19 février 2016
Catégorie :
Actualités
Commentaires : 0

Le FBI et consorts encore attaqués

Au printemps dernier, plus de 20 millions d’informations concernant les agents fédéraux américains avaient été récupérées, dont les déviances, les empreintes, les numéros de sécurité sociale, les infidélités, en bref à peu près tout ce dont une personne malintentionnée pourrait avoir besoin pour influencer / contraindre un agent de l’état dans les années à venir. […]


17 février 2016
Commentaires : 0

Protégez vos DNS !

Fin janvier, pendant le FIC 2016, les personnes présentes ont pu assister à une démonstration technique pendant laquelle des données ont été exfiltrées via un DNS (Domain Name System) pas assez protégé. Il faut dire qu’avec une hausse de plus de 200 % des attaques via le protocole DNS, il devient plus que temps de […]


10 février 2016
Commentaires : 0

Comment se protéger des intrusions, par la NSA

Lors de la conférence Enigma à San Francisco, les 25, 26 et 27 janvier 2016, un intervenant hors du commun a pris la parole pour prodiguer de précieux conseils sur la sécurisation des systèmes. Cet homme est Rob Joyce, le très secret et peu connu patron du service TAO (Tailored Access Operations), le département de […]


27 janvier 2016
Commentaires : 0

Stallergenes, conséquences d’une migration ratée

On en parle rarement, et pourtant la fréquence des migrations ratées augmente année après année (en raison notamment de la complexification des technologies). Stallergenes, laboratoire pharmaceutique spécialisé dans les traitements des allergies, avec un chiffre d’affaires atteignant le quart de milliard d’euros et dont le centre social se situe en France, en a été malheureusement […]


26 janvier 2016
Commentaires : 0

Objets connectés, entre curiosité et inquiétude

Un sondage Ifop a été effectué en novembre 2015 pour Hiscox, assureur spécialisé notamment en cyber-risques, auprès d’un échantillon représentatif des plus de 15 ans, en France. Les résultats sont éloquents (et peu surprenants) : oui les Français sont attirés par cette nouvelle technologie et oui, nombreux sont ceux à ne pas l’adopter pour le […]


13 janvier 2016
Commentaires : 1

Les défis IT pour 2016

Une étude a été réalisée au niveau mondial auprès de plus de 2500 personnes travaillant dans l’IT pour déterminer quels seraient les défis de 2016 d’après eux. Les résultats de l’enquête ne sont guère surprenants et reprennent les différents sujets abordés sur ce blog au cours de l’année 2015 (et que nous vous invitons à […]


11 janvier 2016
Commentaires : 0

Nous vous souhaitons une belle année 2016 !

2016 est là ! Le groupe ACESI dans son ensemble vous souhaite de beaux projets, de la réussite et un plaisir toujours renouvelé dans ce que vous faites au quotidien, dans votre vie professionnelle et personnelle. La relance de l’économie numérique se précise, toujours portée par les technologies incontournables que sont le Cloud et les […]


18 décembre 2015
Commentaires : 1

Les ransomwares, une dérive très inquiétante

Les ransomwares sont des outils de cyber-chantage de plus en plus populaires au sein de la communauté des pirates informatiques. Le principe est simple : à travers un site web vérolé ou après avoir cliqué sur un lien infecté dans un mail, le malware s’installe, lance plusieurs processus, crypte vos fichiers (le type dépendant du […]


12 décembre 2015
Commentaires : 0

Le Bloatware, ce logiciel indésirable

Toshiba, Dell ou encore Lenovo, comme l’essentiel des constructeurs d’ordinateurs portables, aiment installer des logiciels avant de vous vendre leurs produits, tels que des outils de monitoring, d’update rapide et silencieuse, etc etc. Nous pourrions raisonnablement approuver l’idée, sauf qu’au mieux (la plupart du temps) inutiles, ces logiciels également connus sous le nom de bloatwares […]


10 décembre 2015
Commentaires : 0

Cyberattaques et mesures de sécurité, le déséquilibre

Une nouvelle étude datant de début décembre et réalisée par Grant Thornton, multinationale du Conseil et de l’Audit aux 40 000 employés, traite du déséquilibre entre investissements pour défendre systèmes d’information et données et coût d’un incident de sécurité. Conduite auprès de 2 500 dirigeants et ce dans 35 pays différents, l’enquête nous donne quelques […]