22 mars 2023

Stratégies d’interconnexion Cloud

La tendance du Multi Cloud se confirme. Dans ce contexte, quelle stratégie adopter afin d'assurer une connectivité efficiente et résiliente ?
14 mars 2023

Le Compliance Officer peut-il être désigné comme DPO, du point de vue du RGPD ?

On observe, dans certaines entreprises, une tendance à nommer une même personne en tant que délégué à la protection des données personnelles (DPO) et Compliance Officer. Cette pratique est-elle conforme au RGPD ?
28 février 2023

Les menaces du secteur financier, apprendre d’un des secteurs le plus enclin au risque cyber

Les attaques informatiques sur le secteur financier font craindre des détournements massifs, des vols de données ou des atteintes majeures à la continuité d’activité des établissements.
27 février 2023

Privacy by Design : La mise en œuvre complexe mais indispensable d’un principe prévu par le RGPD

Almond a pu accompagner différents clients sur la mise en place du processus Privacy by Design, « Protection des données dès la conception » en français, et il a été constaté qu’il existe parfois un manque de considération au regard de ce principe.
14 février 2023

Kit de sensibilisation RGPD

Téléchargez le kit de sensibilisation RGPD ! Nous vous aidons à travers ce Kit à faire un pas de plus vers la conformité au RGPD !
9 février 2023

Kerberos et Netlogon : mises à jour de sécurité Microsoft nécessitant votre attention

Kerberos et Netlogon : avec les mises à jour cumulatives de novembre 2022, Microsoft a amorcé un processus de correction de plusieurs vulnérabilités au niveau des contrôleurs de domaine avec une approche un peu inhabituelle...
2 février 2023

La prise de conscience internationale de l’importance de la question éthique

L’éthique de l’IA est une notion d’actualité, les questionnements et les avancées réglementaires autour de cette notion sont importants à suivre car ils impacteront sûrement à moyen terme l’ensemble des projets technologiques.
23 janvier 2023

Analyse de la menace : Karakurt

Analyse de la menace : Karakurt ! Quel est l’état de la menace cyber sur le continent africain et quelles sont les stratégies mises en place pour y répondre ?
19 janvier 2023

Tableaux de bord et indicateur SSI : un outil indispensable à l’aide à la décision ?

Ce premier article sur le sujet des tableaux de bord et indicateurs a pour objectif de présenter une méthode de définition et de mise en œuvre d’indicateurs et d’un tableau de bord de la Sécurité des Systèmes d’Information (SSI).
22 décembre 2022

Medibank, attaque et vol de données

La fin d’année a été marquée par une hausse importante des vols de données dans la zone Asie-Pacifique. Découvrez le cas de Medibank !
16 décembre 2022

Crise imminente externe à l’entreprise – Les actions pratiques du RSSI

Covid-19, Conflit UKR/RUS, Log4J, des crises aux temporalités différentes. Qu'est-ce qu'un RSSI peut faire pour préparer son organisation à la gestion de crise ? Réponse en pistes de réflexion et des recommandations synthétisées en cinq points.
13 décembre 2022

Protection du patrimoine informationnel : regard sur le cyber-espionnage

Découvrez l'article écrit par nos consultantes GRC Albane et Chloé sur la "Protection du patrimoine informationnel : regard sur le cyber-espionnage"
23 novembre 2022

Intelligence économique stratégique et Cybersécurité : La vision des RSSI

Aujourd’hui plus que jamais, la sécurité des systèmes d’information et l’Intelligence économique stratégique entretiennent des liens évidents. [...] Identifier, cartographier et défendre son patrimoine informationnel est en passe de devenir un axe stratégique dans bon nombre d’entreprises.
21 novembre 2022

EvilProxy, le PhaaS qui piège le MFA

Découvrez comment fonctionne le nouvel outil de Phishing-as-a-Service : Evilproxy. Celui-ci est disponible clef en main sur la base d’un abonnement, [...]
10 novembre 2022

Retour d’expérience client : couverture de l’ensemble de la chaine de valeur IT et digitale

Digital & Technology : une couverture de l’ensemble de la chaine de valeur IT & Digitale, de la définition à la mise en œuvre : retour d’expérience sur un use case client.
9 novembre 2022

Quantification des risques de cybersécurité : effet de mode ou modèle innovant ?

