TRANSITION NUMÉRIQUE - INNOVATION - COMPÉTITIVITÉ

Les vulnérabilités, c’est comme une boite de chocolats… on ne sait jamais sur quoi on va tomber.

Par construction, les vulnérabilités dans nos logiciels et équipements informatiques sont fortuites, involontaires, et donc relativement imprévisibles. Et comme le « bug », cette erreur de programmation ou de conception, peut se trouver partout, son effet peut prendre des formes extrêmement variées. La détection des vulnérabilités est essentiellement basée sur l’inventaire (et secondairement, sur les tests de pénétration). ...

Utilisation frauduleuse de la marque Adista

Depuis quelques mois, notre marque est utilisée par des escrocs, soit dans une démarche type phishing, soit pour une approche très directe visant à obtenir le virement du règlement d’une commande factice. Dans la plupart des cas, les entreprises visées ne sont pas situées en France et ne figurent pas parmi nos clients. Des entreprises belges ...

[Conférence] Intervention d’Adista au Congrès de l’APSSIS ‘Maîtriser sa trajectoire Secure Hybrid Cloud’

Devant l’accroissement constant des nombreuses applications métiers composant leurs systèmes d’information de santé et la complexité organisationnelle et technique sous-jacente, les structures de santé doivent faire face à plusieurs défis majeurs : répondre aux impératifs de continuité d’activité (amplitude jusqu’au 24/7) - faire preuve d’agilité et de maitrise d’exploitation dans l’ouverture et la mutualisation des ...

[Livre Blanc] Cybersécurité : de l’hygiène à la résilience

Près d’une entreprise sur deux se dit inquiète quant à sa capacité à faire face aux cyber-risques. Elles sont bien conscientes des risques et sont d’ailleurs 91% à mettre en place un programme de cyber-résilience ou à envisager de le faire, avec un budget alloué de plus en plus important. L’efficacité d’une politique de sécurité repose ...

[Information Cybersécurité] Une nouvelle vulnérabilité révélée par Microsoft

La vulnérabilité CVE-2020-1472 du protocole Microsoft Netlogon, alias Zerologon, a été révélée début septembre par Microsoft. Elle permet aux cybercriminels de pirater les contrôleurs de domaine. Comment ? Le protocole identifie les utilisateurs et les machines des réseaux du domaine ; il est utilisé pour mettre à jour les mots de passe des ordinateurs à ...