Enquête 2016-2017 : l’usage du cloud computing par les DSI européens

Une récente enquête menée par l’institut britannique Opinions Matters a révélé que 61% des Directeurs de Système d’Information français utilisent le cloud hybride. Cette enquête a été menée auprès de 750 entreprises de pays européens comme le Royaume-Uni, l’Allemagne et la France. Elle avait pour but de mettre en lumière l’utilisation du cloud computing par…

Détails

Sécurité IOT : le danger des objets connectés (IoT)

L’année 2016 a été particulièrement dévastatrice pour la cybersécurité. Une recrudescence des ransomwares a fait de nombreuses victimes. Les pirates redoublent d’ingéniosité pour infecter les ordinateurs, voler les données et demander une rançon à leurs propriétaires. Les objets connectés ne font d’ailleurs https://www.axido.fr/blog/cryptolocker-explosion-de-la-propagation-du-virus/que faciliter le travail de ces cybercriminels. Explications. Qu’est-ce que l’IoT ? Le terme…

Détails

No More Ransom : un portail créé pour contrer les ransonwares

  Les ransomwares ou « rançongiciels » sont des logiciels très en vogue en 2016. Ces de rniers mois, les pirates informatiques redoublent d’imagination pour créer des malwares toujours plus redoutables. Les virus comptent sur la négligence des utilisateurs pour infiltrer les systèmes d’information des entreprises. Généralement, une personne ouvre un fichier corrompu en pièce-jointe d’un e-mail.…

Détails

Après Cryptolocker, le nouveau ransomware s’appelle Petya

Le phénomène n’est pas récent. Les premiers malwares de type rançongiciels sont apparus au tout début des années 2000. Ce que l’on constate, par contre, c’est la multiplication des attaques et la diversification intensifiée de ces ransomwares depuis. Car les pirates informatiques ne cessent d’imaginer de nouveaux procédés ingénieux pour toucher le cœur des entreprises…

Détails

L’audit informatique PME : pourquoi le réaliser, et en quoi il consiste

Depuis sa création, votre entreprise vit et évolue. Vous investissez au fur et à mesure dans un parc informatique qui se retrouve vite hétérogène et dont la liste d’équipements serait longue à dresser (matériels, logiciels, équipements d’interconnexion et de sécurité). Bien souvent, cet ensemble imparfait va finir par faire défaut s’il n’est pas optimisé. Vous arrive t’il…

Détails

Eclairage : maintenance informatique et infogérance informatique, quelle différence ?

Maintenance informatique et infogérance informatique sont deux termes fréquemment utilisés lorsque l’on parle de déléguer la gestion de ses infrastructures. Mais, y-a t’il une différence entre ces deux prestations  de services informatiques ? Même si les limites de la maintenance et les différences entre les deux sont bien tangibles, profitons de ces quelques minutes pour…

Détails

Ransomware : faut-il payer la rançon ?

Malgré toutes les précautions qui ont été prises pour éviter l’infection de votre système informatique, vous avez été victime d’un virus de type ransomware. Faut-il céder et payer la rançon ? C’est ce que nous allons voir dans cet article. Notre dossier sur les rançongiciels : Cryptolocker : explosion de la propagation du virus Ransomware : des nouvelles du…

Détails

Ransomware : des nouvelles du virus Locky

Le ransomware nommé Locky s’est propagé à une vitesse incroyable depuis janvier 20016. Les attaques en nombre les plus impressionnantes ciblent de nombreux pays, et touchent plus particulièrement l’Allemagne (3 989 attaques) et la France (2 372 attaques, au 1er avril 2016 – source Kaspersky). Et ces chiffres ne prennent pas en compte le nombre d’attaques déjouées… Découvrez ci-dessous tout…

Détails

Cryptolocker : explosion de la propagation du virus

Nous observons une recrudescence très importante des virus de type Ransomware CRYPTOLOCKER (virus rançon). La menace en cours concerne principalement des documents Word (.doc), mais peut s’étendre à tous les types de fichiers de la suite Microsoft Office (Excel, Powerpoint, …). Le fichier doit être supprimé dès réception, sans l’ouvrir.   En cliquant sur ce fichier, il va rester en…

Détails

Maintenance informatique : anticiper les cyber-attaques et sinistres tels les incendies

Pour assurer l’activité de votre entreprise, vos équipements (ordinateurs, serveurs, réseaux filaires ou WiFi, …) sont parfaitement configurés. Ou presque. Tout au moins, l’ensemble est fonctionnel et permet à vos salariés de se connecter à leurs outils et de réaliser leurs tâches. Ne laissez pas vos équipements informatiques vieillir et se dégrader. Afin de rester…

Détails