19 février 2016
Catégorie :
Actualités
Commentaires : 0

Le FBI et consorts encore attaqués

Au printemps dernier, plus de 20 millions d’informations concernant les agents fédéraux américains avaient été récupérées, dont les déviances, les empreintes, les numéros de sécurité sociale, les infidélités, en bref à peu près tout ce dont une personne malintentionnée pourrait avoir besoin pour influencer / contraindre un agent de l’état dans les années à venir. […]


27 janvier 2016
Commentaires : 0

Stallergenes, conséquences d’une migration ratée

On en parle rarement, et pourtant la fréquence des migrations ratées augmente année après année (en raison notamment de la complexification des technologies). Stallergenes, laboratoire pharmaceutique spécialisé dans les traitements des allergies, avec un chiffre d’affaires atteignant le quart de milliard d’euros et dont le centre social se situe en France, en a été malheureusement […]


13 janvier 2016
Commentaires : 1

Les défis IT pour 2016

Une étude a été réalisée au niveau mondial auprès de plus de 2500 personnes travaillant dans l’IT pour déterminer quels seraient les défis de 2016 d’après eux. Les résultats de l’enquête ne sont guère surprenants et reprennent les différents sujets abordés sur ce blog au cours de l’année 2015 (et que nous vous invitons à […]


11 janvier 2016
Commentaires : 0

Nous vous souhaitons une belle année 2016 !

2016 est là ! Le groupe ACESI dans son ensemble vous souhaite de beaux projets, de la réussite et un plaisir toujours renouvelé dans ce que vous faites au quotidien, dans votre vie professionnelle et personnelle. La relance de l’économie numérique se précise, toujours portée par les technologies incontournables que sont le Cloud et les […]


18 décembre 2015
Commentaires : 1

Les ransomwares, une dérive très inquiétante

Les ransomwares sont des outils de cyber-chantage de plus en plus populaires au sein de la communauté des pirates informatiques. Le principe est simple : à travers un site web vérolé ou après avoir cliqué sur un lien infecté dans un mail, le malware s’installe, lance plusieurs processus, crypte vos fichiers (le type dépendant du […]


12 décembre 2015
Commentaires : 0

Le Bloatware, ce logiciel indésirable

Toshiba, Dell ou encore Lenovo, comme l’essentiel des constructeurs d’ordinateurs portables, aiment installer des logiciels avant de vous vendre leurs produits, tels que des outils de monitoring, d’update rapide et silencieuse, etc etc. Nous pourrions raisonnablement approuver l’idée, sauf qu’au mieux (la plupart du temps) inutiles, ces logiciels également connus sous le nom de bloatwares […]


10 décembre 2015
Commentaires : 0

Cyberattaques et mesures de sécurité, le déséquilibre

Une nouvelle étude datant de début décembre et réalisée par Grant Thornton, multinationale du Conseil et de l’Audit aux 40 000 employés, traite du déséquilibre entre investissements pour défendre systèmes d’information et données et coût d’un incident de sécurité. Conduite auprès de 2 500 dirigeants et ce dans 35 pays différents, l’enquête nous donne quelques […]


2 décembre 2015
Commentaires : 0

Internet des Objets, comment protéger l’individu

Les objets connectés arrivent dans notre quotidien en force, et seront bientôt omniprésents. Nous parlons ici d’une multitude de dispositifs en lesquels nous sommes censés pouvoir avoir confiance mais construits par des entreprises tentaculaires dont nous ne connaissons pas les pratiques sécuritaires et régis par des normes qui n’existent pas encore réellement de façon universelle. […]


25 novembre 2015
Commentaires : 2

Attaque IT : Quel impact pour une PME ?

Nous vous parlons fréquemment des risques encourus par une PME lors d’une attaque et des bonnes pratiques à adopter, particulièrement si une politique de sécurité IT n’a pas été mise en place en amont, avec l’aide d’un prestataire expert ou/et à travers une campagne de sensibilisation. Aujourd’hui nous allons nous intéresser à deux attaques réelles […]


17 novembre 2015
Commentaires : 1

Big Data, fer de lance de l’IT de demain

Parmi les technologies émergentes, objets connectés, IoT, Cloud, etc., une semble particulièrement porteuse tant elle touche tous les segments du monde IT. Nous parlons bien évidemment du Big Data, cette gestion de gigantesques volumes de données (ordonner, analyser, utiliser). Car qui dit grands volumes dit grandes capacités, infrastructures importantes, nombreux services, logiciels en pagaille (gestion, […]