1 July 2022

Du contrôle des dépenses à la culture Finops

FinOps renverse le paradigme de planification des dépenses. Au lieu de fixer en avance les coûts engendrés par une technologie, FinOps vise à analyser et optimiser de manière continue les dépenses d’une technologie utilisée
1 July 2022

Interview de Jérôme, Ingénieur réseau

Découvrez l’interview de Jérôme, qui est ingénieur réseau, depuis plus de 4 ans au sien d'Almond dans les équipes ADP
16 June 2022

Comment la mutualisation du renseignement cyber améliore la lutte contre les attaques

La CTI (Cyber Threat Intelligence), discipline dédiée à la connaissance, la défense et l’anticipation des risques cyber sont l’affaire des organisations étatiques telles que le NIST, au même titre que les éditeurs de sécurité informatique ou d’associations spécialisées comme MITRE.
13 June 2022

FinOps : l’éclaircie parmi les nuages

Finops : le cloud est aujourd’hui un levier incontournable. De nouveaux paradigmes sont introduits par la nature du modèle cloud.
11 May 2022

Attaques ciblées sur les systèmes OT

Bulletin d'alerte : Recrudescence des attaques ciblées visant les entreprises industrielles, avec une croissance exponentielle depuis quelques semaines
5 May 2022

La DataViz et la RPA, le couple « presque » parfait

Cet article aborde l’intégration de la RPA « Robotic Process Automation » et de la Data visualisation (DataViz) dans le cycle de vie de la data et des potentiels impacts sur les différents métiers de nos clients.
4 March 2022

Tensions géopolitiques et conflit entre la Russie et l’Ukraine | 4 Mars 2022 – Suivi de l’actualité

A mesure de l’intensification des tensions géopolitiques inhérentes au conflit entre la Russie et l’Ukraine, les événements et incidents cyber recensés et signalés sont de plus en plus nombreux. Ceux-ci se matérialisent principalement de deux façons, à savoir la désinformation et les opérations cyber offensives.
25 February 2022

Tensions géopolitiques et conflit entre la Russie et l’Ukraine | Mesures de prévention

Guerre Ukraine - Russie : le nombre d’événements et d’incidents cyber signalés contre des institutions, des organisations et la population ukrainienne s’est considérablement accru. Retrouvez nos mesures de prévention dans cet article.
15 February 2022

Sécurité O365 : préparez-vous dès aujourd’hui à la fin de l’authentification basique

L’arrêt effectif de l’authentification basique est pour l‘instant annoncé pour le 1er octobre 2022. Préparez-vous dès maintenant !
9 February 2022

Self-BI : Dat’Iceberg en vue !

Culture, gouvernance et qualité… Voilà les 3 priorités en matière de « Data Strategy » sur lesquelles les entreprises s’accordent.
3 February 2022

Face aux rançongiciels, êtes-vous préparés ?

Dans cet article, nous décrivons les différents niveaux d’extorsion des rançongiciels, leurs méthodes d’infection et les tendances pour 2022. Afin de connaitre votre niveau de protection, nous vous proposons un guide d'autoévaluation ransomware.
23 December 2021

Interview de Lucie, Consultante Strategy, Governance & Transformation

Découvrez l’interview de Lucie, ancienne stagiaire et maintenant en CDI en tant que Consultante Strategy, Governance & Transformation.
15 December 2021

Log4Shell : Le cadeau de Noël empoisonné en cette fin d’année

log4shell : vulnérabilité dans une bibliothèque java qui permet de prendre le contrôle à distance sans authentification d’une liste immense de produits présents dans tous les systèmes d’informations en général, qui demandera beaucoup d’efforts à tous les secteurs liés à l’informatique pour être corrigée.
10 December 2021

Ransom Distributed Denial of Service (RDDoS), à quand votre tour ?

Dans cet article, nous décrivons l’une des attaques étant la plus en vogue, aussi bien pour sa facilité de réalisation que pour l’effet cybercriminalité en tant que service (cybercrime-as-a-service), le Ransom Distributed Denial of Service (RDDoS).
30 November 2021

Etes-vous plutôt #TeamSuperman ou #TeamBatman des outils de gestion de programme ?

La gestion de programme est une méthodologie de management de projet qui consiste à appliquer des connaissances, des compétences et des principes [...]
19 November 2021

Livre blanc | ZTNA : la fin du VPN ?

Les accès distants sont devenus nécessaires pour assurer la continuité d’une entreprise. Le ZTNA apporte une nouvelle réponse pour offrir des accès distants aux collaborateurs accentuée pendant la crise de la COVID-19.
4 November 2021

Le ZTNA, la fin du VPN ?

Dans ce dernier article sur le ZTNA, nous allons voir les différences entre le VPN SSL et le ZTNA en tant que solution d’accès distants et les recommandations pour aller vers du ZTNA.
21 October 2021

Software-Defined Perimeter et les approches ZTNA

Dans ce second article sur le Zero Trust Network Access (ZTNA), nous allons voir le fonctionnement de l’architecture Software-Defined Perimeter (SDP) et donner une définition d’une solution ZTNA.
21 October 2021

Interview de Camille, Consultante Junior Infrastructure Security

Découvrez l’interview de Camille, ancienne stagiaire et maintenant en CDI en tant que Consultante Junior Infrastructure Security chez Almond.
11 October 2021

ZTNA et introduction au modèle Zero Trust

Ce premier article sur le Zero Trust Network Access (ZTNA) a pour but de donner les principes fondamentaux sur lesquels reposent le ZTNA. Nous allons voir une définition du modèle Zero Trust après avoir contextualisé les enjeux actuels sur les accès distants.
21 June 2021

Les éléments qui composent la Blockchain | Partie 2

Pour mieux comprendre le fonctionnement de la Blockchain, découvrez les éléments qui la composent.
3 May 2021

Introduction, comprendre la Blockchain | Partie 1

La Blockchain est vue différemment selon qui nous sommes. Découvrez son fonctionnement à travers cet article, le premier d'une série sur la vulgarisation de la Blockchain.
13 April 2021

Pourquoi les nouveaux enjeux Cloud et Cyber imposent d’auditer vos sauvegardes ?

