TRANSITION NUMÉRIQUE - INNOVATION - COMPÉTITIVITÉ

[Information Cybersécurité] Une nouvelle vulnérabilité révélée par Microsoft

La vulnérabilité CVE-2020-1472 du protocole Microsoft Netlogon, alias Zerologon, a été révélée début septembre par Microsoft. Elle permet aux cybercriminels de pirater les contrôleurs de domaine. Comment ? Le protocole identifie les utilisateurs et les machines des réseaux du domaine ; il est utilisé pour mettre à jour les mots de passe des ordinateurs à ...

Le bruit de fond de l’internet, ou comment les pirates détectent nos systèmes d’information.

  Le vintage est à la mode, la cassette audio sort de ses tiroirs ! Pourquoi commencer cet article en parlant de la cassette audio ? Pour évoquer la notion de bruit de fond, cette composante non désirée dans la musique que vous écoutez, composante qui n’a pas été souhaitée par les musiciens dans leur enregistrement. Internet ressemble à ...

[Livre Blanc] Mettre en place une politique efficace de sauvegarde de ses données

Lorsque l’on sait que 80% des entreprises ont été victimes d’au moins une cyberattaque en 2018, on comprend pourquoi le sujet de la gestion de l’intégrité des données est devenu un enjeu capital. On constate en effet une vraie prise de conscience de la valeur du capital informationnel de l’entreprise, mais également de sa vulnérabilité, la ...

Ransomware : comment éviter le pire ?

Imaginez que toutes les données de vos serveurs soient subitement chiffrées ! Et même sanction pour vos solutions de stockage, vos postes et vos sauvegardes. Toutes vos informations sont subitement inaccessibles… sauf si vous acceptez de payer une rançon… Voyez-vous de quoi nous allons parler aujourd’hui ? Oui, il s’agit bien de ransomware, ou rançongiciels - un ...