La quantification des risques de cybersécurité désigne une approche de l'évaluation des risques utilisant des modèles mathématiques et statistiques permettant de valoriser en termes financiers les conséquences des évènements cyber.
17 octobre 2022

ISO 27001 : une évolution pour identifier au plus près le patrimoine informationnel

A compter du 01/01/2024, toutes les accréditations selon la norme ISO/CEI 27001:2013 seront retirées ; tous les certificats devront avoir été émis ou réémis selon la nouvelle version de la norme.
13 octobre 2022

IPv6 : les raisons d’une adoption inévitable qui tarde à se concrétiser

Pour pouvoir ouvrir la voie à de nouveaux services, de nouveaux acteurs innovants, créer de nouveaux marchés pour de nouveaux besoins, nous avons besoin d’adressage. L’explosion de la demande dépasse largement la capacité d’adressage IPv4 et c’est pour solutionner ce problème que l’IPv6 a été inventé, en 1998.
20 septembre 2022

Les rançongiciels, des outils de plus en plus perfectionnés : évolutions, chaine d’attaque, protection

L’année 2022 est déjà une année record en termes d’attaques par rançongiciels. Pourquoi cette menace continue-t-elle de grandir ? Quelle sont les étapes clefs et comment s’en protéger ?
20 septembre 2022

Les bonnes pratiques PCI-DSS dans le cloud

PCI DSS a évolué au fil des années et s’applique actuellement non seulement aux infrastructures de paiement et de transactions On Premise mais également aux infrastructures hébergées dans le Cloud.
13 septembre 2022

FinOps, levier pour un numérique responsable

Numérique responsable : le FinOps se présente comme une réelle opportunité et un levier indéniable pour maitriser sa consommation énergétique, réduire le gaspillage des ressources dans le cloud et avoir un impact positif sur l’environnement.
11 août 2022

Quel outil data de Microsoft Azure choisir ?

La data a une importance cruciale et représente un enjeu majeur pour une entreprise dans l’élaboration de l’ensemble de ses stratégies commerciales, marketing et opérationnelles.
4 juillet 2022

Les outils du CIS et la compliance PCI DSS

Les mesures de sécurité exigées par PCI DSS sont d’ordre documentaire, organisationnel, contractuel mais également technique. Sur ce dernier volet en particulier, les efforts à engager pour construire des environnements conformes et pour maintenir cette conformité dans le temps peuvent être très conséquents.
29 juin 2022

Du contrôle des dépenses à la culture Finops

FinOps renverse le paradigme de planification des dépenses. Au lieu de fixer en avance les coûts engendrés par une technologie, FinOps vise à analyser et optimiser de manière continue les dépenses d’une technologie utilisée
16 juin 2022

Comment la mutualisation du renseignement cyber améliore la lutte contre les attaques

La CTI (Cyber Threat Intelligence), discipline dédiée à la connaissance, la défense et l’anticipation des risques cyber sont l’affaire des organisations étatiques telles que le NIST, au même titre que les éditeurs de sécurité informatique ou d’associations spécialisées comme MITRE.
19 mai 2022

FinOps : l’éclaircie parmi les nuages

Finops : le cloud est aujourd’hui un levier incontournable. De nouveaux paradigmes sont introduits par la nature du modèle cloud.
11 mai 2022

Attaques ciblées sur les systèmes OT

Bulletin d'alerte : Recrudescence des attaques ciblées visant les entreprises industrielles, avec une croissance exponentielle depuis quelques semaines
5 mai 2022

La DataViz et la RPA, le couple « presque » parfait

Cet article aborde l’intégration de la RPA « Robotic Process Automation » et de la Data visualisation (DataViz) dans le cycle de vie de la data et des potentiels impacts sur les différents métiers de nos clients.
2 mai 2022

Fédération des identités, vers la fin de la brique AD FS ?

