La Sécurité des Systèmes d'Information – Test d'intrusion, Pentest, Audit ISO 27001

Comment fonctionne le ransomware utilisé dans l’attaque en cours depuis quelques heures ? Comment s’en prémunir ?

Dans le même esprit que wanacryptor, petya utilise une vulnérabilité Microsoft Windows affectant les systèmes de XP à 2008 sur le port TCP 445. Le patch existe : MS17-010 Son exploitation est facilitée par la fuite de la boite à outil de la NSA il y a quelques mois. C’est[…]

Read More »

CRYPTOLOCKER : MENACE INCONTOURNABLE OU INDICATEUR DU MANQUE D’ORGANISATION DES ENTREPRISES ?

  Il faut reconnaître que les cryptolockers et autres ransomwares (dridex, teslacrypt, locky, jigsaw) ont le mérite de réveiller les DSI en pointant par la sanction immédiate les manquements parfois élémentaires en matière de sécurité des systèmes d’information. La justification récurrente consiste à accabler l’utilisateur ayant malencontreusement ouvert depuis sa[…]

Read More »

L’INGÉNIERIE SOCIALE OU L’EXPLOITATION DU POTENTIEL HUMAIN

  L’Ingénierie Sociale (Social Engineering, SE) décrit les méthodes de manipulation des individus au sein d’une Organisation pour contourner les sécurités techniques du Système d’Information et réussir à entrer logiquement ou physiquement au sein de cette Organisation ou Entreprise. Elle repose sur les différents comportements qu’adoptent les utilisateurs dans l’usage[…]

Read More »

ISO 27001 – EST-IL INDISPENSABLE DE SE FAIRE CERTIFIER ?

  Notre département Conseil est régulièrement sollicité par les Organisations qui entreprennent une démarche Sécurité de leur Système d’Information. Cette démarche est – à juste titre – associée au référentiel ISO 27001, dont les exigences, une fois satisfaites, permettent la formalisation de procédures et la valorisation d’indicateurs de sécurité. Bien[…]

Read More »