Fraude au président : une arnaque qui profite de l’essor du télétravail Tout comme les rançongiciels, la fraude au président a profité du télétravail massif dû à la crise sanitaire pour prendre un nouvel essor depuis 2020. Si, dans le cas des rançongiciels, ce sont les technologies d’accès distants inadaptées au télétravail qui sont à mettre en cause, ici c’est le manque d’interactions sociales en présentiel qui est l’une des causes majeures de la multiplication de ce type d’arnaque. Comment se déroule une fraude au président ? Dans le cadre de la fraude… Lire plus >>
Sensibilisation à la cybersécurité : l’autre pan indispensable à la sécurité des systèmes d’information Si nous avons l’habitude d’évoquer les solutions et innovations qui permettent d’élever le niveau de sécurité global des systèmes d’information, l’autre pan majeur, celui de la sensibilisation à la cybersécurité, mérite d’être abordé avec la même importance tant il est primordial dans la lutte contre les cyberattaques. Plusieurs études montrent en effet que ce sont les erreurs humaines d’employés bien intentionnés qui sont la principale menace pour la sécurité des systèmes d’information. Erreurs humaines : quelques exemples concrets Les erreurs humaines,… Lire plus >>
La gestion des accès à privilèges (PAM), de quoi s’agit-il exactement ? Si vous travaillez dans l’informatique, vous avez sûrement déjà entendu autour de vous les expressions « gestion des accès à privilèges », « gestion des utilisateurs à pouvoirs », « Privileged Access Management » ou encore « PAM ». Et en définitive, vous restiez muet car vous ne saviez pas précisément de quoi il s’agissait. Ne vous inquiétez pas, dans cet article de blog, vous apprendrez tout ce que vous avez besoin de savoir sur la gestion des accès à… Lire plus >>
L’intelligence artificielle au service de notre cybersécurité ? Aujourd’hui, chaque interstice de nos métiers est examiné à la lueur du potentiel réel ou fantasmé de l’intelligence artificielle. Notre appétence technologique, qui nous conduit pourtant à dépenser l’équivalent d’un smic pour le dernier téléphone à la pomme, se dilue à la lecture de la nécrologie des métiers impactés. Elle s’assèche en découvrant la capacité de cette science à produire aux Etats-Unis un système permettant que le minois de votre petit dernier, égaré sur une photo, soit instantanément identifié. Elle… Lire plus >>
Sécurité des accès IT & OT Gestion des comptes à privilèges : 5 recommandations clés pour protéger votre SI