La brique AD FS, pour Active Directory Federation Services, est aujourd'hui mise en place et fonctionnelle au sein de nombreuses organisations.
14 avril 2022

La menace de la Guerre Hybride – Utilisation du cyberespace dans la géopolitique

Au fil des années, les cybermenaces ont pris de plus en plus d’importance dans les conflits. On peut observer en parallèle de l’évolution technologique que les individus malveillants ont su les exploiter pour faire évoluer leurs activités.
4 mars 2022

Tensions géopolitiques et conflit entre la Russie et l’Ukraine | 4 Mars 2022 – Suivi de l’actualité

A mesure de l’intensification des tensions géopolitiques inhérentes au conflit entre la Russie et l’Ukraine, les événements et incidents cyber recensés et signalés sont de plus en plus nombreux. Ceux-ci se matérialisent principalement de deux façons, à savoir la désinformation et les opérations cyber offensives.
25 février 2022

Tensions géopolitiques et conflit entre la Russie et l’Ukraine | Mesures de prévention

Guerre Ukraine - Russie : le nombre d’événements et d’incidents cyber signalés contre des institutions, des organisations et la population ukrainienne s’est considérablement accru. Retrouvez nos mesures de prévention dans cet article.
24 février 2022

La CNIL renforce sa position contre les transferts de données vers les États-Unis : le cas de Google Analytics

La CNIL a publié, jeudi 10 février 2022, un article annonçant la mise en demeure d’un gestionnaire de site web français vis-à-vis de l’utilisation de la solution Google Analytics du géant américain pour cause de transfert hors UE.
15 février 2022

Sécurité O365 : préparez-vous dès aujourd’hui à la fin de l’authentification basique

L’arrêt effectif de l’authentification basique est pour l‘instant annoncé pour le 1er octobre 2022. Préparez-vous dès maintenant !
9 février 2022

Self-BI : Dat’Iceberg en vue !

Culture, gouvernance et qualité… Voilà les 3 priorités en matière de « Data Strategy » sur lesquelles les entreprises s’accordent.
3 février 2022

Face aux rançongiciels, êtes-vous préparés ?

Dans cet article, nous décrivons les différents niveaux d’extorsion des rançongiciels, leurs méthodes d’infection et les tendances pour 2022. Afin de connaitre votre niveau de protection, nous vous proposons un guide d'autoévaluation ransomware.
23 décembre 2021

Interview de Lucie, Consultante Strategy, Governance & Transformation

Découvrez l’interview de Lucie, ancienne stagiaire et maintenant en CDI en tant que Consultante Strategy, Governance & Transformation.
15 décembre 2021

Log4Shell : Le cadeau de Noël empoisonné en cette fin d’année

log4shell : vulnérabilité dans une bibliothèque java qui permet de prendre le contrôle à distance sans authentification d’une liste immense de produits présents dans tous les systèmes d’informations en général, qui demandera beaucoup d’efforts à tous les secteurs liés à l’informatique pour être corrigée.
10 décembre 2021

Ransom Distributed Denial of Service (RDDoS), à quand votre tour ?

Dans cet article, nous décrivons l’une des attaques étant la plus en vogue, aussi bien pour sa facilité de réalisation que pour l’effet cybercriminalité en tant que service (cybercrime-as-a-service), le Ransom Distributed Denial of Service (RDDoS).
30 novembre 2021

Etes-vous plutôt #TeamSuperman ou #TeamBatman des outils de gestion de programme ?

La gestion de programme est une méthodologie de management de projet qui consiste à appliquer des connaissances, des compétences et des principes [...]
19 novembre 2021

Livre blanc | ZTNA : la fin du VPN ?

Les accès distants sont devenus nécessaires pour assurer la continuité d’une entreprise. Le ZTNA apporte une nouvelle réponse pour offrir des accès distants aux collaborateurs accentuée pendant la crise de la COVID-19.
4 novembre 2021

Le ZTNA, la fin du VPN ?

