blank">Vincennes</a> qui a été victime d’une cyber-attaque organisée. <br>Mais alors lorsque ces attaques surviennent, quelles en sont les conséquences&nbsp;? <br>Pour tous ces services publics, c’est d&rsquo;abord une <strong>paralysie</strong> totale ou quasi-totale des <strong>systèmes informatiques</strong>. Par ailleurs, une perte de données concernant les citoyens est un risque important. Les institutions territoriales doivent éviter cela au maximum.</p>



<h2>Accentuation
du phénomène des cyber-attaques avec la crise sanitaire</h2>



<p>Dans l&rsquo;ensemble, cette année a été un véritable tournant dans l’évolution des cyber-virus. Nous avons observé une augmentation significative. Quoi qu&rsquo;il en soit, la crise sanitaire a eu un rôle majeur dans cette accentuation. La population française partage plus de données sur les réseaux sociaux. Le télétravail s’est démocratisé et est recommandé par les autorités. L&rsquo;objectif est d&rsquo;éviter la propagation de la Covid-19. Ainsi, les institutions sont plus enclines à partager leurs données sensibles sur les serveurs, et à se faire pirater.</p>



<h2>Solution Neobe</h2>



<p>Afin d’éviter tous risques de perte de données, ou de ransomware, la solution de sauvegarde Neobe propose un <strong>stockage à distance sécurisé</strong>. En cas de piratage informatique, les données peuvent être récupérées facilement. </p>



<p>Compressé puis chiffré par notre logiciel, elles sont sauvegardées de manière ultra sécurisées. Le transport incrémental sécurisé de ces informations permet, alors de les acheminer vers le centre de stockage en ligne. Neobe assure une multiplication du stockage en dupliquant les données. Cette action assure une sécurité supplémentaire. Ensuite, Neobe vous envoie un bilan de sauvegarde. Nous vous conseillons également de dupliquer sauvegarde en ligne et sauvegarde locale. En effet, cette dernière est plus rapidement récupérable.</p>



<figure class="wp-block-image"><a href="https://www.neobe.fr/" target="_blank" rel="noreferrer noopener"><img decoding="async" loading="lazy" width="900" height="460" src="https://www.neobe.fr/wp-content/uploads/sauvegarde-informatique-neobe.jpg" alt="sauvegarde informatique professionnelle" class="wp-image-27838"/></a></figure>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/cyber-attaques-le-cas-des-collectivites-territoriales-et-locales/">Cyber-attaques : le cas des collectivités territoriales et locales pendant la crise sanitaire</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le protocole FTP/SFTP, pour garantir votre sécurité</title>
		<link>https://www.neobe.fr/le-protocole-ftp-sftp-pour-garantir-votre-securite/</link>
		
		<dc:creator><![CDATA[NeoBe Rédacteur]]></dc:creator>
		<pubDate>Thu, 24 Sep 2020 09:37:28 +0000</pubDate>
				<category><![CDATA[Chiffrement]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[DropCloud]]></category>
		<category><![CDATA[NeoBe]]></category>
		<category><![CDATA[Protection des données]]></category>
		<category><![CDATA[sauvegarde des données]]></category>
		<category><![CDATA[Sécurité informatique]]></category>
		<guid isPermaLink="false">https://www.neobe.fr/?p=28786</guid>

					<description><![CDATA[<p>&#160; La synchronisation, le partage et la sauvegarde de fichiers sont une pratique incontournable pour une productivité accrue en entreprise. Souplesse, réactivité, efficacité, les gains sont<span class="excerpt-hellip"> […]</span></p>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/le-protocole-ftp-sftp-pour-garantir-votre-securite/">Le protocole FTP/SFTP, pour garantir votre sécurité</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" loading="lazy" class="size-full wp-image-28796 aligncenter" src="https://www.neobe.fr/wp-content/uploads/Header-Article-FTP.png" alt="Protocole FTP" width="900" height="440" srcset="https://www.neobe.fr/wp-content/uploads/Header-Article-FTP.png 900w, https://www.neobe.fr/wp-content/uploads/Header-Article-FTP-300x147.png 300w, https://www.neobe.fr/wp-content/uploads/Header-Article-FTP-260x127.png 260w, https://www.neobe.fr/wp-content/uploads/Header-Article-FTP-50x24.png 50w, https://www.neobe.fr/wp-content/uploads/Header-Article-FTP-150x73.png 150w" sizes="(max-width: 900px) 100vw, 900px" /></p>
<p>&nbsp;</p>
<p>La synchronisation, le partage et la sauvegarde de fichiers sont une pratique incontournable pour une productivité accrue en entreprise. Souplesse, réactivité, efficacité, les gains sont multiples en termes de productivité. Néanmoins, les logiciels de partage et de sauvegarde, qui utilisent internet, peuvent présenter des failles de sécurité et compromettre gravement la confidentialité de vos données.</p>
