Le FBI et consorts encore attaqués
Au printemps dernier, plus de 20 millions d’informations concernant les agents fédéraux américains avaient été récupérées, dont les déviances, les empreintes, les numéros de sécurité sociale, les infidélités, en bref à peu près tout ce dont une personne malintentionnée pourrait avoir besoin pour influencer / contraindre un agent de l’état dans les années à venir. […]
Stallergenes, conséquences d’une migration ratée
On en parle rarement, et pourtant la fréquence des migrations ratées augmente année après année (en raison notamment de la complexification des technologies). Stallergenes, laboratoire pharmaceutique spécialisé dans les traitements des allergies, avec un chiffre d’affaires atteignant le quart de milliard d’euros et dont le centre social se situe en France, en a été malheureusement […]
Les défis IT pour 2016
Une étude a été réalisée au niveau mondial auprès de plus de 2500 personnes travaillant dans l’IT pour déterminer quels seraient les défis de 2016 d’après eux. Les résultats de l’enquête ne sont guère surprenants et reprennent les différents sujets abordés sur ce blog au cours de l’année 2015 (et que nous vous invitons à […]
Nous vous souhaitons une belle année 2016 !
2016 est là ! Le groupe ACESI dans son ensemble vous souhaite de beaux projets, de la réussite et un plaisir toujours renouvelé dans ce que vous faites au quotidien, dans votre vie professionnelle et personnelle. La relance de l’économie numérique se précise, toujours portée par les technologies incontournables que sont le Cloud et les […]
Les ransomwares, une dérive très inquiétante
Les ransomwares sont des outils de cyber-chantage de plus en plus populaires au sein de la communauté des pirates informatiques. Le principe est simple : à travers un site web vérolé ou après avoir cliqué sur un lien infecté dans un mail, le malware s’installe, lance plusieurs processus, crypte vos fichiers (le type dépendant du […]
Le Bloatware, ce logiciel indésirable
Toshiba, Dell ou encore Lenovo, comme l’essentiel des constructeurs d’ordinateurs portables, aiment installer des logiciels avant de vous vendre leurs produits, tels que des outils de monitoring, d’update rapide et silencieuse, etc etc. Nous pourrions raisonnablement approuver l’idée, sauf qu’au mieux (la plupart du temps) inutiles, ces logiciels également connus sous le nom de bloatwares […]
Cyberattaques et mesures de sécurité, le déséquilibre
Une nouvelle étude datant de début décembre et réalisée par Grant Thornton, multinationale du Conseil et de l’Audit aux 40 000 employés, traite du déséquilibre entre investissements pour défendre systèmes d’information et données et coût d’un incident de sécurité. Conduite auprès de 2 500 dirigeants et ce dans 35 pays différents, l’enquête nous donne quelques […]
Internet des Objets, comment protéger l’individu
Les objets connectés arrivent dans notre quotidien en force, et seront bientôt omniprésents. Nous parlons ici d’une multitude de dispositifs en lesquels nous sommes censés pouvoir avoir confiance mais construits par des entreprises tentaculaires dont nous ne connaissons pas les pratiques sécuritaires et régis par des normes qui n’existent pas encore réellement de façon universelle. […]
Attaque IT : Quel impact pour une PME ?
Nous vous parlons fréquemment des risques encourus par une PME lors d’une attaque et des bonnes pratiques à adopter, particulièrement si une politique de sécurité IT n’a pas été mise en place en amont, avec l’aide d’un prestataire expert ou/et à travers une campagne de sensibilisation. Aujourd’hui nous allons nous intéresser à deux attaques réelles […]
Big Data, fer de lance de l’IT de demain
Parmi les technologies émergentes, objets connectés, IoT, Cloud, etc., une semble particulièrement porteuse tant elle touche tous les segments du monde IT. Nous parlons bien évidemment du Big Data, cette gestion de gigantesques volumes de données (ordonner, analyser, utiliser). Car qui dit grands volumes dit grandes capacités, infrastructures importantes, nombreux services, logiciels en pagaille (gestion, […]