10 février 2016
Commentaires : 0

Comment se protéger des intrusions, par la NSA

Lors de la conférence Enigma à San Francisco, les 25, 26 et 27 janvier 2016, un intervenant hors du commun a pris la parole pour prodiguer de précieux conseils sur la sécurisation des systèmes. Cet homme est Rob Joyce, le très secret et peu connu patron du service TAO (Tailored Access Operations), le département de […]


27 janvier 2016
Commentaires : 0

Stallergenes, conséquences d’une migration ratée

On en parle rarement, et pourtant la fréquence des migrations ratées augmente année après année (en raison notamment de la complexification des technologies). Stallergenes, laboratoire pharmaceutique spécialisé dans les traitements des allergies, avec un chiffre d’affaires atteignant le quart de milliard d’euros et dont le centre social se situe en France, en a été malheureusement […]


13 janvier 2016
Commentaires : 1

Les défis IT pour 2016

Une étude a été réalisée au niveau mondial auprès de plus de 2500 personnes travaillant dans l’IT pour déterminer quels seraient les défis de 2016 d’après eux. Les résultats de l’enquête ne sont guère surprenants et reprennent les différents sujets abordés sur ce blog au cours de l’année 2015 (et que nous vous invitons à […]


10 décembre 2015
Commentaires : 0

Cyberattaques et mesures de sécurité, le déséquilibre

Une nouvelle étude datant de début décembre et réalisée par Grant Thornton, multinationale du Conseil et de l’Audit aux 40 000 employés, traite du déséquilibre entre investissements pour défendre systèmes d’information et données et coût d’un incident de sécurité. Conduite auprès de 2 500 dirigeants et ce dans 35 pays différents, l’enquête nous donne quelques […]


5 novembre 2015
Commentaires : 0

Une attaque peut en cacher une autre

Nous vous en parlions récemment, les attaques décentralisées par déni de service (Distributed Denial of Service ou DDoS en anglais) font partie des trois menaces informatiques les plus répandues à l’heure actuelle pour toute entreprise. Elles consistent, comme le « distributed » l’indique, à submerger une cible précise de myriades de requêtes provenant de multiples […]


5 novembre 2015
Commentaires : 0

Informaticiens, Génération Y et risques IT

Récemment, nous vous avons donné quelques pistes pour sensibiliser vos collaborateurs à la sécurité de votre Système d’Information. On peut imaginer qu’une telle sensibilisation est par ailleurs avant tout réalisée par les équipes IT… … sauf que d’après une récente enquête commanditée par Intermedia.net, groupe spécialisé dans les services Cloud, ce sont ces mêmes employés […]


20 octobre 2015
Commentaires : 0

Le coût du cybercrime

HP et le Ponemon Institute publient pour la sixième fois leur étude annuelle sur le coût des cybercrimes et leur impact économique dans les secteurs public et privé. Premier constat, le coût par entreprise s’établit à 15 M$ soit une augmentation de plus de 80 % en 6 ans, et les dépenses s’accélèrent avec +20 […]


19 juin 2015
Commentaires : 0

Pertes de données et négligences

La perte de données est en passe de devenir LE problème contre lequel toutes les sociétés souhaitent se prémunir. Car chaque incident a des répercussions potentiellement très élevées. En effet on ne parle pas juste de données clients ici mais également d’informations sur de potentielles intrusions pouvant avoir des conséquences bien plus graves, d’éléments importants […]


30 avril 2015
Commentaires : 0

L’utilisateur, point faible de votre sécurité ?

Nous vous avons déjà parlé à plusieurs reprises de l’importance pour la DSI d’adopter une politique pragmatique vis-à-vis des utilisateurs, en ce qui concerne la sécurité du système d’information et des données de l’entreprise. Bien sûr on pense tout de suite au Shadow IT et à la multiplication des terminaux non validés au sein des […]


2 juillet 2014
Commentaires : 0

L’évolution des pratiques sous le Cloud

Avec l’essor du Cloud, et notamment du Software-as-a-Service (SaaS), les pratiques ont bouleversé les rapports et les usages. Ainsi désormais, une entreprise n’achète plus un logiciel mais elle le loue. Il n’y a donc plus de coût initial mais un coût plus faible et constant, avec moins d’engagements donc et de fait moins de risques. […]