<p>Une telle faiblesse peut, à terme, représenter un coût considérable pour une entreprise, et nuire gravement à son image. La question de la sécurité est donc cruciale. Elle dépend étroitement du protocole d’échange de données mis en œuvre par ces logiciels. Le protocole sécurisé FTP/SFTP présente des garanties solides en matière de sécurité.</p>
<h2><span style="color: #000000;">Que sont les protocoles FTP et SFTP et quel est leur intérêt ?</span></h2>
<p>La communication entre ordinateurs, sur internet ou sur des réseaux privés, fonctionne par le biais de protocoles. Ces derniers ont pour rôle de définir les modalités de l’échange : la nature des informations transmises, l’identité du destinataire, les règles de priorité… Ils gèrent aussi les éventuels problèmes. Que se passe-t-il, par exemple, si les données ne parviennent pas au destinataire ? Comment protéger la transmission contre les interférences et les intrusions malveillantes ? Ces protocoles, omniprésents, opèrent chaque fois que nous utilisons internet. Les plus connus sont le HTTP et le HTTPS, qui sont généralement utilisés pour accéder à des pages internet. Le protocole FTP ou File Transfert Protocol est également très courant, même si son usage est un peu différent.</p>
<h3>À quoi sert-il exactement ?</h3>
<p>Le protocole FTP est un protocole de transfert de fichier. Presque aussi vieux qu’internet lui-même, il a été mis au point en 1971.&nbsp; Ayant&nbsp; très peu évolué depuis 1973, il sert à définir la façon dont les données sont transférées sur un réseau. Il vise notamment à mettre en œuvre un partage de fichier entre deux terminaux informatiques. Mais le protocole FTP, conçu dans les premières années d’internet, ne répond pas aux exigences actuelles de la cybersécurité.</p>
<p>Or, même lorsque l’on utilise une connexion sécurisée, la transmission de donnée n’est pas elle-même sécurisée. Dès lors, les données transmises peuvent être interceptées. Pour répondre à cette défaillance, un nouveau protocole, baptisé SFTP, a donc été mis en place. Le Secure Shell File Transfert Protocol ou SFTP fonctionne avec le flux de données Secure Shell. Ce dernier utilise un algorithme de chiffrement sécurisé, qui génère de nouvelles clés de chiffrement à chaque transfert. Il s’agit donc d’un protocole de transfert de fichiers sécurisé.</p>
<h2><span style="color: #000000;">Comment fonctionne le protocole FTP/SFTP ?&nbsp;</span></h2>
<p>Le protocole FTP repose sur un modèle client/serveur. L’un des ordinateurs, le client, envoie des ordres, tandis que l’autre, le serveur, reçoit les requêtes et engage les actions demandées. Une connexion FTP nécessite l’ouverture de deux canaux. Le canal de contrôle est régi par le Protocol Interpreter ou PI, et sert à échanger les commandes et les accusés de réception. Le client PI envoie des ordres, auxquels le serveur PI fournit des réponses. Le serveur PI a également pour rôle d’interpréter les demandes du client et d’y répondre, par le biais d’un second canal. Ce second canal ou canal de données est piloté par le Data Transfert Process ou DTP.</p>
<p>Le protocole SFTP, pour sa part, utilise un seul canal pour l’envoi des instructions et la réception des réponses d’une part, et pour l’échange de données d’autre part. Le protocole FTP/SFTP permet donc d’échanger des fichiers autrement que par mail, c’est-à-dire de télécharger des documents sur son ordinateur (download) mais aussi depuis son poste de travail vers un serveur (upload), ce qui permet par la suite de le partager avec d’autres personnes.<br />
Un serveur FTP/SFTP est en fait un logiciel de transfert de fichiers entre deux ordinateurs. Il est donc au cœur du principe de synchronisation de fichiers.</p>
<h2>Le protocole FTP/SFTP, un protocole doublement sécurisé.</h2>
<p>DropCloud exploite des technologies propres, développées et mises à jour par son service de recherche et développement situé en France. Son logiciel de sauvegarde NeoBe s’appuie sur le protocole sécurisé SFTP, qui garantit la sécurité et la stabilité des échanges. Le protocole SFTP fonctionne en effet grâce à une seule connexion sécurisée, et génère un code de chiffrement pour chaque transfert effectué. Dès lors, au cours du transfert, les fichiers ne sont pas lisibles par un tiers.</p>
<p>De plus, un système d’authentification permet d’empêcher tout accès aux documents qui n’ait pas été autorisé au préalable. Dès lors, l’accès doit se faire grâce à un mot de passe et à un identifiant, qui sont eux-mêmes chiffrés grâce au protocole SFTP. À ces précautions, il est possible d’ajouter la création de clés SSH. Il s’agit en fait de deux clés distinctes. La première, la clé publique, est utilisée pour chiffrer la communication. Elle est partagée par les utilisateurs du réseau.</p>
