11 janvier 2016
Commentaires : 0

Nous vous souhaitons une belle année 2016 !

2016 est là ! Le groupe ACESI dans son ensemble vous souhaite de beaux projets, de la réussite et un plaisir toujours renouvelé dans ce que vous faites au quotidien, dans votre vie professionnelle et personnelle. La relance de l’économie numérique se précise, toujours portée par les technologies incontournables que sont le Cloud et les […]


18 décembre 2015
Commentaires : 1

Les ransomwares, une dérive très inquiétante

Les ransomwares sont des outils de cyber-chantage de plus en plus populaires au sein de la communauté des pirates informatiques. Le principe est simple : à travers un site web vérolé ou après avoir cliqué sur un lien infecté dans un mail, le malware s’installe, lance plusieurs processus, crypte vos fichiers (le type dépendant du […]


12 décembre 2015
Commentaires : 0

Le Bloatware, ce logiciel indésirable

Toshiba, Dell ou encore Lenovo, comme l’essentiel des constructeurs d’ordinateurs portables, aiment installer des logiciels avant de vous vendre leurs produits, tels que des outils de monitoring, d’update rapide et silencieuse, etc etc. Nous pourrions raisonnablement approuver l’idée, sauf qu’au mieux (la plupart du temps) inutiles, ces logiciels également connus sous le nom de bloatwares […]


10 décembre 2015
Commentaires : 0

Cyberattaques et mesures de sécurité, le déséquilibre

Une nouvelle étude datant de début décembre et réalisée par Grant Thornton, multinationale du Conseil et de l’Audit aux 40 000 employés, traite du déséquilibre entre investissements pour défendre systèmes d’information et données et coût d’un incident de sécurité. Conduite auprès de 2 500 dirigeants et ce dans 35 pays différents, l’enquête nous donne quelques […]


2 décembre 2015
Commentaires : 0

Internet des Objets, comment protéger l’individu

Les objets connectés arrivent dans notre quotidien en force, et seront bientôt omniprésents. Nous parlons ici d’une multitude de dispositifs en lesquels nous sommes censés pouvoir avoir confiance mais construits par des entreprises tentaculaires dont nous ne connaissons pas les pratiques sécuritaires et régis par des normes qui n’existent pas encore réellement de façon universelle. […]


25 novembre 2015
Commentaires : 2

Attaque IT : Quel impact pour une PME ?

Nous vous parlons fréquemment des risques encourus par une PME lors d’une attaque et des bonnes pratiques à adopter, particulièrement si une politique de sécurité IT n’a pas été mise en place en amont, avec l’aide d’un prestataire expert ou/et à travers une campagne de sensibilisation. Aujourd’hui nous allons nous intéresser à deux attaques réelles […]


17 novembre 2015
Commentaires : 1

Big Data, fer de lance de l’IT de demain

Parmi les technologies émergentes, objets connectés, IoT, Cloud, etc., une semble particulièrement porteuse tant elle touche tous les segments du monde IT. Nous parlons bien évidemment du Big Data, cette gestion de gigantesques volumes de données (ordonner, analyser, utiliser). Car qui dit grands volumes dit grandes capacités, infrastructures importantes, nombreux services, logiciels en pagaille (gestion, […]


13 novembre 2015
Commentaires : 0

Windows, Patch Tuesday fatal pour Outlook

Le traditionnel Patch Tuesday de Microsoft du 10 novembre 2015 a apporté son lot de correctifs bien entendu, mais aussi, une fois n’est pas coutume, un gros problème sur la très populaire messagerie Outlook. Le patch KB 3097877 considéré comme critique et changeant la façon dont le système gère les polices d’affichage est à l’origine […]


5 novembre 2015
Commentaires : 0

Une attaque peut en cacher une autre

Nous vous en parlions récemment, les attaques décentralisées par déni de service (Distributed Denial of Service ou DDoS en anglais) font partie des trois menaces informatiques les plus répandues à l’heure actuelle pour toute entreprise. Elles consistent, comme le « distributed » l’indique, à submerger une cible précise de myriades de requêtes provenant de multiples […]


5 novembre 2015
Commentaires : 0

Informaticiens, Génération Y et risques IT

Récemment, nous vous avons donné quelques pistes pour sensibiliser vos collaborateurs à la sécurité de votre Système d’Information. On peut imaginer qu’une telle sensibilisation est par ailleurs avant tout réalisée par les équipes IT… … sauf que d’après une récente enquête commanditée par Intermedia.net, groupe spécialisé dans les services Cloud, ce sont ces mêmes employés […]