TRANSITION NUMÉRIQUE - INNOVATION - COMPÉTITIVITÉ

Utilisation frauduleuse de la marque Adista

Depuis quelques mois, notre marque est utilisée par des escrocs, soit dans une démarche type phishing, soit pour une approche très directe visant à obtenir le virement du règlement d’une commande factice. Dans la plupart des cas, les entreprises visées ne sont pas situées en France et ne figurent pas parmi nos clients. Des entreprises belges ...

[Information Cybersécurité] Une nouvelle vulnérabilité révélée par Microsoft

La vulnérabilité CVE-2020-1472 du protocole Microsoft Netlogon, alias Zerologon, a été révélée début septembre par Microsoft. Elle permet aux cybercriminels de pirater les contrôleurs de domaine. Comment ? Le protocole identifie les utilisateurs et les machines des réseaux du domaine ; il est utilisé pour mettre à jour les mots de passe des ordinateurs à ...

Le bruit de fond de l’internet, ou comment les pirates détectent nos systèmes d’information.

  Le vintage est à la mode, la cassette audio sort de ses tiroirs ! Pourquoi commencer cet article en parlant de la cassette audio ? Pour évoquer la notion de bruit de fond, cette composante non désirée dans la musique que vous écoutez, composante qui n’a pas été souhaitée par les musiciens dans leur enregistrement. Internet ressemble à ...

Protection avancée des messageries d’entreprise : Adista choisit la technologie Vade Secure

Adista lance une solution de protection avancée de l’email, basée sur la technologie Vade Secure, start-up française devenue leader mondial de la protection prédictive de la messagerie. Le savoir-faire de l’Opérateur de Services Hébergés accompagne le modèle Cloud et Machine Learning de Vade Secure Cloud. Les messageries d’entreprises sont indispensables, mais vulnérables : elles constituent le ...

[Livre Blanc] Mettre en place une politique efficace de sauvegarde de ses données

Lorsque l’on sait que 80% des entreprises ont été victimes d’au moins une cyberattaque en 2018, on comprend pourquoi le sujet de la gestion de l’intégrité des données est devenu un enjeu capital. On constate en effet une vraie prise de conscience de la valeur du capital informationnel de l’entreprise, mais également de sa vulnérabilité, la ...