<p>La seconde, la clé privée, est strictement confidentielle et sert à déchiffrer les messages. Elle est propre à chaque utilisateur et n’a pas besoin d’être échangée. L’utilisateur la déverrouille au moyen d’un mot de passe. Ainsi, une clé SSH permet de créer une connexion sécurisée sur un réseau non sécurisé, et c’est là l’un des avantages du protocole SFTP. Par ailleurs, le fait que ce protocole utilise un seul canal et non plusieurs rend les pare-feu beaucoup plus efficaces contre une éventuelle attaque.</p>
<p>Le protocole SFTP permet donc à notre logiciel Neobe d’offrir une protection renforcée à ses clients pour la sauvegarde de leurs fichiers.</p>
<p>Essayez dès maintenant notre <a href="https://www.neobe.fr/demo-neobe-backupcloud/">offre gratuite</a> de 30 jours NeoBe Backup.</p>
<p><a href="https://www.neobe.fr/sauvegarde-en-ligne-nas-synology/"><img decoding="async" loading="lazy" class="aligncenter wp-image-27877 size-full" src="https://www.neobe.fr/wp-content/uploads/sauvegarde-informatique-neobe-660-1.jpg" alt="cyberattaque et télétravail" width="660" height="337"></a></p>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/le-protocole-ftp-sftp-pour-garantir-votre-securite/">Le protocole FTP/SFTP, pour garantir votre sécurité</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Focus sur la méthode de sauvegarde 3 2 1</title>
		<link>https://www.neobe.fr/sauvegarde-3-2-1/</link>
					<comments>https://www.neobe.fr/sauvegarde-3-2-1/#respond</comments>
		
		<dc:creator><![CDATA[NeoBe Rédacteur]]></dc:creator>
		<pubDate>Tue, 25 Feb 2020 14:00:48 +0000</pubDate>
				<category><![CDATA[Cyberattaques]]></category>
		<category><![CDATA[DropCloud]]></category>
		<category><![CDATA[NeoBe]]></category>
		<category><![CDATA[Protection des données]]></category>
		<category><![CDATA[Sauvegrade des données]]></category>
		<guid isPermaLink="false">https://www.neobe.fr/?p=28657</guid>

					<description><![CDATA[<p>La méthode de sauvegarde 3 2 1 intervient dans un contexte de menace de cyberattaques grandissante et de numérisation des données de plus en plus poussée,<span class="excerpt-hellip"> […]</span></p>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/sauvegarde-3-2-1/">Focus sur la méthode de sauvegarde 3 2 1</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" loading="lazy" class="aligncenter wp-image-28660 size-full" title="méthode de sauvegarde 3 2 1" src="https://www.neobe.fr/wp-content/uploads/header-bonnes-pratiques-pour-la-sauvegarde-des-données-1-2-3.png" alt="méthode de sauvegarde 3 2 1" width="900" height="440" srcset="https://www.neobe.fr/wp-content/uploads/header-bonnes-pratiques-pour-la-sauvegarde-des-données-1-2-3.png 900w, https://www.neobe.fr/wp-content/uploads/header-bonnes-pratiques-pour-la-sauvegarde-des-données-1-2-3-300x147.png 300w, https://www.neobe.fr/wp-content/uploads/header-bonnes-pratiques-pour-la-sauvegarde-des-données-1-2-3-260x127.png 260w, https://www.neobe.fr/wp-content/uploads/header-bonnes-pratiques-pour-la-sauvegarde-des-données-1-2-3-50x24.png 50w, https://www.neobe.fr/wp-content/uploads/header-bonnes-pratiques-pour-la-sauvegarde-des-données-1-2-3-150x73.png 150w" sizes="(max-width: 900px) 100vw, 900px" /></p>
<p>La méthode de sauvegarde 3 2 1 intervient dans un contexte de menace de cyberattaques grandissante et de numérisation des données de plus en plus poussée, instaurer une protection des données efficace est vital pour tous types d’entreprises. Il faut savoir que 8 entreprises sur 10 ayant subi une perte majeure de leurs données déposent le bilan, et que leur gérant, jugé responsable, encourt une sanction pénale. Certes, sauvegarder nos données après modification est devenu un réflexe, mais les sauvegarder efficacement en est un autre à acquérir.</p>
<h2><span style="color: #000000;">Pourquoi et comment instaurer une politique de sauvegarde 3 2 1 ?</span></h2>
<p>La première étape d’une politique de sauvegarde consiste à répertorier et protéger les données vitales pour l’organisme. Cela implique d’analyser les éléments journalisés et de conserver les plus critiques pour la sécurité pendant au moins un an par précaution.<br />
Pour s’assurer de la protection de ces données, il est nécessaire de :</p>
<ul>
<li>Mettre en place plusieurs types de sauvegarde, en physique et en numérique ;</li>
<li>Instaurer une fréquence des sauvegardes pour ces données ;</li>
<li>Faire attention à avoir, au préalable, universalisé la procédure d’administration et d’exécution des sauvegardes pour éviter les erreurs de protocoles ;</li>
<li>Décider des restrictions d’accès aux sauvegardes, capitales pour contrôler les possibles fuites ;</li>
<li>Renforcer l’ensemble de la politique de sauvegarde. Pour cela, il est idéal de planifier des tests de restauration et détruire les supports ayant contenu les sauvegardes.</li>
</ul>
