Sécurité IOT : le danger des objets connectés (IoT)

L’année 2016 a été particulièrement dévastatrice pour la cybersécurité. Une recrudescence des ransomwares a fait de nombreuses victimes. Les pirates redoublent d’ingéniosité pour infecter les ordinateurs, voler les données et demander une rançon à leurs propriétaires. Les objets connectés ne font d’ailleurs https://www.axido.fr/blog/cryptolocker-explosion-de-la-propagation-du-virus/que faciliter le travail de ces cybercriminels. Explications. Qu’est-ce que l’IoT ? Le terme…

Détails

No More Ransom : un portail créé pour contrer les ransonwares

  Les ransomwares ou « rançongiciels » sont des logiciels très en vogue en 2016. Ces de rniers mois, les pirates informatiques redoublent d’imagination pour créer des malwares toujours plus redoutables. Les virus comptent sur la négligence des utilisateurs pour infiltrer les systèmes d’information des entreprises. Généralement, une personne ouvre un fichier corrompu en pièce-jointe d’un e-mail.…

Détails

Après Cryptolocker, le nouveau ransomware s’appelle Petya

Le phénomène n’est pas récent. Les premiers malwares de type rançongiciels sont apparus au tout début des années 2000. Ce que l’on constate, par contre, c’est la multiplication des attaques et la diversification intensifiée de ces ransomwares depuis. Car les pirates informatiques ne cessent d’imaginer de nouveaux procédés ingénieux pour toucher le cœur des entreprises…

Détails

L’audit informatique PME : pourquoi le réaliser, et en quoi il consiste

Depuis sa création, votre entreprise vit et évolue. Vous investissez au fur et à mesure dans un parc informatique qui se retrouve vite hétérogène et dont la liste d’équipements serait longue à dresser (matériels, logiciels, équipements d’interconnexion et de sécurité). Bien souvent, cet ensemble imparfait va finir par faire défaut s’il n’est pas optimisé. Vous arrive t’il…

Détails

Eclairage : maintenance informatique et infogérance informatique, quelle différence ?

Maintenance informatique et infogérance informatique sont deux termes fréquemment utilisés lorsque l’on parle de déléguer la gestion de ses infrastructures. Mais, y-a t’il une différence entre ces deux prestations  de services informatiques ? Même si les limites de la maintenance et les différences entre les deux sont bien tangibles, profitons de ces quelques minutes pour…

Détails

Ransomware : faut-il payer la rançon ?

Malgré toutes les précautions qui ont été prises pour éviter l’infection de votre système informatique, vous avez été victime d’un virus de type ransomware. Faut-il céder et payer la rançon ? C’est ce que nous allons voir dans cet article. Notre dossier sur les rançongiciels : Cryptolocker : explosion de la propagation du virus Ransomware : des nouvelles du…

Détails

Ransomware : des nouvelles du virus Locky

Le ransomware nommé Locky s’est propagé à une vitesse incroyable depuis janvier 20016. Les attaques en nombre les plus impressionnantes ciblent de nombreux pays, et touchent plus particulièrement l’Allemagne (3 989 attaques) et la France (2 372 attaques, au 1er avril 2016 – source Kaspersky). Et ces chiffres ne prennent pas en compte le nombre d’attaques déjouées… Découvrez ci-dessous tout…

Détails

Cryptolocker : explosion de la propagation du virus

Nous observons une recrudescence très importante des virus de type Ransomware CRYPTOLOCKER (virus rançon). La menace en cours concerne principalement des documents Word (.doc), mais peut s’étendre à tous les types de fichiers de la suite Microsoft Office (Excel, Powerpoint, …). Le fichier doit être supprimé dès réception, sans l’ouvrir.   En cliquant sur ce fichier, il va rester en…

Détails

Que coûte réellement un poste de travail pour l’entreprise ?

    Poste de dépense important, l’équipement informatique est surtout un point central et vital du fonctionnement de toute organisation. Peu compressibles, les charges informatiques qui pèsent sur le budget relèvent autant des immobilisations que du service : –       Achats de matériels et de licences logicielles, –       Frais de personnel (interne ou externe) pour gérer le…

Détails