Profile picture of Jérémy Chieppa
Jérémy Chieppa
J’aide les DSI de PME/ETI à reprendre le contrôle de leur cybersécurité | Gouvernance claire | Alignement DG | Sans techno imposée | Membre CLUSIR ARA | Référencé MonAideCyber (ANSSI)
Follow me
Generated by linktime
June 18, 2024
🔒 Comment évaluer le niveau de confiance de votre cloud ? Le Clusif propose 15 critères essentiels pour guider votre choix. En matière de sécurité, toutes les solutions cloud ne se valent pas. Il est crucial de savoir comment évaluer la confiance que vous pouvez accorder à votre fournisseur de services cloud. 👉 Voici les principaux critères à prendre en compte : 1️⃣ Conformité Réglementaire : Assurez-vous que le fournisseur respecte les réglementations locales et internationales sur la protection des données. 2️⃣ Sécurité Physique : Les centres de données doivent être protégés contre les intrusions physiques. 3️⃣ Sécurité Logique : Vérifiez les mesures de protection contre les cyberattaques, y compris les firewalls, le chiffrement et la détection d'intrusion. 4️⃣ Transparence des Politiques : Le fournisseur doit être transparent sur ses politiques de sécurité, de confidentialité et de gestion des données. 5️⃣ Gestion des Identités et des Accès : La mise en place de l'authentification multifactorielle (MFA) est indispensable. 6️⃣ Résilience et Continuité : Des plans de continuité et de reprise après sinistre doivent être en place. 7️⃣ Responsabilité Partagée : Comprendre les responsabilités de sécurité de chaque partie (fournisseur et client). 8️⃣ Contrôles et Audits : Le fournisseur doit permettre des audits indépendants de ses pratiques de sécurité. 9️⃣ Gestion des Incidents : Vérifiez que des processus robustes de gestion des incidents de sécurité sont en place. 🔟 Protection des Données : Assurez-vous que les données sont chiffrées en transit et au repos. 1️⃣1️⃣ Évolutivité : Le fournisseur doit pouvoir s'adapter à la croissance de votre entreprise. 1️⃣2️⃣ Support et Assistance : Un support technique disponible et réactif est crucial. 1️⃣3️⃣ Localisation des Données : Connaître où sont physiquement stockées vos données peut influencer la réglementation applicable. 1️⃣4️⃣ Interopérabilité et Portabilité : Facilitez la migration de vos données vers un autre fournisseur si nécessaire. 1️⃣5️⃣ Soutien à l'Innovation : Le fournisseur doit investir dans les technologies de pointe et proposer des solutions innovantes. Ces critères permettent d'établir une base solide pour choisir un fournisseur de cloud en toute confiance. 🚀 Il est essentiel pour les organisations de toutes tailles de se poser les bonnes questions et d'adopter des solutions adaptées à leurs besoins spécifiques. 👉 Avez-vous déjà évalué votre fournisseur de cloud selon ces critères ? Partagez vos avis en commentaire 👇 --- #CloudComputing #Cybersécurité #ProtectionDesDonnées #CLUSIF #CloudSecurity --- N'hésitez pas à commenter et à partager vos réflexions sur ce sujet crucial pour la sécurité de vos données ! 👇 --- 🔔PS : Si vous découvrez mon contenu avec ce post, je vous invite à me suivre sur LinkedIn et activer les notifications via mon profil☝️
Stay updated
Subscribe to receive my future LinkedIn posts in your mailbox.

By clicking "Subscribe", you agree to receive emails from linktime.co.
You can unsubscribe at any time.

June 18, 2024
La réalité (spoiler : c’est frustrant) 🤯 Les repas de famille… Ce moment sacré où tout le monde débat de politique, raconte ses vacances, et puis, soudain, quelqu’un se tourne vers toi et balance : « Tiens, toi qui es dans l’informatique… » Et là, c’est parti pour une avalanche de questions : "Mon imprimante ne marche plus, tu peux m’aider ?" "C’est quoi le meilleur antivirus ?" Ou le grand classique : "On m’a piraté sur Facebook, c’est grave ?" Le problème ? Les métiers de la cybersécurité sont un océan. Mais pour beaucoup, "informatique" = dépannage. Spoiler : la cybersécurité, ce n’est pas réinstaller Windows. Le rêve (ou une douce utopie) Imaginez un monde où, au lieu de me demander si leur Wi-Fi déconne, les gens comprendraient que : Un expert en cybersécurité peut empêcher une attaque qui coûte des millions. Un pentester simule des cyberattaques pour identifier les failles avant les vrais hackers. Un ingénieur cloud sécurise des données pour des millions d’utilisateurs. Et qu’ils diraient plutôt : « Waouh, t’es dans la cybersécurité ? Ça doit être passionnant de protéger des entreprises contre des hackers ! » (OK, je rêve un peu là.) La révolution (ou presque) La cybersécurité est partout : dans les entreprises, les infrastructures critiques, nos téléphones. Mais en France, le sujet reste encore mal connu. Résultat ? On manque de talents, et ceux qu’on forme s’envolent souvent pour des pays qui valorisent davantage leurs compétences. Et pendant ce temps, chez nous, les repas de famille continuent de tourner autour… d’imprimantes en panne. Conclusion ? La prochaine fois qu’on me sort le fameux "Toi qui es dans l’informatique", j’ai envie de dire : « Oui, je suis dans un métier où je protège les données, les infrastructures, et parfois même des vies. Mais ton problème de Wi-Fi, désolé, ce n’est pas mon rayon. » Et si on profitait de cette opportunité pour changer les mentalités ? --- En cybersécurité, il ne s'agit pas d'être parfait. Il s'agit d'être prêt. 🔔PS : Si ce post vous a plu, n'hésitez pas à rejoindre ma communauté sur LinkedIn pour découvrir davantage de contenu et rester connecté !