<p>Un référent en sécurité des systèmes d’information doit être désigné et formé en conséquence pour superviser toutes ces actions. Il a aussi pour responsabilité de mettre en place une journalisation des événements (paquets bloqués par le pare-feu, authentifications, etc.). Ces données sont utiles pour la gestion des flux d’information et les audits de sécurité (1 par an dans l’idéal), renforçant davantage le système d’information.</p>
<h2><span style="color: #000000;">La méthode de sauvegarde 3 2 1 : pourquoi l’utiliser ?</span></h2>
<p>Après l’aspect théorique de la politique de sauvegarde vient la mise en pratique de cette dernière. Efficace, la méthode de sauvegarde 3 2 1 prévient les éventuels arrêts d’activité grâce à la disponibilité des données, peu importe la situation. Cette méthode doit son nom au nombre et à l’emplacement des sauvegardes à conserver :</p>
<ul>
<li>3 est le montant total de copies des données à conserver ;</li>
<li>2 correspond aux supports, sans connexion entre eux, recueillant ces copies ;</li>
<li>1 est la copie restante à stocker hors site.</li>
</ul>
<p>Cette méthode a donc pour objectif d’empêcher une perte totale des données. La pluralité des copies augmente leur disponibilité, tandis que les supports différents empêchent une panne simultanée de subvenir. En effet, s’il n’y a pas de cause de panne commune entre chaque emplacement de données, les risques sont statistiquement réduits au minimum. Enfin, l’exemplaire disponible hors site permet de pallier les situations les plus dommageables comme un sinistre ou une cyberattaque, et sans temps de latence si un système de restauration est mis en place. Le caractère cumulatif de chacun de ces éléments permet d’empêcher un arrêt de l’activité.</p>
<h2><span style="color: #000000;">Les règles à respecter<br />
</span></h2>
<p>Le respect des points précédemment abordés permet une sauvegarde assurée de vos données. Cependant, il est peu souhaitable que ces données, entièrement conservées, se retrouvent dans les mains de tiers. Malheureusement, le risque 0 d’une cyberattaque n’existe pas sur Internet, et c’est pourquoi ces autres règles sont à suivre.</p>
<h3>Réduire les facteurs de risques</h3>
<p>En fonction du lieu d’hébergement et des propriétaires des clouds, les données sont susceptibles d’être consultées par de tierces personnes. Prenons l’exemple des clouds aux États-Unis qui subissent le Cloud Act, offrant le droit au gouvernement américain d’éplucher les données présentes sur ces clouds. L’Union européenne va, elle, à contresens de cette directive, avec notamment l’obligation du respect du RGPD (Règlement général sur la protection des données) instauré en 2018. Choisir un hébergeur local est le meilleur choix pour diminuer l’impact de ces facteurs.</p>
<h3>Empêcher l’utilisation des données même si elles sont volées</h3>
<p>Dans le cas où les données seraient volées, il est possible de les rendre inexploitables. Pour cela, le chiffrage ou cryptage de données est le moyen idéal. Seul le détenteur de la clé de cryptage peut lire les données. Ces systèmes de cryptage ne sont pas systématiques même pour les clouds professionnels, et leur niveau de sécurité varie selon les proposeurs d’offres. Les certifications ISO sont les meilleurs témoins de l’efficacité d’un hébergeur.</p>
<h3>Récupérer ses données même si elles sont volées</h3>
<p>La sauvegarde et la disponibilité de vos données sont inutiles si vous n’avez pas de moyen de restauration et d’accès rapide à vos sauvegardes. Pour cela, beaucoup d’entreprises offrent des systèmes de restauration plus ou moins complets. Il est primordial de pouvoir récupérer les données dans leur intégralité (fichiers, logiciels, paramétrages, etc.) et sur le plus d’appareils différents possible. Ce sont ces deux points qui vont définir la rapidité de reprise de l’activité.</p>
<h2><span style="color: #000000;">NeoBe Backup, la carte de la sécurité simple d’utilisation</span></h2>
<p>Toutes les actions à mettre en place pour une protection efficace peuvent sembler chronophages. C’est pour cela que, dans votre activité quotidienne, NeoBe Backup fluidifie tous ces processus :</p>
<h3>Intuitif</h3>
<p>Fonctionnel sur iOS et Windows, NeoBe simplifie le fonctionnement des sauvegardes et restaurations. En effet, vous pouvez y accéder en quelques clics depuis son application, un navigateur internet ou même un appareil mobile. Disponible par téléphone et mail, un technicien NeoBe basé en France vous assiste pour toutes vos questions.</p>
<h3>Flexible</h3>
<p>Paramétrables en autonomie ou avec l’aide d’un technicien, vos<a href="https://www.dropcloud.fr/sauvegarde-donnees-informatiques-en-ligne/"> préférences de sauvegarde</a> s’adaptent au mieux à vos besoins. Les sauvegardes se font ensuite automatiquement et vous recevez un rapport de chacune d’entre elles par e-mail.</p>
<h3>Protecteur</h3>
