Ikigai Ikigai Ikigai
close
  • Accueil
  • Nous contacter
  • Confidentialité
    • Politique de confidentialité
    • Conditions Générales
  • Nos références
    • Nous sommes leur DPO
    • Nous sommes leur RSSI
    • Nouvelle-Calédonie
    • Polynésie Française
  • Qui sommes-nous?
    • Nos intervenants
      • Anna Hori
      • Stéphane Deck
      • Julien Garrido
      • Mc Light Taputuarai
    • Nos partenaires
  • Glossaire
    • Glossaire
    • Glossaire RGPD
  • Nos Publications

Les News

News 8 septembre 2021 Les 10 règles d’or d’un mot de passe robuste

Vous trouverez dans cet article les règles de sécurité concernant la création et l’usage des mots de passe. Utiliser un mot de passe fort conforme aux politiques de sécurité associées aux mots de passe (nombre de caractères, combinaison de majuscules et de minuscules, de chiffres et de caractères spéciaux). N’utilisez pas des mots de passe …

3 Likes
News 8 septembre 2021 Comment identifier une tentative de phishing ?

Vous trouverez dans cette article les bons réflexes à adopter pour faire la distinction entre un email légitime ou une tentative de phishing : Attention aux expéditeurs inconnus : soyez particulièrement vigilants sur les courriels provenant d’une adresse électronique que vous ne connaissez pas ou qui ne fait pas partie de votre liste de contact. …

News 7 août 2020 C’est quoi un Bastion
L’activité de Sécurité des Système d’Information d’IKIGAÏ nous a naturellement conduit vers des réflexions d’architectures et d’urbanismes permettant d’assoir cette sécurité et de protéger les actifs. Dans ce cadre de nombreux outils permettent d’apporter des fonctionnalités utiles ou nécessaires (proxy, WAF, Pare-feu, SIEM, indicateurs de sécurité, …) qui permettent de structurer le SI et les ...
6 Likes
News 9 avril 2020 La sécurité en télétravail

Cet article n’a pas vocation à être exhaustif et va tenter d’être le moins technique possible. Introduction La situation actuelle a entrainé une montée en puissance des attaques informatiques sous différents formats : Phishing, ransomware…. Elle a démontré le niveau de sécurité insuffisant des différentes structures et la difficulté pour celles-ci d’assurer un plan de …

3 Likes
cybersécurité News 26 décembre 2019 Utiliser un gestionnaire de mots de passe
Introduction Il existe un ensemble de bonnes pratiques en matière de gestion des mots de passe. On peut notamment citer les principes généraux suivants : Disposer de mots de passe complexes respectant une certaine longueur, contenant des caractères spéciaux, des chiffres, lettres etc Changer régulièrement ses mots de passe Ne jamais utiliser le même mot ...
3 Likes
cybersécurité News 26 décembre 2019 Les tests d’intrusion, une introduction

Introduction Un test d’intrusion (« penetration test » ou « pentest », en anglais) est une méthode d’évaluation (« audit », en anglais) de la sécurité d’un système d’information ou d’un réseau informatique ; il est réalisé par un testeur (« pentester », en anglais). Les types de tests d’intrusion En terme réseau on distingue deux types de tests d’intrusion : Externes et Internes …

Microsoft News 20 décembre 2019 Créer un mot de passe d’application pour Office 365

Contexte La double-authentification est le mécanisme d’authentification à privilégier et à employer systématiquement quand celui-ci est disponible. Certaines applications ne supportent cependant pas ce mécanisme. Si le compte Office 365 est configuré pour s’authentifier uniquement en MFA alors la connexion sur certaines applications, basant leur authentification sur Office 365, sera impossible. Il est donc nécessaire, …

cybersécurité News 7 octobre 2019 Sensibilisation des utilisateurs à la sécurité avec l’outil Sensipro

L’un des enjeux majeurs en matière de sécurité, aussi bien logique que physique, est la sensibilisation des utilisateurs. Le point faible d’un système d’information est quasi systématiquement les utilisateurs en faisant partie. Paradoxalement leur sensibilisation aux risques et dangers inhérents à l’exploitation d’un système d’information est souvent déficiente voir inexistante. Réussir la sensibilisation à la …

Load More
Ikigai
© Ikigaï.nc Tous droits réservés - Mentions légale & RGPD - Réalisé par SiteInternet.nc
@2019 Ikigaï.nc