Avis d’experts à la une

Tous les Avis d'Experts

Sécurité informatique : comment armer son entreprise en 3 étapes clé

Ces deux dernières années, nous avons assisté à des cyberattaques faisant un grand nombre de victimes. D’Uber qui a été la proie d’un piratage affectant 57 millions de personnes dans le monde, au désormais célèbre malware à rançon WannaCry qui a touché plus de 300 000 ordinateurs dans plus de 150 pays, les exemples ne manquent pas et inquiètent les responsables en entreprise mais également les dirigeants politiques.

L’Edge computing ou comment récupérer des données encore plus rapidement

Au cours de la dernière année, le terme « transformation numérique » est devenu un mot à la mode presque galvaudé. Avec tant d’engouement pour ce changement numérique, Il est surprenant de constater qu’une récente enquête mondiale de l’Organisme Ovum auprès des professionnels des IT, ait révélé que seulement 8 % des entreprises se considèrent véritablement transformées numériquement et que 23 % en sont encore aux balbutiements [1] .

Anatomie d’un exercice « Red Team »

Selon une étude récente conduite par IBM, un vol de données en France coûterait en moyenne 3,54 millions d’euros. Pour faire face à de telles menaces, de nombreuses entreprises font actuellement appel à des Red Teams afin de tester leurs systèmes de défense ; un exercice type de Red Team consiste à effectuer une simulation pour permettre aux entreprises de détecter et de répondre à des attaques ciblées.

Détecter et éviter les abus de privilèges

Selon une étude récente, 44 % des entreprises équipées d’outils de gestions des identités ou des accès à privilèges, ont été victimes d’attaques ou pensent qu’elles le seront cette année, contre 69 % ne possédant pas de telles solutions. Le dénominateur commun de nombreuses attaques est en effet la compromission des accès à privilèges d’une organisation.

Le défi des mots de passe admin statiques 

Quel âge ont les plus anciens mots de passe dans votre entreprise ? En avez-vous tout simplement la moindre idée ? Au cours de mon expérience dans la cybersécurité, il m’est arrivé de découvrir un mot de passe vieux de 18 ans. Autrement dit, ce mot de passe avait été créé au siècle dernier !