8 avril 2016
Commentaires : 0

Ransomware, préconisations de nos experts

Le pôle Sécurité du groupe ACESI a émis à l’intention de tous un petit guide pour apprendre à connaître et reconnaître une tentative d’infection par ransomware, à s’en prémunir et à réagir de la meilleure façon possible en cas d’intrusion. Or à l’heure où le nombre d’attaques par ransomware, ces malwares qui cryptent vos fichiers […]


19 février 2016
Catégorie :
Actualités
Commentaires : 0

Le FBI et consorts encore attaqués

Au printemps dernier, plus de 20 millions d’informations concernant les agents fédéraux américains avaient été récupérées, dont les déviances, les empreintes, les numéros de sécurité sociale, les infidélités, en bref à peu près tout ce dont une personne malintentionnée pourrait avoir besoin pour influencer / contraindre un agent de l’état dans les années à venir. […]


17 février 2016
Commentaires : 0

Protégez vos DNS !

Fin janvier, pendant le FIC 2016, les personnes présentes ont pu assister à une démonstration technique pendant laquelle des données ont été exfiltrées via un DNS (Domain Name System) pas assez protégé. Il faut dire qu’avec une hausse de plus de 200 % des attaques via le protocole DNS, il devient plus que temps de […]


10 février 2016
Commentaires : 0

Comment se protéger des intrusions, par la NSA

Lors de la conférence Enigma à San Francisco, les 25, 26 et 27 janvier 2016, un intervenant hors du commun a pris la parole pour prodiguer de précieux conseils sur la sécurisation des systèmes. Cet homme est Rob Joyce, le très secret et peu connu patron du service TAO (Tailored Access Operations), le département de […]


5 février 2016
Commentaires : 0

Retour sur le FIC 2016

Les 25 et 26 janvier 2016 avait lieu le Forum International de la Cybersécurité, ou FIC, au Grand Palais à Lille. Cet évènement est devenu incontournable en matière de cybersécurité, avec la présence de mastodontes de l’industrie comme Airbus, PSA, Alstom, Engie, etc. et sous l’impulsion logique de l’ANSSI (Agence Nationale de la Sécurité des […]


13 janvier 2016
Commentaires : 1

Les défis IT pour 2016

Une étude a été réalisée au niveau mondial auprès de plus de 2500 personnes travaillant dans l’IT pour déterminer quels seraient les défis de 2016 d’après eux. Les résultats de l’enquête ne sont guère surprenants et reprennent les différents sujets abordés sur ce blog au cours de l’année 2015 (et que nous vous invitons à […]


12 décembre 2015
Commentaires : 0

Le Bloatware, ce logiciel indésirable

Toshiba, Dell ou encore Lenovo, comme l’essentiel des constructeurs d’ordinateurs portables, aiment installer des logiciels avant de vous vendre leurs produits, tels que des outils de monitoring, d’update rapide et silencieuse, etc etc. Nous pourrions raisonnablement approuver l’idée, sauf qu’au mieux (la plupart du temps) inutiles, ces logiciels également connus sous le nom de bloatwares […]


10 décembre 2015
Commentaires : 0

Cyberattaques et mesures de sécurité, le déséquilibre

Une nouvelle étude datant de début décembre et réalisée par Grant Thornton, multinationale du Conseil et de l’Audit aux 40 000 employés, traite du déséquilibre entre investissements pour défendre systèmes d’information et données et coût d’un incident de sécurité. Conduite auprès de 2 500 dirigeants et ce dans 35 pays différents, l’enquête nous donne quelques […]


25 novembre 2015
Commentaires : 2

Attaque IT : Quel impact pour une PME ?

Nous vous parlons fréquemment des risques encourus par une PME lors d’une attaque et des bonnes pratiques à adopter, particulièrement si une politique de sécurité IT n’a pas été mise en place en amont, avec l’aide d’un prestataire expert ou/et à travers une campagne de sensibilisation. Aujourd’hui nous allons nous intéresser à deux attaques réelles […]


5 novembre 2015
Commentaires : 0

Une attaque peut en cacher une autre

Nous vous en parlions récemment, les attaques décentralisées par déni de service (Distributed Denial of Service ou DDoS en anglais) font partie des trois menaces informatiques les plus répandues à l’heure actuelle pour toute entreprise. Elles consistent, comme le « distributed » l’indique, à submerger une cible précise de myriades de requêtes provenant de multiples […]