<p>Avec ses clouds hébergés en France et sa certification ISO27001, NeoBe assure une protection optimale de vos données. La certification SSL 128 bits de cryptage des données offre la possibilité de dupliquer automatiquement vos données sur un support physique externe au cloud, pour appliquer efficacement la méthode de sauvegarde 3 2 1. Le service client ainsi que le service technique vous accompagnent pour toute autre question technique ou portant sur votre politique de sauvegarde.<br />
Essayez dès maintenant notre <a href="https://www.neobe.fr/demo-neobe-backupcloud/">offre gratuite</a> de 30 jours NeoBe Backup.</p>
<p><a href="https://www.neobe.fr/sauvegarde-en-ligne-nas-synology/"><img decoding="async" loading="lazy" class="aligncenter wp-image-27877 size-full" src="https://www.neobe.fr/wp-content/uploads/sauvegarde-informatique-neobe-660-1.jpg" alt="méthode de sauvegarde 3 2 1" width="660" height="337" /></a></p>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/sauvegarde-3-2-1/">Focus sur la méthode de sauvegarde 3 2 1</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.neobe.fr/sauvegarde-3-2-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Héberger et protéger ses données d’entreprise en France grâce à DropCloud</title>
		<link>https://www.neobe.fr/heberger-et-proteger-ses-donnees-dentreprise-en-france-grace-a-dropcloud/</link>
		
		<dc:creator><![CDATA[NeoBe Rédacteur]]></dc:creator>
		<pubDate>Thu, 16 Jan 2020 14:25:10 +0000</pubDate>
				<category><![CDATA[NeoBe]]></category>
		<category><![CDATA[Protection des données]]></category>
		<category><![CDATA[sauvegarde des données]]></category>
		<guid isPermaLink="false">https://www.neobe.fr/?p=28576</guid>

					<description><![CDATA[<p>Héberger des données en toute sécurité est un problème récurrent qui se pose en entreprise. Pour y répondre, il existe de nombreux datacenters, permettant aux sociétés<span class="excerpt-hellip"> […]</span></p>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/heberger-et-proteger-ses-donnees-dentreprise-en-france-grace-a-dropcloud/">Héberger et protéger ses données d’entreprise en France grâce à DropCloud</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" loading="lazy" class="alignnone size-full wp-image-28593" src="https://www.neobe.fr/wp-content/uploads/Header-hebergement-donnees-en-france.jpg" alt="hergement de données en france datacenter" width="900" height="440" srcset="https://www.neobe.fr/wp-content/uploads/Header-hebergement-donnees-en-france.jpg 900w, https://www.neobe.fr/wp-content/uploads/Header-hebergement-donnees-en-france-300x147.jpg 300w, https://www.neobe.fr/wp-content/uploads/Header-hebergement-donnees-en-france-260x127.jpg 260w, https://www.neobe.fr/wp-content/uploads/Header-hebergement-donnees-en-france-50x24.jpg 50w, https://www.neobe.fr/wp-content/uploads/Header-hebergement-donnees-en-france-150x73.jpg 150w" sizes="(max-width: 900px) 100vw, 900px" /></p>
<p>Héberger des données en toute sécurité est un problème récurrent qui se pose en entreprise. Pour y répondre, il existe de nombreux datacenters, permettant aux sociétés ou aux particuliers de stocker et d’accéder à leurs informations de n’importe où, au seul moyen d’une connexion Internet. À ce jour, pour plus de sécurité, il s’agit d’une pratique encadrée. Depuis le mois de mai 2018, les entreprises ont l’obligation d’être en conformité avec le Règlement européen sur la Protection des Données, dit RGPD. L’objectif de la démarche ? Limiter les risques et protéger les contenus confidentiels.</p>
<h2><span style="color: #000000;">Les différentes solutions envisageables pour héberger des données</span></h2>
<p>Avant toute chose, notons que les datacenters ne sont pas l’unique solution pour héberger des données. Il existe plusieurs options envisageables, dont chacune présente des avantages et des inconvénients propres.</p>
<h3>L’hébergement des données sur disque dur</h3>
<p>La façon la plus courante et la plus spontanée d’héberger des données consiste à utiliser un disque dur. S’il s’agit d’une solution ponctuelle pertinente et pratique, notamment pour constituer des archives de certains documents, le disque dur n’est pas la meilleure option lorsqu’il s’agit de consulter des documents quotidiennement. Par ailleurs, elle n’offre pas non plus une garantie optimale, le disque dur en question pouvant être détruit ou se détériorer.</p>
<h3>L’hébergement des données sur serveurs</h3>
<p>Les <a href="https://www.neobe.fr/sauvegarde-en-ligne-des-nas/">serveurs</a> sont une autre solution qui permet aussi de partager les documents entre différents collaborateurs de l’entreprise. Plus sécurisés qu’un simple disque dur externe, ils peuvent paraître plus rassurants pour les entreprises. De nombreuses sociétés préfèrent stocker leurs documents dans leurs propres locaux. Cependant, là encore, en cas de sinistre, les fichiers importants peuvent être détruits. De même, maintenir un bon niveau de sécurité sur ces serveurs requiert des compétences en informatique.</p>