Dans ce dernier article sur le ZTNA, nous allons voir les différences entre le VPN SSL et le ZTNA en tant que solution d’accès distants et les recommandations pour aller vers du ZTNA.
21 octobre 2021

Software-Defined Perimeter et les approches ZTNA

Dans ce second article sur le Zero Trust Network Access (ZTNA), nous allons voir le fonctionnement de l’architecture Software-Defined Perimeter (SDP) et donner une définition d’une solution ZTNA.
21 octobre 2021

Interview de Camille, Consultante Junior Infrastructure Security

Découvrez l’interview de Camille, ancienne stagiaire et maintenant en CDI en tant que Consultante Junior Infrastructure Security chez Almond.
11 octobre 2021

ZTNA et introduction au modèle Zero Trust

Ce premier article sur le Zero Trust Network Access (ZTNA) a pour but de donner les principes fondamentaux sur lesquels reposent le ZTNA. Nous allons voir une définition du modèle Zero Trust après avoir contextualisé les enjeux actuels sur les accès distants.
14 septembre 2021

Gestion des risques SSI et lutte contre la corruption : une approche mutualisée

Le présent article invite à une réflexion sur les convergences des méthodologies employées pour la mise en conformité aux référentiels en Sécurité des Systèmes d’information et de lutte contre la corruption.
21 juin 2021

Les éléments qui composent la Blockchain | Partie 2

Pour mieux comprendre le fonctionnement de la Blockchain, découvrez les éléments qui la composent.
3 mai 2021

Introduction, comprendre la Blockchain | Partie 1

La Blockchain est vue différemment selon qui nous sommes. Découvrez son fonctionnement à travers cet article, le premier d'une série sur la vulgarisation de la Blockchain.
13 avril 2021

Pourquoi les nouveaux enjeux Cloud et Cyber imposent d’auditer vos sauvegardes ?

La recrudescence des attaques cyber de type ransomware ou wiper, nous démontre que le rôle des sauvegardes va bien au-delà de ce pourquoi il a si souvent été pensé.
22 mars 2021

Explorons DORA !

Une stratégie numérique qui vise à renforcer le potentiel que la finance numérique peut offrir sur le plan de l’innovation et de la compétitivité, tout en limitant les risques qui en découlent.
22 décembre 2020

La Gouvernance de Données : votre passeport vers la création de valeur

En 2018, 2/3 des organisations estimaient que leur business model reposait sur la Donnée. Et d’ici 2022, 90% d’entre elles considéreront l’information comme une ressource stratégique, et l’analyse des données comme une compétence essentielle.
9 décembre 2020

FinOps : Y a-t-il un pilote dans l’avion Cloud ?

L’approche FinOps garantit la cohérence entre le design de l’architecture technique, les comportements de consommation et les coûts d’une plateforme cloud.
12 novembre 2020

Le risk manager, un combattant des phénomènes étranges !

RSSI, DPO, DSI… reprenez la maîtrise ! Prenez la mesure des écarts, traiter les risques induits, préparez-vous à gérer de nouvelles situations demandant de la souplesse et de la réactivité en matière de SSI et protection des DCP
3 novembre 2020

Livre blanc | Le Cloud : panacée de la transformation numérique ?

Téléchargez le livre blanc. Le cloud fait rêver. Il promet aux DSI de revenir dans le jeu des métiers, par un meilleur time to market et un passage à l’échelle simplifié, face à un shadow IT dont l’attrait ne faiblit pas.
27 octobre 2020

Est-il encore possible d’améliorer les techniques de modulation ?

Le fameux monde du niveau 1 du modèle OSI et les techniques de modulations, ces techniques de communication tellement concrètes que nous avons tendance à les oublier au fur et à mesure que nous travaillons sur les couches plus hautes.
28 juillet 2020

Confinement et adaptation des pratiques métiers : plan d’actions pour maîtriser les nouveaux risques cyber de votre organisation

RSSI, DPO, DSI… reprenez la maîtrise ! Prenez la mesure des écarts, traiter les risques induits, préparez-vous à gérer de nouvelles situations demandant de la souplesse et de la réactivité en matière de SSI et protection des DCP
22 juillet 2020

Le Cloud : panacée de la transformation numérique ?

Le cloud fait rêver. Il promet aux DSI de revenir dans le jeu des métiers, par un meilleur time to market et un passage à l’échelle simplifié, face à un shadow IT dont l’attrait ne faiblit pas.
17 juillet 2020

Annulation du Privacy Shield ! Quels impacts sur votre conformité au RGPD ?

