L’attaque APT (Advanced Persistent Threat) ou attaque ciblée est une catégorie de cyberattaques. Ces menaces sont qualifiées ainsi car elles nécessitent la mise en œuvre de moyens techniques et humains importants avec pour objectif de réaliser une infiltration la plus furtive possible dans un système d’information et d’assurer une durée d’accès suffisante pour récolter les…
En savoir plus
L’opération « Red October » est le nom donné à l’opération de mise en place d’un réseau de cyber-espionnage très sophistiqué qui a été lancée en 2007. Ce réseau a été médiatisé en janvier 2013 par Kaspersky.
En savoir plus
La téléphonie ne figurait que rarement dans le périmètre d’action des responsables informatiques et était peu suivi par les RSSI. Ce n’est plus le cas aujourd’hui avec l’avènement de la ToIP. En effet, les réseaux informatiques et téléphoniques ont convergé grâce à l’utilisation du protocole IP.
En savoir plus
La sécurité des services hébergés dans le Cloud (dits SaaS – Solutions as a Service) est fréquemment évoquée par les responsables informatiques, ce qui freine leur adoption plus massive. A travers une approche par les risques et l’exemple d’office 365 nous souhaitons mettre en évidence quelques préconisations.
En savoir plus
Les banques, lors du processus classique de renouvellement de leur parc de cartes bancaires, commencent à équiper leur client de cartes dites « sans contact ». Quelles sont les nouvelles fonctionnalités fournies par ces cartes ? Quels sont les bénéfices/risques liés l’utilisation de cette technologie pour le porteur de carte ? Les utilisateurs sont-ils informés…
En savoir plus
L’évolution des technologies et des pratiques utilisateurs engendrent de nouveaux risques pour l’entreprise. L’exposition de l’entreprise doit être analysée dans son contexte pour permettre de formaliser le plan d’action adéquat.
En savoir plus