<h3>L’hébergement des données en cloud</h3>
<p>Enfin, le cloud, de plus en plus utilisé, permet aux entreprises de stocker leurs données sur des serveurs externes et accessibles via Internet. Ainsi, une simple connexion suffit pour que les différents collaborateurs aient accès à leur document depuis n’importe quel terminal, et en tout lieu. Les plateformes Internet proposant ce type de services sont aujourd’hui très nombreuses et s’engagent à assurer la sécurité des données des clients.</p>
<h2><span style="color: #000000;">Le Cloud Act, une nouvelle problématique autour de l’hébergement des données</span></h2>
<p>Depuis quelques mois pourtant, un problème se pose. Le 23 mars 2018, la loi américaine a validé le Cloud Act (« Clarifying Lawful Overseas Use of Data Act »). Ce texte fédéral permet désormais aux forces de l’ordre et aux agences de renseignement américaines de consulter les données stockées sur les serveurs cloud du territoire, que les données appartiennent à une société américaine ou étrangère, et sans que le client en soit informé.<br />
Or, sur ce point, le Cloud Act entre en contradiction totale avec l’article 48 du <a href="https://www.neobe.fr/sauvegarde-informatique-et-rgpd-comment-la-sauvegarde-en-ligne-neobe-peut-vous-accompagner/">RGPD</a>. Voilà pourquoi il semble désormais plus prudent pour les entreprises françaises de faire appel à un hébergeur présent sur notre territoire et obéissant à la réglementation européenne.</p>
<h2><span style="color: #000000;">Pourquoi choisir d’héberger ses données en France ?</span></h2>
<p>Dans ce contexte, plusieurs arguments justifient largement le choix d’un hébergeur français.</p>
<h3>La proximité humaine avec votre prestataire</h3>
<p>En choisissant un datacenter situé en France, vous faites le choix de la proximité. Cela simplifie grandement les échanges. Il est beaucoup plus simple de contacter un hébergeur local qu’une entreprise située à l’autre bout du monde, tant d’un point de vue linguistique qu’au niveau des fuseaux horaires. En cas de besoin, il est même possible de se rendre sur place pour juger de la qualité des services réellement proposés. Cette proximité offre une réelle tranquillité d’esprit.</p>
<h3>La conformité avec la législation européenne</h3>
<p>En choisissant un datacenter français, vous avez également la garantie de respecter les normes imposées par l’Union européenne. Vous êtes ainsi certains d’être en conformité avec le RGPD.</p>
<h3>Le respect de la confidentialité de vos données</h3>
<p>Les datacenters situés hors de l’Europe ont l’obligation de respecter les lois européennes. Cependant, ils sont aussi soumis aux normes de leur pays. Or, en cas de litige avec un centre d’hébergement de données américain, le tribunal compétent est celui des États-Unis. Cela peut donc poser un réel problème de confidentialité, surtout depuis la mise en place de la loi du Cloud Act. Par ailleurs, engager des procédures à l’encontre d’une entreprise américaine, située à l’autre bout du globe, peut vite nécessiter des moyens juridiques et financiers colossaux.</p>
<h2><span style="color: #000000;">Choisir la solution NeoBe de DropCloud</span></h2>
<p>Pour garantir la sécurisation et l’hébergement de vos données, nous vous invitons à découvrir la solution NeoBe, parfaitement adaptée aux professionnels, et assurant la sauvegarde de vos données sur des serveurs situés en France. NeoBe garantit la protection et la restauration de vos fichiers 24 h/24. À cela s’ajoute un accompagnement téléphonique gratuit, pour plus de proximité et pour un service de qualité.</p>
<p>À ce jour, le marché des datacenters est très largement dominé par les Américains. Qui plus est, bénéficiant d’une économie d’échelle importante, ces centres d’hébergement de données proposent souvent des offres alléchantes. Malgré tout, la loi sur le Cloud Act pourrait bien remettre leurs services en question. Chez DropCloud, nous avons à cœur de garantir la sécurité de vos données, tout en vous offrant la proximité d’un acteur français. Nos prestations hautement qualitatives sont basées sur des technologies performantes et sécurisées, dans l’unique but de vous offrir plus de sérénité quant à la confidentialité de vos données.</p>
<p><a href="https://www.neobe.fr/sauvegarde-en-ligne-nas-synology/"><img decoding="async" loading="lazy" class="aligncenter wp-image-27877 size-full" src="https://www.neobe.fr/wp-content/uploads/sauvegarde-informatique-neobe-660-1.jpg" alt="sauvegarde-informatique-neobe-en-france" width="660" height="337"></a></p>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/heberger-et-proteger-ses-donnees-dentreprise-en-france-grace-a-dropcloud/">Héberger et protéger ses données d’entreprise en France grâce à DropCloud</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NeoBe : une solution contre la cybercriminalité</title>
