Les attaques par rançongiciels qui visent les entreprises sont de plus en plus communes, les pirates étant motivés par la rentabilité. Quelles leçons opérationnelles retenir de ces piratages ? Au printemps dernier, le rançongiciel REvil a permis d’extorquer aussi bien à Acer, le fabricant taïwanais d’ordinateurs, qu’à Quanta Computer, un fournisseur majeur d’Apple, une rançon de 50 millions de…
Lire la suite
La montée irrésistible des préjudices d’attaques informatiques s’effectue au fil des années par de brusques poussées entrecoupées de plateaux. Les récents confinements – avec les pratiques de télétravail mal sécurisé désormais inscrites dans les mœurs – ont fourni une nouvelle impulsion à cette tendance lourde, dont la persistance incite les acteurs de la sécurité à modifier leurs…
Lire la suite
Alors que la transformation digitale connecte toujours plus de personnes entre elles – entreprises, enseignants et étudiants – les possibilités qui s’offrent aux cybercriminels n’ont jamais été aussi grandes. Si les entreprises s’efforcent d’informer leurs employés sur les risques de cybersécurité, qu’en est-il des élèves et des étudiants qui n’ont d’autre choix aujourd’hui que de…
Lire la suite
Voici des recommandations à appliquer dès que possible pour minimiser l’impact d’une attaque de ransomwares. Les attaques réussies de rançongiciels font toujours la une des journaux. Les grandes entreprises ne sont pas les seules à être dans le collimateur. En effet, les gangs de cybercriminels s’en prennent également aux municipalités et aux petites entreprises, qui n’ont…
Lire la suite
Le cloud est un véritable atout pour faciliter l’accès à des applications et solutions et pour la collaboration, mais il représente aussi un défi pour la cybersécurité. Dans un environnement SaaS et IaaS fragmenté, les erreurs de configuration et la gestion des identités et des privilèges sont des facteurs aggravants. Aujourd’hui, notamment avec le récent…
Lire la suite
Le Centre national d’étude des systèmes scolaires (Cnesco) vient de publier une grande enquête sur le numérique éducatif français. Nathalie Mons, sa présidente, en détaille pour « l’Obs » les quelques forces… et les nombreuses faiblesses. Dans votre étude, vous soulignez que l’enseignement français reste plutôt traditionnel et n’exploite finalement qu’assez peu les potentialités du numérique. A…
Lire la suite
La chasse aux menaces ou Threat Hunting peut se définir comme étant un ensemble de processus qui vise à détecter le plus vite possible une activité malicieuse au sein du système d’information. Si, à l’heure actuelle, il est permis de considérer que la plupart des entreprises sont dotées des outils de base tels qu’un pare-feu,…
Lire la suite
Cela fait plus de 20 ans que nous parlons des besoins en plateformes de sécurité entièrement intégrées. Et pourtant, à chaque fois qu’un nouveau défi de sécurité surgit, des centaines de fournisseurs se précipitent pour apporter une solution ciblée à cette menace spécifique. Résultat : un ensemble disparate de technologies et d’outils que les RSSI et leurs…
Lire la suite
À l’ère du Big Data et de l’informatisation générale des systèmes, les entreprises ont de plus en plus recours à des employés aux compétences techniques avancées, maîtrisant souvent plusieurs champs de l’IT. De la sécurisation au stockage des données, en passant par le développement de logiciel et l’organisation de système de cloud, le secteur des…
Lire la suite
Aujourd’hui, nous envoyons et recevons plusieurs dizaines de courriers électroniques chaque jour. Si les mails ont remplacé peu à peu les lettres manuscrites, il est important de savoir comment sécuriser sa messagerie pour éviter les dérives. Nous vous livrons quelques astuces pour savoir comment assurer la sécurité de vos emails. Moyen de communication par excellence,…
Lire la suite