10.jpg

Exodata, le blog

Là où vont ceux qui veulent devenir plus performants

Répondre à une cyber-attaque en 6 étapes clefs (suite 2/2)

on 15 févr. 2019 By | Bertrand Jaunet | 0 Comments | sécurité ISO27001 cybersécurité
4. Gérer les relations publiques Ce sera une exigence clé de l'équipe d'intervention en cas d'incident, en particulier lorsque l'organisation impliquée est une organisation tournée vers le consommateur.
Read More

Répondre à une cyber-attaque en 6 étapes clefs

on 15 févr. 2019 By | Bertrand Jaunet | 0 Comments | sécurité ISO27001 cybersécurité
La cybersécurité concerne toutes les entreprises et tous les secteurs d'activité. La gestion des cyberattaques est un problème «global» qui concerne toutes les équipes de l'entreprise. Il s’agit également d’une question humaine et opérationnelle, plutôt que simplement technique.
Read More

La SECaaS (sécurité en tant que service), la solution pour s'abonner à la sérénité ?

Wannacry, Pettya, fuites de données personnelles, hacking de bases de données de numéro de CB... ces cyberattaques font les choux gras de la presse, et font trembler les responsables d'entreprises petites comme grandes. Une récente étude publiée par Insight indique que 60% des chefs d'entreprises placent la cybersécurité en pole-position de leur préoccupation cette année.
Read More

PME  : Il est temps de sécuriser votre S.I.  !

Avant toute chose, la bonne question qu’il faut se poser n’est pas si vous allez être attaqués mais plutôt quand…
Read More

Êtes-vous prêt pour le RGPD ?

on 22 févr. 2018 By | Leslie Barbin | 0 Comments | sécurité rgpd
A quelques mois de l’entrée en application du règlement général sur la protection des données (RGPD), les professionnels doivent concentrer leurs actions sur la mise en conformité aux nouvelles règles applicables à partir du 25 mai 2018.
Read More

Une nouvelle attaque, Petya, fait des ravages

on 30 juin 2017 By | Lucile Waechter | 0 Comments | sécurité Ransomware
            Le 27 juin dernier une cyberattaque mondiale a fait surface, impactant le système informatique de grandes multinationales, paralysant le travail des employés. Cette attaque, encore très récente, du nom de Petya est une menace plus évoluée que la précédente, Wanna Cry, qui avait déjà causé de gros dommages à l’international.
Read More

#DataProtectionDay 2017 - Gardez vos données près de vous

on 27 janv. 2017 By | Grégory CHEVAILLIER | 0 Comments | sécurité
Temps de lecture estimé : 5 minutes En 2017, nous vivons de plein fouet l’ère des objets connectés. Avec l’avènement du web 2.0 nous publions beaucoup de données sur internet : nos messages, adresses mails, achats, habitudes mais également nos noms, adresses, numéros de téléphone et de carte bancaire sont enregistrés en ligne. Parfois piratées, parfois revendues, nous perdons petit à petit le contrôle que nous avions sur ces informations. Aussi pour ce Data Protection Day 2017, nous vous proposons des astuces et des rappels afin de prendre de bonnes résolutions et garder le contrôle sur ce qui nous appartient : notre vie privée.
Read More

Les mauvaises habitudes en cybersécurité, quelles sont-elles ?

on 3 oct. 2016 By | Leslie Barbin | 0 Comments | sécurité best practices
Alors que 82 % des organisations constatent une progression de l’industrie de la sécurité informatique dans la lutte contre les cybermenaces, cette prise de conscience est entamée par des pratiques sécuritaires volontairement nuisibles dans des domaines sensibles comme la sécurité des comptes à privilèges, l’accès à distance de fournisseurs tiers et le cloud, selon les résultats d'une étude internationale commissionnée et publiée par CyberArk.
Read More

Que faire en cas de mail frauduleux ?

