19 juin 2015
Commentaires : 0

Pertes de données et négligences

La perte de données est en passe de devenir LE problème contre lequel toutes les sociétés souhaitent se prémunir. Car chaque incident a des répercussions potentiellement très élevées. En effet on ne parle pas juste de données clients ici mais également d’informations sur de potentielles intrusions pouvant avoir des conséquences bien plus graves, d’éléments importants […]


17 juin 2015
Commentaires : 0

Cloud, ROI et Santé Connectée

On le sait, la Santé est un domaine très prometteur pour le Cloud et les objets connectés. Pour autant, comme ailleurs (et c’est aussi la cause des derniers doutes sur ces technologies), les changements sont souvent trop récents pour qu’un réel recul puisse être pris et que des résultats précis se dessinent. Tout le monde […]


11 juin 2015
Commentaires : 0

PME, Les usages du Cloud en 2015

Nous vous parlions il y a un an de l’intérêt critique pour les PME de se doter de services Cloud (cliquez pour lire l’article). Aujourd’hui, l’adoption est de plus en plus rapide avec notamment aux Etats-Unis un taux annoncé très proche des 100 % d’utilisation d’au moins un service Cloud dans chaque PME pour 2015 […]


6 juin 2015
Commentaires : 0

Attention au spear phishing

Spear Phishing, le terme est imagé, spear signifiant « lance » dans la langue de Shakespeare ; or c’est bien de cela qu’il s’agit, un phishing précis et ciblé dont la pointe de l’attaque, ce qui permet le point d’entrée, est la connaissance de la victime potentielle. En nette augmentation ces dernières années, ce type […]


2 juin 2015
Commentaires : 0

N’ayez plus peur du Cloud avec ACESI

Une nouvelle étude sur le Cloud intitulée « Vers le cloud de nouvelle génération : retours d’expérience et enseignements à tirer » et réalisée par The Economist Intelligence Unit pour le compte d’Hitachi met en avant une fois de plus la réticence des entreprises à sauter le pas du Cloud. Elles sont ainsi 87 % […]


27 mai 2015
Commentaires : 0

Internet des Objets, entre sécurité et interopérabilité

L’Internet des Objets (Internet of Things ou IoT en anglais) c’est 15 milliards d’appareils en 2014, 1000 milliards de dollars dépensés, et un chiffre d’affaire qui en France par exemple devrait progresser de 265 % en 2015 pour atteindre 400 millions d’euros. Et les projections sembleraient folles si elles n’étaient pas réalisées par de très […]


22 mai 2015
Commentaires : 0

Nouvelle faille zero day : VENOM

Une nouvelle faille zero day (soit inconnue de son éditeur soit sans correctif connu au moment de sa découverte) a été découverte la semaine dernière. Baptisée VENOM (pour Virtualized Environment Neglected Operations Manipulation, ou « manipulation de fonctions obsolètes en environnement virtualisé »), elle touche les hyperviseurs Xen, KVM, QEMU et VirtualBox d’Oracle. C’est l’hyperviseur […]


12 mai 2015
Commentaires : 0

Les législations Cloud par pays

La législation des différents aspects du Cloud et de la protection des données variant de pays en pays, il serait particulièrement pratique de voir d’un coup d’oeil les différences en fonction des régions. Or il est primordial d’étudier cette question avant de prendre certaines décisions d’externalisation, de stockage dans le Cloud, etc. C’est désormais chose […]


12 mai 2015
Commentaires : 0

Des malwares de plus en plus redoutables

Sans même aborder la question des malwares extrêmement sophistiqués et ouvertement suspectés d’être des armes virtuelles au service de certains états (comme ceux créés par le groupe Equation, probablement soutenu ou même faisant partie de la NSA d’après Kaspersky), les programmes malveillants classiques deviennent de plus en plus complexes et menaçant pour les individus et […]


30 avril 2015
Commentaires : 0

L’utilisateur, point faible de votre sécurité ?

Nous vous avons déjà parlé à plusieurs reprises de l’importance pour la DSI d’adopter une politique pragmatique vis-à-vis des utilisateurs, en ce qui concerne la sécurité du système d’information et des données de l’entreprise. Bien sûr on pense tout de suite au Shadow IT et à la multiplication des terminaux non validés au sein des […]