Coup de tonnerre ou simple péripétie juridique sans conséquence pratique ? Comment les DPO et autres responsables de la protection des Données à Caractère Personnel doivent-ils appréhender cette décision et quelles actions doivent-ils engager pour en tenir compte ?
23 juin 2020

Pas de crise de la trentaine pour les ransomwares

Trente ans après le premier ransomware, ce type de logiciels malveillants chiffrant les données de leurs victimes jusqu’à l’obtention d’une rançon a toujours le vent en poupe.
26 mai 2020

La sécurité des réseaux personnels en télétravail

L’instauration des mesures de confinement liées à la pandémie de Covid-19 a provoqué une ruée vers le télétravail.
15 avril 2020

Covid-19 : Alerte fraude en cours à destination des dirigeants d’entreprise

Nous souhaitons vous alerter sur une tentative de fraude en cours qui vise les dirigeants d’entreprise, grands comptes, PME et ETI, qui nous a été remontée par certains de nos clients, ainsi que par le CESIN* et le Service du Haut fonctionnaire de défense et de sécurité auprès du Premier ministre.
3 avril 2020

Crise Pandémique : faire face aux Cybercriminels ?

Les pirates informatiques et escrocs tentent de profiter ou de tirer avantage de cette crise que nous traversons. Elle leur offre tout un champ de nouvelles opportunités à travers de nouvelles cibles et un sujet au centre de toutes les attentions.
19 mars 2020

Crise sanitaire : renforcer les mesures de vigilance cybersécurité

S’adapter et réagir aux situations exceptionnelles : renforcement des mesures de vigilance cybersécurité
16 mars 2020

Crise sanitaire : comment recourir au télétravail en toute sécurité ?

Dans le contexte d’urgence lié à la pandémie du Covid-19, le déploiement du télétravail est devenu inévitable. Sa mise en oeuvre nécessite toutefois de prendre des précautions du côté du salarié comme de l’employeur pour éviter d’ajouter une crise cyber à la crise sanitaire.
23 janvier 2020

Cloud Azure et Sécurité avec API : OAuth, token-based access VS Key-based access

Parlons de sécurité avec les API, c'est-à-dire comment identifier de manière sûre « le caller » dans Azure. En effet, en travaillant avec des développeurs ce sujet devient de plus en plus sérieux.
23 janvier 2020

SHA-1 est mort et enterré

La nouvelle est tombée très récemment : des chercheurs français de l’INRIA et des chercheurs de Singapour ont publié un article complet décrivant leurs améliorations des attaques par collision sur l’algorithme de hash SHA-1, déjà réputé assez faible
30 octobre 2019

La Norme ISO/IEC 27701: 2019, qu’en est-il réellement?

Les nombreuses fuites de données et l’entrée en application, le 25 Mai 2018, du RGPD ont été des facteurs déterminants dans la prise de conscience des petites et grandes entreprises sur la question de la sécurité des données personnelles.
22 juillet 2019

Application FaceApp et données personnelles, une responsabilisation des utilisateurs encore trop faible

Utilisation en masse des données à caractère personnel, collecte des données sans consentement, stockage illimité des données… les pratiques des entreprises à l’égard des données à caractère personnel de leurs clients doivent encore considérablement évoluer.
10 mai 2019

PCI DSS facilite-t-il la conformité au RGPD ?

En matière de protection des données, PCI DSS est un standard reconnu. Peut-on s’appuyer sur celui-ci pour adresser la conformité au RGPD ? Et si oui, dans quelle mesure ?
7 mai 2019

WiFi et Déploiement : après avoir défini la stratégie de déploiement

Lorsque vient le sujet du déploiement du réseau, le WiFi fait bande à part en constituant en lui-même un domaine particulier.
2 mai 2019

WiFi et Déploiement : bien se préparer pour le déploiement

Une phase nécessaire à tout projet est de bien cadrer le besoin afin de dimensionner la solution au plus près de ce qui est nécessaire, d’une part au moment où les besoins sont émis et d’autre part pour les évolutions qu’il sera nécessaire de prendre en compte.
26 avril 2019

WiFi et Déploiement : la base de connaissance du Wifi

En quoi consiste succinctement les particularités d’un réseau WiFi, et surtout quelle est la manière de procéder lorsqu’il s’agit de déployer ce type de réseau ?
2 avril 2019

