8 avril 2016
Commentaires : 0

Ransomware, préconisations de nos experts

Le pôle Sécurité du groupe ACESI a émis à l’intention de tous un petit guide pour apprendre à connaître et reconnaître une tentative d’infection par ransomware, à s’en prémunir et à réagir de la meilleure façon possible en cas d’intrusion. Or à l’heure où le nombre d’attaques par ransomware, ces malwares qui cryptent vos fichiers […]


29 mars 2016
Commentaires : 0

Attention aux terminaux mobiles !

Un récent rapport de MobileIron Security Labs met en exergue la faille béante que représentent les terminaux mobiles en entreprise. Prenant en compte la corruption des terminaux (rootés, jailbreakés), les défauts de conformité (désactivation du code PIN par exemple, perte de l’appareil, etc.) et les pertes de données engendrées par ceux-ci, MobileIron constate que plus […]


17 février 2016
Commentaires : 0

Protégez vos DNS !

Fin janvier, pendant le FIC 2016, les personnes présentes ont pu assister à une démonstration technique pendant laquelle des données ont été exfiltrées via un DNS (Domain Name System) pas assez protégé. Il faut dire qu’avec une hausse de plus de 200 % des attaques via le protocole DNS, il devient plus que temps de […]


26 janvier 2016
Commentaires : 0

Objets connectés, entre curiosité et inquiétude

Un sondage Ifop a été effectué en novembre 2015 pour Hiscox, assureur spécialisé notamment en cyber-risques, auprès d’un échantillon représentatif des plus de 15 ans, en France. Les résultats sont éloquents (et peu surprenants) : oui les Français sont attirés par cette nouvelle technologie et oui, nombreux sont ceux à ne pas l’adopter pour le […]


13 janvier 2016
Commentaires : 1

Les défis IT pour 2016

Une étude a été réalisée au niveau mondial auprès de plus de 2500 personnes travaillant dans l’IT pour déterminer quels seraient les défis de 2016 d’après eux. Les résultats de l’enquête ne sont guère surprenants et reprennent les différents sujets abordés sur ce blog au cours de l’année 2015 (et que nous vous invitons à […]


18 décembre 2015
Commentaires : 1

Les ransomwares, une dérive très inquiétante

Les ransomwares sont des outils de cyber-chantage de plus en plus populaires au sein de la communauté des pirates informatiques. Le principe est simple : à travers un site web vérolé ou après avoir cliqué sur un lien infecté dans un mail, le malware s’installe, lance plusieurs processus, crypte vos fichiers (le type dépendant du […]


10 décembre 2015
Commentaires : 0

Cyberattaques et mesures de sécurité, le déséquilibre

Une nouvelle étude datant de début décembre et réalisée par Grant Thornton, multinationale du Conseil et de l’Audit aux 40 000 employés, traite du déséquilibre entre investissements pour défendre systèmes d’information et données et coût d’un incident de sécurité. Conduite auprès de 2 500 dirigeants et ce dans 35 pays différents, l’enquête nous donne quelques […]


2 décembre 2015
Commentaires : 0

Internet des Objets, comment protéger l’individu

Les objets connectés arrivent dans notre quotidien en force, et seront bientôt omniprésents. Nous parlons ici d’une multitude de dispositifs en lesquels nous sommes censés pouvoir avoir confiance mais construits par des entreprises tentaculaires dont nous ne connaissons pas les pratiques sécuritaires et régis par des normes qui n’existent pas encore réellement de façon universelle. […]


25 novembre 2015
Commentaires : 2

Attaque IT : Quel impact pour une PME ?

Nous vous parlons fréquemment des risques encourus par une PME lors d’une attaque et des bonnes pratiques à adopter, particulièrement si une politique de sécurité IT n’a pas été mise en place en amont, avec l’aide d’un prestataire expert ou/et à travers une campagne de sensibilisation. Aujourd’hui nous allons nous intéresser à deux attaques réelles […]


5 novembre 2015
Commentaires : 0

Informaticiens, Génération Y et risques IT

Récemment, nous vous avons donné quelques pistes pour sensibiliser vos collaborateurs à la sécurité de votre Système d’Information. On peut imaginer qu’une telle sensibilisation est par ailleurs avant tout réalisée par les équipes IT… … sauf que d’après une récente enquête commanditée par Intermedia.net, groupe spécialisé dans les services Cloud, ce sont ces mêmes employés […]