Perspectives IT

La sécurité contre-attaque

Le blog de la sécurité IT

Les logiciels de demande de rançon (ransomware)

En Avril 2016, si vous êtes dans le monde informatique vous avez surement entendu parler de noms comme Locky, Petya ou Jigsaw. Quel est leur point commun ? Ce sont les derniers malwares dédiés à impacter vos données informatiques et ainsi votre productivité. Ces logiciels de demande de rançon (ransomware) sont[…]

Pierre PHILIS
Senior Presales Engineer - Security Expert chez Arrow
Lire plus »

L’Ingénierie Sociale ou l’exploitation du potentiel humain

L’Ingénierie Sociale (Social Engineering, SE) décrit les méthodes de manipulation des individus au sein d’une Organisation pour contourner les sécurités techniques du Système d’Information et réussir à entrer logiquement ou physiquement au sein de cette Organisation ou Entreprise. Elle repose sur les différents comportements qu’adoptent les utilisateurs dans l’usage numérique[…]

Jean-Bernard Yata
Jean-Bernard YATA ,Consultant chez ACESI Group au sein du département Conseil en tant qu'expert en sécurité technique.
Il réalise des tests d'intrusion (Pentest) internes et externes, mais également des audits techniques systèmes et réseaux dans une approche Security by Design, sur un modèle participatif.
Egalement Lead Auditor ISO27001,il audite la maturité des entreprises dans leurs démarches de sécurité en vue d'une certification ISO27001, ou d'une volonté forte, parfois contrainte, d'aligner l'IT sur le Business.
Lire plus »

Cryptolocker : Menace incontournable ou indicateur du manque d’organisation des Entreprises ?

Il faut reconnaître que les cryptolockers et autres ransomwares (dridex, teslacrypt, locky, jigsaw) ont le mérite de réveiller les DSI en pointant par la sanction immédiate les manquements parfois élémentaires en matière de sécurité des systèmes d’information. La justification récurrente consiste à accabler l’utilisateur ayant malencontreusement ouvert depuis sa boite[…]

Jean-Bernard Yata
Jean-Bernard YATA ,Consultant chez ACESI Group au sein du département Conseil en tant qu'expert en sécurité technique.
Il réalise des tests d'intrusion (Pentest) internes et externes, mais également des audits techniques systèmes et réseaux dans une approche Security by Design, sur un modèle participatif.
Egalement Lead Auditor ISO27001,il audite la maturité des entreprises dans leurs démarches de sécurité en vue d'une certification ISO27001, ou d'une volonté forte, parfois contrainte, d'aligner l'IT sur le Business.
Lire plus »

Sécurité des données : protégez les joyaux de la couronne !

De plus en plus de données circulent à travers les réseaux traditionnels, le cloud, les terminaux mobiles, alors que les menaces de sécurité évoluent rapidement. Il devient nécessaire de construire une approche globale pour protéger les données sensibles, non seulement en agissant au niveau du service informatique, mais aussi en[…]

Catherine Chappot de la Chanonie
Lire plus »
sysdream

Le challenge de sécurité du Big Data 

Le Big Data se définit par les fameux « 4V » (Volume, Variété, Vélocité et Véracité) et ses enjeux sont bien réels : Volume : la quantité de données à stocker, analyser et protéger se situe aujourd’hui à une échelle monumentale. Nous sommes entrés dans l’ère du zettaoctet, une croissance 300[…]

Jean-Pierre
Technical Director
Lire plus »

Comment transformer vos données « machines » en renseignements pour votre sécurité IT ?

QUE SONT LES DONNÉES MACHINE ? Tout d’abord il convient de définir ce que l’on entend par « données machines ». Les données « machine » contiennent les archives complètes de toute l’activité et de tous les comportements des clients, utilisateurs, transactions, applications, serveurs, réseaux et appareils mobiles. Et ce sont plus que de simples logs. Elles contiennent[…]

Samuel
Lire plus »

Quels sont les 7 bénéfices majeurs de l’intelligence sécuritaire ?

L’intelligence sécuritaire est l’action de rassembler toutes les informations disponibles sur le réseau d’une entreprise pour en faciliter la compréhension. Elle centralise un large volume de données depuis de multiples silos puis les traite de manière automatisée afin de normaliser des profils, des tendances et des données réseau. Elle développe[…]

Jean-Pierre
Technical Director
Lire plus »

Quels sont les 3 principaux obstacles à la sécurité

1. Un environnement de plus en plus complexe Les RSSI sont malmenés par un environnement de sécurité offensif et incertain, alliant techniques de social engineering, malwares, menaces APT (Advanced Protection Threat) sophistiquées et attaques ciblées de grande envergure, menées par des cyber assaillants toujours plus organisés et déterminés. 2. Les nouvelles failles des innovations technologiques[…]

Stéphane
Senior Presales Engineer – Security Expert
Lire plus »
computer-767776_1920

Big Data et sécurité : enjeux et opportunités pour les entreprises

Dans notre monde moderne, 2,5 quintillions octets de données sont créés chaque jour. Cette masse de données vertigineuse constitue pour une entreprise une source inestimable d’informations à valeur ajoutée permettant des prises de décision éclairées pour se différencier, élaborer de nouveaux produits et surpasser la concurrence. Selon IDC, le marché[…]

Jean-Pierre
Technical Director
Lire plus »