nos articles et nos conseils en cybersécurité
Publié le : 18 /05/2017
PME : comment bien protéger vos données
Panne d'un disque dur, infection virale, rançongiciel, incendie, dégât des eaux, erreur humaine : les pertes de données ont plusieurs causes. Les conséquences peuvent être dramatiques pour l'entreprise. Il convient donc de prendre des précautions afin de sauvegarder ses précieux documents. « Il ne faut jamais mettre ses ufs dans le même panier ». Ce proverbe…
Publié le : 11 /11/2016
Les ransomwares : comment ça marche
Ransomware : contraction du mot rançon et de malware. Ce type de menace plane sur le web, inquiétant tant les professionnels que les particuliers. Sa principale caractéristique est de rendre dépendante une personne de son agresseur. Ainsi, une fois que ce malware (appelé aussi rançongiciel) infecte un de vos ordinateurs, il se propage sur les autres…
Publié le : 10 /10/2016
Un Plan de Reprise d’Activité (PRA) adapté aux PME
Face aux menaces actuelles, de type ransomware, nous constatons que les Très Petites Entreprises (TPE) et les Petites et Moyennes Entreprises (PME) n’ont pas toujours les moyens de lutter efficacement. Nous allons voir dans cet article qu’il est néanmoins possible de déployer des solutions permettant de rétablir l’activité de l’entreprise touchée par un cyberincident. Ces…
Publié le : 29 /09/2016
La cyberassurance : une garantie supplémentaire contre le piratage
Le piratage informatique ne doit plus être assimilé à un problème technique, mais à une gestion du risque économique. D’où la nécessité pour les entreprises de se protéger efficacement contre les attaques informatiques en faisant couvrir leurs pertes par un assureur. Toutes les entreprises deviennent hyper connectées. Les données sont au cœur…
Publié le : 01 /07/2016
Avast : un espion dans votre PC ?
Quelle confiance peut-on accorder aux antivirus ? En analysant le comportement de l'antivirus d'Avast, nous avons découvert qu'il surveille les flux chiffrés. En laissant activée une certaine option, Avast a accès à tous vos identifiants et vos informations personnelles... Comme une attaque man-in-the-middle... De par sa mission première, analyser tous les fichiers et flux présents…
Publié le : 10 /11/2015
Piratage : Les patrons du CAC40 misent sur la sécurité pour conserver leur poste
Prise de conscience des PDG, développement à l’étranger, traque des sites de contrefaçons, Internet des objets… Entretien avec Erwan Keraudy, CEO de CybelAngel, une entreprise spécialisée dans la détection de fuites de données et de piratages informatiques. Propos recueillis par Philippe Richard Selon une enquête du cabinet d’audit et de conseil…
Publié le : 11 /07/2015
Voitures connectées : les différentes failles (Partie 1)
Aujourd’hui les constructeurs automobiles cherchent à rendre leurs produits de plus en plus autonome et informatisés : GPS, écrans, synthèse vocale, un véritable ordinateur. Cette informatisation est relativement récente, les garagistes deviennent des ”techniciens”, impossible de se passer d’un diagnostic électronique lors d’une vérification. Bien évidemment, cette intervention a un prix, mais ne serait-elle pas…
Publié le : 10 /05/2015
Les juges ignorent la notion de données
Récemment la Cour de cassation (21 mai) a rejeté le pourvoi en cassation de Monsieur Olivier Laurelli et confirmait sa condamnation du 5 février 2014, pour avoir téléchargé des documents en accès libre, indexés par les moteurs de recherche, en particulier Google. Je laisse le lecteur se replonger dans les détails de l’affaire et de…
Publié le : 07 /05/2015
Attic Backup, la sauvegarde incrémentielle sous Linux
J'avoue avoir un faible pour cette solution de sauvegarde incrémentielle depuis que je l'ai découverte. Pour rappel la sauvegarde incrémentielle prend en compte uniquement les dernières modifications faites par rapport à la précédente. Par Cep Certes, Attic Backup n'a pas encore l'ancienneté de solutions comme rsync par exemple et il faut suivre les demandes…