Quand les rançongiciels s’attaquent aux copies de sécurité

Posted by Claude Gagné on 30 oct. 2019 07:45:00

Wood Ranch a été victime d'une attaque de rançon au cours de l'été, et ses dossiers médicaux électroniques ont été chiffrés. Wood Ranch n'a pas accepté de payer la rançon, pour découvrir ensuite que ses sauvegardes avaient été également chiffrées par les attaquants. N’étant pas en mesure de récupérer ses données, l'entreprise fermera ses portes et cessera ses activités le 17 décembre 2019.

L'évolution des raçongiciels ressemble fortement au jeu du chat et de la souris.

 

Read More

Topics: Infonuagique, Stockage, Sécurité informatique

Pourquoi et comment prévenir les attaques informatiques internes

Posted by Claude Gagné on 16 sept. 2019 07:42:00

L’affaire a fait encore couler beaucoup d’encre et sème encore l’inquiétude. Les renseignements personnels, incluant le numéro d'assurance sociale de 2,9 millions de membres de Desjardins ont été dérobés par un employé de l’institution.

Cela ne fait que confirmer, s’il en était besoin, la gravité de ce type d’attaques informatiques provenant de l’interne, avec pour acteurs les employés et collaborateurs de l’entreprise.

Dans le texte qui suit, je me suis servi de la mésaventure de Desjardins pour illustrer mon propos. Mais bien évidemment il n’est pas question de pointer du doigt cette institution, ce d’autant qu’elle est loin d’être la seule organisation à avoir été victime d’attaques internes.

 

Read More

Topics: Infrastructure TI, Sécurité informatique

La sécurité du Cloud : une responsabilité partagée

Posted by Claude Gagné on 13 févr. 2019 09:45:46

Il y a quelques jours, j’avais une rencontre avec Marc-André, un client avec lequel s’est développée, au fils des ans et des projets, une solide relation de confiance. Au bout d’un moment, la conversation s’est orientée sur la sécurité du Cloud public.

Claude, comme tu le sais, notre compagnie comprend toute l’importance d’utiliser les technologies disponibles TI comme levier de croissance. Parmi ces technologies, le nuage public, présente des avantages incontestables. Mais je me pose des questions quant aux problématiques de sécurité dont la presse ne manque pas de se faire régulièrement l’écho.

Qu’en penses-tu?

Read More

Topics: Infonuagique, Sécurité informatique

Les sept meilleures résolutions à prendre pour la sécurité des TI en entreprise

Posted by Jennifer Bridgeman on 15 janv. 2019 07:45:00

Bonne et heureuse année! L’équipe de Present aimerait profiter de l’occasion pour vous souhaiter une merveilleuse année 2019, remplie de santé, de bonheur et de prospérité.

Le début d’une nouvelle année offre toujours l’opportunité de réfléchir à ce que nous voulons accomplir au cours des 12 prochains mois.

Read More

Topics: Sécurité informatique

Sécuriser vos données clients : 7 recommandations que toute PME devrait appliquer.

Posted by Claude Gagné on 12 juil. 2018 07:57:56

On associe généralement les failles de sécurité informatique à la perte et au vol d’informations dus à l’intrusion de pirates informatiques. Il suffit de penser au piratage massif de la compagnie Ashley Madison, en 2017, qui avait contraint l’entreprise à négocier avec les pirates au risque de voir diffuser l’ensemble de ses données confidentielles. Une histoire semblable à celle de Sony, en 2014.

Toutefois, et particulièrement pour les PME, il est faux de croire que les menaces proviennent de l’extérieur. En effet, 85 % de l’espionnage corporatif est fait par les employés, soit à l’intérieur même des entreprises.

 

Read More

Topics: Sécurité informatique

Quick-Anonymizer : protégez les données de vos clients

Posted by Benoît David on 6 juin 2018 11:44:00

Dans notre monde de plus en plus numérisé, les concepts de vie privée et de sécurisation des données sont au cœur des activités et des relations client des entreprises.

Afin de protéger l’identité des citoyens et de réduire le piratage, une nouvelle loi est entrée en vigueur le 25 mai 2018 en Europe : le Règlement général sur la protection des données (RGPD). Tout indique que le même type de règlement devrait également bientôt voir le jour en Amérique du Nord.