on 8 sept. 2016 By | Leslie Barbin | 0 Comments | sécurité
Le phishing (ou « hameçonnage ») est une technique d'escroquerie par Internet de plus en plus utilisée par les pirates informatiques pour voler des données personnelles telles que : votre nom et votre adresse, votre numéro de compte bancaire, vos identifiants de connexion Internet à des sites bancaires ou à des sites marchands... vos identifiants et mots de passe de messagerie etc ... Pour obtenir ces informations, les pirates envoient un courriel frauduleux qui semble provenir de l'Administration, d'une banque ou d'une société reconnue (opérateur téléphonique, opérateur d'énergie, site de e-commerce, etc.). Comment reconnaître un mail frauduleux ? L'adresse mail de l'expéditeur reprend le nom de l'organisme ou de la société dont l'identité est usurpée mais comporte souvent des anomalies (incohérences dans le logo, le texte, fautes d'orthographe, etc).  Le contenu du mail n'est pas personnalisé. Le corps du message peut contenir une image à la place du texte pour empêcher la détection du mail par les filtres de courrier indésirable. Le courriel vous invite dans un délai assez court : à répondre directement au mail en fournissant des données personnelles,  à cliquer sur un lien afin de compléter un formulaire,  ou à ouvrir une pièce jointe. Dans l'email frauduleux type, les prétextes souvent mis en avant sont les suivants : une mise à jour de vos données personnelles, la désactivation imminente de votre compte, une récompense ou une remise. Vous risquez ainsi de communiquer des informations à des escrocs et d'infecter votre ordinateur avec un virus qui captera tout ce que vous tapez sur votre clavier pour l'envoyer à l'escroc. Sachez qu'un site de phishing n'est jamais sécurisé alors que la plupart des sites Internet de banques ou de sociétés de e-commerce le sont. Pour reconnaître un site Internet sécurisé, regardez si : un icône représentant un cadenas est situé dans la barre d'état de votre navigateur, l'adresse URL du site est précédée de « https:// » au lieu de « http:// ». Si ces conditions sont réunies, vous êtes sur un site Internet sécurisé.   Source : https://www.paypalobjects.com/webstatic/fr_FR/mktg/securitycenter/reconnaitre-les-emails-frauduleux.jpg Quelles sont les précautions à prendre après avoir reçu un mail frauduleux ? Si vous avez reçu un mail suspect : ne répondez pas au mail, signalez le mail frauduleux et l'infraction dont vous avez été victime aux autorités compétentes sur la plate-forme Internet www.internet-signalement.gouv.fr ne cliquez sur aucun lien contenu dans le mail ainsi que les pièces jointes, détruisez le mail, mettez à jour le système de protection de votre ordinateur (antivirus, pare-feu, logiciel anti-espion). Si vous avez un doute, téléphonez directement à l'organisme ou à la société en question avant de répondre au mail. Si vous avez déjà répondu à un mail frauduleux : prévenez l'organisme dont l'identité a été usurpée et modifiez les mots de passe transmis par inadvertance ; consultez vos relevés de compte bancaire et assurez-vous qu'aucun montant n'a été prélevé de façon irrégulière. Dans le cas contraire, contactez immédiatement votre banque afin de faire opposition. Être attentif aux détails des mails ( domaines, destinataires, objet, signature ... ) est la clé de votre sécurité sur internet.
Read More

Messagerie collaborative : Les 9 règles pour réduire les risques d’attaques avec demande de rançons !

on 1 mars 2016 By | Maxime de Tourtier | 0 Comments | zimbra messagerie virus sécurité best practices
Le CERT-FR émettait un bulletin d’alerte le 21 décembre dernier, remis à jour le 15 janvier de cette année, à propos de TeslaCrypt, un crytpolocker qui sévit durement au niveau national. Voici les consignes que nous avons transmises à nos clients, chez Exodata, et que nous partageons avec vous. Notre partenaire historique, Opensphere, spécialiste de la cybersécurité, met en garde suite à un nombre exceptionnellement important d’interventions en ce début d’année.
Read More