		<link>https://www.neobe.fr/neobe-une-solution-contre-la-cybercriminalite/</link>
		
		<dc:creator><![CDATA[NeoBe Rédacteur]]></dc:creator>
		<pubDate>Mon, 25 Mar 2019 16:57:42 +0000</pubDate>
				<category><![CDATA[Accueil]]></category>
		<category><![CDATA[Cyberattaques]]></category>
		<category><![CDATA[DropCloud]]></category>
		<category><![CDATA[NeoBe]]></category>
		<category><![CDATA[Partenaires]]></category>
		<category><![CDATA[Protection des données]]></category>
		<category><![CDATA[Sauvegarde Cloud]]></category>
		<category><![CDATA[sauvegarde des données]]></category>
		<category><![CDATA[Sécurité informatique]]></category>
		<category><![CDATA[cybercriminalité]]></category>
		<guid isPermaLink="false">https://www.neobe.fr/?p=28109</guid>

					<description><![CDATA[<p>Avec le développement de l’informatique et d’Internet, le cadre juridique français s’est adapté afin de répondre aux impératifs de protection des données. La cyber malveillance ayant<span class="excerpt-hellip"> […]</span></p>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/neobe-une-solution-contre-la-cybercriminalite/">NeoBe : une solution contre la cybercriminalité</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1><img decoding="async" loading="lazy" class="aligncenter size-full wp-image-28111" src="https://www.neobe.fr/wp-content/uploads/legislation-vol-et-protection-des-donnees.jpg" alt="legislation-vol-et-protection-des-donnees" width="900" height="460" srcset="https://www.neobe.fr/wp-content/uploads/legislation-vol-et-protection-des-donnees.jpg 900w, https://www.neobe.fr/wp-content/uploads/legislation-vol-et-protection-des-donnees-300x153.jpg 300w, https://www.neobe.fr/wp-content/uploads/legislation-vol-et-protection-des-donnees-260x133.jpg 260w, https://www.neobe.fr/wp-content/uploads/legislation-vol-et-protection-des-donnees-50x26.jpg 50w, https://www.neobe.fr/wp-content/uploads/legislation-vol-et-protection-des-donnees-147x75.jpg 147w" sizes="(max-width: 900px) 100vw, 900px" /></h1>
<p>Avec le développement de l’informatique et d’Internet, le cadre juridique français s’est adapté afin de répondre aux impératifs de protection des données. La cyber malveillance ayant fait son apparition, obligeant la création de logiciels de sauvegarde sécurisée. NeoBe dispose de nombreuses options de préservation des informations.</p>
<h2><span style="color: #000000;">Quel cadre juridique pour lutter contre la cybercriminalité ?</span></h2>
<h3>Les premières lois</h3>
<p>Les activités en relation avec l’informatique et les nouvelles technologies ont été pour la première fois légiférées le 6 janvier 1978 avec la loi dite « Informatique et Libertés ».</p>
<p>Le piratage informatique, et de manière plus large la cybercriminalité, fait l’objet d’un acte législatif le 5 janvier 1988 avec la loi Godfrain, du nom du parlementaire à l’origine de cette initiative.</p>
<p>Elle a posé les bases de la protection législative en France face au risque juridique, et informatique, encouru en cas d’attaque contre les réseaux et appareils.</p>
<h3>Le RGPD</h3>
<p>Le Règlement Général de Protection des Données constitue une réglementation européenne chargée d’uniformiser le traitement des données sur le sol européen. À l&rsquo;impact supranational, il peut s’appliquer uniformément sur tout le territoire européen.</p>
<p>Ce règlement se veut dans la lignée de la loi française « Informatique et Libertés » de 1978, organisant l’utilisation des données informatiques sur le sol français. Il se compose de trois axes principaux :</p>
<ul>
<li>Les droits des personnes ;</li>
<li>Faire prendre conscience aux acteurs de la sensibilité des données ;</li>
<li>Augmenter la coopération entre les autorités de protection des informations.</li>
</ul>
<p>Ces lois et règlements répondent aux besoins croissants de sanctionner les infractions commises sur le vol des données et le non-respect de la propriété informatique.</p>
<h2><span style="color: #000000;">Cyber malveillance, vol de données : quelles sanctions ?</span></h2>
<p>La cyber malveillance et le vol de données peuvent prendre de nombreux aspects. L’hameçonnage (phishing), les rançongiciels (ransomware), la défiguration de sites internet ainsi que l’arnaque au faux support technique sont quelques-unes des formes de cet abus.</p>
<h3>L’hameçonnage</h3>
<p>Le phishing prend généralement la forme d’un message (SMS, mail…) envoyé à une tierce personne afin qu’elle dévoile ses données personnelles, voire bancaires. Selon le caractère précis de cette infraction, les responsables peuvent encourir des peines d’emprisonnement et de fortes amendes. Par exemple, la collecte de données personnelles par un moyen frauduleux peut entraîner jusqu’à 300 000 euros d’amende et 5 ans d’emprisonnement.</p>