C’est une vaste loi, mais l’un de ses aspects est qu’elle exige, que toute compagnie — en Europe ou ailleurs — qui traite les données personnelles de clients européens démontre leur capacité à protéger leurs renseignements confidentiels dès que les données sont transférées/copiées en dehors de l’environnement de production à des fins de formation, de développement ou de test, notamment grâce à l’anonymisation des données.

 

Read More

Topics: IBM, Sécurité informatique

Sécurité Informatique : Guide de survie pour Spectre et Meltdown 

Posted by Benoit Mercier on 29 janv. 2018 12:00:00

Beaucoup d’informations ont circulé ces derniers jours au sujet des vulnérabilités Spectre et Meltdown. Avec tout ce qu’on peut trouver sur le sujet, la tâche de se protéger peut sembler insurmontable.

Si vous n’avez pas eu la chance de lire sur ces failles de sécurité informatique, notre article précédent traite ces deux failles de sécurité en détail.

Read More

Topics: CIO/IT leaders, Sécurité informatique

9 facteurs de risque courants liés au réseau informatique des entreprises

Posted by Francois Desjardins on 12 déc. 2017 07:45:00

Le réseau informatique fait partie du moteur de toutes les entreprises aujourd’hui étant donné le volume d’informations qui s’échangent de façon électronique. Mais, qui dit connectivité et partage d’informations, dit également risques accrus de perte de données ou d’interruption de services. Des failles dans le système peuvent s’avérer désastreuses.

Pour savoir si une épée de Damoclès pend au-dessus de votre entreprise, il est important de procéder à l’analyse des risques potentiels auxquels votre réseau est confronté quotidiennement.

Si vous vivez une ou plusieurs de ces 9 situations problématiques, vous devriez y remédier dans les plus brefs délais. Voici nos recommandations.

Read More

Topics: Infrastructure TI, Sécurité informatique

Ruckus Cloudpath : la sécurité du réseau filaire ET sans fil

Posted by Marc Therrien on 1 nov. 2017 07:45:00

Ces dernières années, les experts TI ont mis beaucoup d’emphase sur l’importance de bien sécuriser les réseaux sans fil. En fait, si le message a bien passé au niveau du sans fil, c’est loin d’être le cas pour les réseaux filaires puisque la plupart des entreprises continuent de négliger la protection de leur réseau LAN. Celles-ci subissent donc, sans même le savoir, un risque réel de subir une attaque ou de voir leurs données sensibles accessibles par quiconque ayant à sa disposition une connexion réseau.

 

Prenez par exemple votre accès Wifi résidentiel. Vous avez fort probablement besoin d’un mot de passe pour vous connecter au réseau sans fil. Or, si vous branchez votre poste de travail directement à votre routeur, l’authentification n’est plus nécessaire et vous avez aussitôt accès à votre réseau. C’est exactement le même principe pour les compagnies. L’accès à distance au réseau est bien sécurisé, mais les portes d’entrée filaires situées au sein même de la bâtisse sont déverrouillées quand les compagnies n’imposent pas une forme d’authentification avant même qu’un usager puisse se connecter au réseau.

Read More

Topics: BYOD, Infrastructure TI, Sécurité informatique

Comment évaluer le niveau de risque en cas de désastre en 22 questions ?

Posted by Benoit Mercier on 20 juin 2017 08:00:00

La plupart des entreprises prennent, avec raison, des mesures pour protéger leurs données informatiques. Toutefois, le rôle de plus en plus critique des TI au sein des modèles d’affaires tend à aggraver la vulnérabilité des entreprises face aux sinistres.

 

Pour vous aider à évaluer le niveau de risque de votre entreprise en cas de désastre, nous avons élaboré un questionnaire qui cible quatre secteurs liés à la sécurité informatique. Ce court sondage vous permettra de mieux visualiser les conséquences d’un éventuel sinistre sur vos opérations, vos affaires, vos ressources humaines et votre système d’approvisionnement.

 

Répondez à ces questions et mesurez votre niveau de risque!

Read More

Topics: Infrastructure TI, reprise après désastre, CIO/IT leaders, Sécurité informatique

À propos de ce blogue

La bonne utilisation des technologies permet d’adresser des défis d’affaires et stimule la croissance dans toutes les sphères de l’entreprise. Nous souhaitons que ce blogue offre une perspective de stratégies et tactiques pour vous aider à identifier les facteurs de croissance clés, et de maintenir la cadence, voir même anticiper les changements technologiques rapides d’aujourd’hui.

Inscrivez-vous au blogue

Protection des actifs d’affaires : diminuer votre risque avec un plan de reprise après désastre

Articles récents