136 comments
January 15, 2025
Le hacking le plus efficace de l’année ? Un simple QR Code. Et il peut te ruiner en un scan ↓ "Scanne ce QR Code pour voir le menu." "Payez ici en toute sécurité." "Obtenez une récompense exclusive !" Un geste devenu anodin… mais qui peut tout faire basculer. L’arnaque invisible qui explose en 2025 Un entrepreneur entre dans son café habituel. Pas de menu papier, juste un QR Code sur la table. Il scanne, consulte la carte, commande. En arrière-plan ? Un malware s’installe sur son téléphone. 48h plus tard… 🔹 Ses emails pro sont compromis. 🔹 Ses accès bancaires volés. 🔹 Son entreprise en danger. Tout ça… juste pour avoir scanné un QR Code piégé. Pourquoi cette attaque cartonne ? 💥 Les QR Codes sont partout. Dans les restaurants, parkings, pubs, paiements… et personne ne vérifie avant de scanner. 💥 Les antivirus ne les détectent pas. Pas de lien suspect, pas de fichier… juste un QR Code imprimé. 💥 Les hackers en abusent. +600% d’attaques par QR Code en un an. Faux QR Codes de paiement dans les parkings. Codes frauduleux collés sur des affiches existantes. Comment ça fonctionne ? 🔹 Un hacker colle un faux QR Code sur un affichage légitime. 🔹 Tu scannes sans te méfier. 🔹 Tu es redirigé vers un faux site identique à l’original. 🔹 Tu entres tes identifiants… et ils sont volés instantanément. L’attaque est indétectable. Les dégâts sont immédiats. 3 réflexes pour éviter le piège 1️⃣ Vérifier physiquement le QR Code. 📌 Est-il collé par-dessus un autre ? 📌 L’affichage semble-t-il modifié ? 2️⃣ Ne jamais entrer d’identifiants après avoir scanné. 📌 Un QR Code qui demande une connexion ? Gros signal d’alerte. 3️⃣ Désactiver l’ouverture automatique des liens. 📌 Vérifie toujours l’URL avant d’y accéder. Et toi, tu as déjà tombé un QR Code "louche" ? Dans un restaurant ? Dans un parking ? Sur une pub dans la rue ? Les cyberattaques sont invisibles… mais omniprésentes. Alors, la prochaine fois que tu vois un QR Code… réfléchis avant de scanner. --- En cybersécurité, il ne s'agit pas d'être parfait. Il s'agit d'être prêt. PS : Si ce post vous a plu, n'hésitez pas à me rejoindre sur LinkedIn pour découvrir davantage de contenu et rester connecté !
129 comments
March 18, 2025
🔒 Pourquoi la France a besoin d'un ministre du Numérique de plein exercice ! 🚀 Il est temps d'agir pour faire du numérique une priorité nationale. Philippe Latombe, député, plaide pour un ministère du Numérique de plein exercice. Voici pourquoi c'est crucial : 1️⃣ Modernisation de l'État : Les projets informatiques de l'État échouent trop souvent. Le système RH des Armées à 70 millions d'euros ? Un échec. La plateforme des données de santé ? 60 millions par an pour peu de résultats. Il faut une organisation claire et efficace pour éviter ces fiascos 2️⃣ Protection des entreprises locales : Inspirons-nous des États-Unis. Avec des initiatives comme le 'Small Business Act' et le 'Buy European Act', soutenons nos entreprises locales et investissons dans nos territoires. Regardons l'exemple américain : des milliards de dollars de l'IRA sont alloués uniquement aux entreprises américaines. Faisons de même pour l'Europe 3️⃣ Emplois et formation : Le numérique représente une part croissante des emplois. Un sixième des nouveaux emplois créés en France en 2022 sont dans ce secteur. Intégrons le numérique dans la formation continue des agents publics pour éviter le mur 4️⃣ Souveraineté numérique : Ne laissons pas les géants américains et chinois dominer notre paysage numérique. La France doit prendre sa place en tant que leader mondial dans le numérique Philippe Latombe est clair : « Nous devons accélérer la numérisation de l’économie pour rivaliser avec les États-Unis et la Chine. » Il propose une administration dédiée comme la DINUM, le centre interministériel de crise (CIC), et une partie de l’ANSSI pour impulser les grandes orientations. Le numérique n’est pas qu’un sujet technique. C’est un enjeu sociétal et économique majeur. Qu'en pensez-vous ? Partagez vos avis en commentaires ! #Numérique #Innovation #CyberSécurité #France #SécuritéInformation Source : https://lnkd.in/dRm6SYhU --- 🔔PS : Si vous découvrez mon contenu avec ce post, je vous invite à me suivre sur LinkedIn ☝️
75 comments
July 25, 2024