Le référentiel HDS, source d’inspiration pour des SI conformes au RGPD

Ni la CNIL, ni le Contrôleur européen de la protection des données (CEPD qui prend la suite le G29) ne proposent, à ce jour, de référentiel de qualification des systèmes d’information de traitement des données à caractère personnel pour garantir une conformité avec le RGPD.
4 octobre 2018

Wifi : vers une évolution de la régulation des fréquences 6 GHz

Depuis longtemps, les communications Wifi (ainsi que d’autres technologies radios) fonctionnent sur deux bandes de fréquence en France : la bande dite des 2,4 GHz et la bande dite des 5 GHz.
10 avril 2018

Qu’est-ce qu’un Wireless Intrusion Prevention System ?

La demande de mobilité des utilisateurs ayant augmentée, les réseaux WiFi se sont fortement développés sur ces dernières années.
3 avril 2018

WiFi, santé et législation

Depuis les débuts de sa mise en place, le Wifi est sujet à controverse concernant l’impact sur la santé au même titre que les technologies radios mobiles.

    Almond s’engage à ce que la collecte et le traitement de vos données, effectués à partir du site https://almond.consulting/ soient conformes au règlement général sur la protection des données (RGPD) et à la loi n° 78-17 du 6 janvier 1978 modifiée, relative à la protection des données à caractère personnel. Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par Almond, afin de répondre aux demandes d’informations. Vous pouvez accéder aux données vous concernant, demander leur rectification ou leur effacement. Vous disposez également d'un droit d’opposition, et d’un droit à la limitation du traitement de vos données (cf. cnil.fr pour plus d’informations sur vos droits). Vous pouvez exercer vos droits en contactant le Référent Données à caractère personnel d'Almond à l’adresse suivante : dpo@almond.consulting. Vos données seront conservées au sein de l’Union européenne, conformément à la réglementation en vigueur.

      Almond s’engage à ce que la collecte et le traitement de vos données, effectués à partir du site https://almond.consulting/ soient conformes au règlement général sur la protection des données (RGPD) et à la loi n° 78-17 du 6 janvier 1978 modifiée, relative à la protection des données à caractère personnel. Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par Almond, afin de répondre aux demandes d’informations. Vous pouvez accéder aux données vous concernant, demander leur rectification ou leur effacement. Vous disposez également d'un droit d’opposition, et d’un droit à la limitation du traitement de vos données (cf. cnil.fr pour plus d’informations sur vos droits). Vous pouvez exercer vos droits en contactant le Référent Données à caractère personnel d'Almond à l’adresse suivante : dpo@almond.consulting. Vos données seront conservées au sein de l’Union européenne, conformément à la réglementation en vigueur.

        Almond s’engage à ce que la collecte et le traitement de vos données, effectués à partir du site https://almond.consulting/ soient conformes au règlement général sur la protection des données (RGPD) et à la loi n° 78-17 du 6 janvier 1978 modifiée, relative à la protection des données à caractère personnel. Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par Almond, afin de répondre aux demandes d’informations. Vous pouvez accéder aux données vous concernant, demander leur rectification ou leur effacement. Vous disposez également d'un droit d’opposition, et d’un droit à la limitation du traitement de vos données (cf. cnil.fr pour plus d’informations sur vos droits). Vous pouvez exercer vos droits en contactant le Référent Données à caractère personnel d'Almond à l’adresse suivante : dpo@almond.consulting. Vos données seront conservées au sein de l’Union européenne, conformément à la réglementation en vigueur.

          Almond s’engage à ce que la collecte et le traitement de vos données, effectués à partir du site https://almond.consulting/ soient conformes au règlement général sur la protection des données (RGPD) et à la loi n° 78-17 du 6 janvier 1978 modifiée, relative à la protection des données à caractère personnel. Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par Almond, afin de répondre aux demandes d’informations. Vous pouvez accéder aux données vous concernant, demander leur rectification ou leur effacement. Vous disposez également d'un droit d’opposition, et d’un droit à la limitation du traitement de vos données (cf. cnil.fr pour plus d’informations sur vos droits). Vous pouvez exercer vos droits en contactant le Référent Données à caractère personnel d'Almond à l’adresse suivante : dpo@almond.consulting. Vos données seront conservées au sein de l’Union européenne, conformément à la réglementation en vigueur.