<h3>Les rançongiciels</h3>
<p>Ces dispositifs informatiques revêtent la plupart du temps la forme de logiciels qui bloquent l’accès à l’ordinateur ou à certaines données des victimes de cyber malveillance. Afin de débloquer la situation, elles doivent payer une « rançon » pour récupérer le plein usage de leur machine.</p>
<p>Cette pratique frauduleuse relève de l’extorsion de fonds et se voit passible de sept ans d’emprisonnement et 100 000 euros d’amende.</p>
<h3>La défiguration de sites internet</h3>
<p>Cet acte, exposant à un risque à caractère juridique et informatique la « victime », consiste à modifier l’apparence d’un site internet par le changement de couleur ou encore l’ajout de messages, symbolisant le piratage de ses données. Ce délit peut entraîner de lourdes conséquences pour l’avenir du site internet.</p>
<p>Les peines encourues vont de deux à sept ans d&#8217;emprisonnement et le coupable s’expose au paiement d’une amende de 60 000 à 300 000 euros.</p>
<h3>L’arnaque au faux support technique</h3>
<p>Ce type d’escroquerie, « tech support scam » en anglais, a pour objectif de pousser la victime à contacter un faux support technique. Lors de cet échange, les criminels spécialisés en cyber malveillance essaieront de la convaincre de payer un soi-disant dépannage informatique, d’acheter des logiciels inutiles, etc.</p>
<p>Selon que l’infraction relève de l’escroquerie, de l’extorsion de fonds ou de l’atteinte à un système de traitement automatisé des données (STAD), le risque juridique encouru, dû au délit informatique mené, pour le coupable prendra un aspect différent.</p>
<p>L’escroquerie est passible de cinq ans d’emprisonnement et de 375 000 euros d’amende. Quant à l’extorsion, elle peut être sanctionnée par sept ans d’emprisonnement et 100 000 euros d’amende.</p>
<h2><span style="color: #000000;">Un logiciel contre les atteintes informatiques : NeoBe, logiciel de sauvegarde en ligne</span></h2>
<h3>Qu’est-ce que NeoBe ?</h3>
<p>NeoBe est un logiciel, développé par la firme DropCloud, visant à préserver les données-clés d’une entreprise, d’un organisme, etc. Il procède à des sauvegardes par chiffrement AES256, permettant une sécurisation complète des informations. Ce logiciel est plébiscité par de nombreuses entreprises afin de protéger leurs données vitales, et se prémunir de tout risque juridique et informatique.<br />
Fonctionnant sous Windows et Mac, NeoBe stocke les informations de ses clients dans des Data Centers situés en France. L’utilisation de ce logiciel n’est pas conditionnée à un matériel informatique au prix élevé. Le tarif de l’abonnement dépend de l’espace de stockage désiré. De plus, son installation est très rapide et intuitive.</p>
<h3>Un système de sauvegarde performant</h3>
<p>NeoBe constitue une solution de premier choix pour sauvegarder et préserver l’intégrité de vos données. Il est possible de procéder à des restaurations partielles ou totales 24h/24 et 7j/7. Il existe la possibilité d’effectuer une restauration Express sur disque dur. Cette modalité est couverte par une assurance du groupe « Allianz ».<br />
Quels sont les différents types de sauvegarde que propose NeoBe ?</p>
<ul>
<li>La sauvegarde différentielle. Elle prend uniquement en compte les informations ajoutées ou modifiées suite à la dernière conservation des données.</li>
<li>La sauvegarde différentielle incrémentale. Elle ne cible que certaines parties de documents.</li>
<li>Le Versioning des sauvegardes. Ce procédé dispose d’un grand succès chez les clients de NeoBe. Il donne la possibilité de réaliser plusieurs backups d’un même document.</li>
<li>La sauvegarde des fichiers ouverts. Cette fonctionnalité est très intéressante en cas de coupure électrique inopinée ou encore en cas de fermeture involontaire des fichiers.</li>
</ul>
<p>NeoBe représente un acteur important de la conservation des informations confidentielles. Il met à la disposition de ses clients des outils performants, prodiguant une sécurité accrue de leurs données, et leur évitant au maximum tout risque juridique et/ou informatique.</p>
<p><a href="https://www.neobe.fr/sauvegarde-informatique/"><img decoding="async" loading="lazy" class="aligncenter size-full wp-image-27877" src="https://www.neobe.fr/wp-content/uploads/sauvegarde-informatique-neobe-660-1.jpg" alt="sauvegarde-informatique-neobe" width="660" height="337" /></a></p>
<p>Cet article <a rel="nofollow" href="https://www.neobe.fr/neobe-une-solution-contre-la-cybercriminalite/">NeoBe : une solution contre la cybercriminalité</a> est apparu en premier sur <a rel="nofollow" href="https://www.neobe.fr">Sauvegarde en ligne informatique professionnelle externalisée - NeoBe</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