La recrudescence des attaques cyber de type ransomware ou wiper, nous démontre que le rôle des sauvegardes va bien au-delà de ce pourquoi il a si souvent été pensé.
22 March 2021

Explorons DORA !

Une stratégie numérique qui vise à renforcer le potentiel que la finance numérique peut offrir sur le plan de l’innovation et de la compétitivité, tout en limitant les risques qui en découlent.
22 December 2020

La Gouvernance de Données : votre passeport vers la création de valeur

En 2018, 2/3 des organisations estimaient que leur business model reposait sur la Donnée. Et d’ici 2022, 90% d’entre elles considéreront l’information comme une ressource stratégique, et l’analyse des données comme une compétence essentielle.
9 December 2020

FinOps : Y a-t-il un pilote dans l’avion Cloud ?

L’approche FinOps garantit la cohérence entre le design de l’architecture technique, les comportements de consommation et les coûts d’une plateforme cloud.
12 November 2020

Le risk manager, un combattant des phénomènes étranges !

RSSI, DPO, DSI… reprenez la maîtrise ! Prenez la mesure des écarts, traiter les risques induits, préparez-vous à gérer de nouvelles situations demandant de la souplesse et de la réactivité en matière de SSI et protection des DCP
27 October 2020

Est-il encore possible d’améliorer les techniques de modulation ?

Coup de tonnerre ou simple péripétie juridique sans conséquence pratique ? Comment les DPO et autres responsables de la protection des Données à Caractère Personnel doivent-ils appréhender cette décision et quelles actions doivent-ils engager pour en tenir compte ?
28 July 2020

Confinement et adaptation des pratiques métiers : plan d’actions pour maîtriser les nouveaux risques cyber de votre organisation

RSSI, DPO, DSI… reprenez la maîtrise ! Prenez la mesure des écarts, traiter les risques induits, préparez-vous à gérer de nouvelles situations demandant de la souplesse et de la réactivité en matière de SSI et protection des DCP
17 July 2020

Annulation du Privacy Shield ! Quels impacts sur votre conformité au RGPD ?

Coup de tonnerre ou simple péripétie juridique sans conséquence pratique ? Comment les DPO et autres responsables de la protection des Données à Caractère Personnel doivent-ils appréhender cette décision et quelles actions doivent-ils engager pour en tenir compte ?
23 June 2020

Pas de crise de la trentaine pour les ransomwares

Trente ans après le premier ransomware, ce type de logiciels malveillants chiffrant les données de leurs victimes jusqu’à l’obtention d’une rançon a toujours le vent en poupe.
26 May 2020

La sécurité des réseaux personnels en télétravail

L’instauration des mesures de confinement liées à la pandémie de Covid-19 a provoqué une ruée vers le télétravail.
3 April 2020

Crise Pandémique : faire face aux Cybercriminels ?

Les pirates informatiques et escrocs tentent de profiter ou de tirer avantage de cette crise que nous traversons. Elle leur offre tout un champ de nouvelles opportunités à travers de nouvelles cibles et un sujet au centre de toutes les attentions.
19 March 2020

Crise sanitaire : renforcer les mesures de vigilance cybersécurité

S’adapter et réagir aux situations exceptionnelles : renforcement des mesures de vigilance cybersécurité
16 March 2020

Crise sanitaire : comment recourir au télétravail en toute sécurité ?

Dans le contexte d’urgence lié à la pandémie du Covid-19, le déploiement du télétravail est devenu inévitable. Sa mise en oeuvre nécessite toutefois de prendre des précautions du côté du salarié comme de l’employeur pour éviter d’ajouter une crise cyber à la crise sanitaire.
23 January 2020

Cloud Azure et Sécurité avec API : OAuth, token-based access VS Key-based access

Parlons de sécurité avec les API, c'est-à-dire comment identifier de manière sûre « le caller » dans Azure. En effet, en travaillant avec des développeurs ce sujet devient de plus en plus sérieux.
23 January 2020

SHA-1 est mort et enterré

La nouvelle est tombée très récemment : des chercheurs français de l’INRIA et des chercheurs de Singapour ont publié un article complet décrivant leurs améliorations des attaques par collision sur l’algorithme de hash SHA-1, déjà réputé assez faible
30 October 2019

La Norme ISO/IEC 27701: 2019, qu’en est-il réellement?

Les nombreuses fuites de données et l’entrée en application, le 25 Mai 2018, du RGPD ont été des facteurs déterminants dans la prise de conscience des petites et grandes entreprises sur la question de la sécurité des données personnelles.
22 July 2019

Application FaceApp et données personnelles, une responsabilisation des utilisateurs encore trop faible

Utilisation en masse des données à caractère personnel, collecte des données sans consentement, stockage illimité des données… les pratiques des entreprises à l’égard des données à caractère personnel de leurs clients doivent encore considérablement évoluer.
10 May 2019

PCI DSS facilite-t-il la conformité au RGPD ?

En matière de protection des données, PCI DSS est un standard reconnu. Peut-on s’appuyer sur celui-ci pour adresser la conformité au RGPD ? Et si oui, dans quelle mesure ?
7 May 2019

WiFi et Déploiement : après avoir défini la stratégie de déploiement

Lorsque vient le sujet du déploiement du réseau, le WiFi fait bande à part en constituant en lui-même un domaine particulier.
2 May 2019

WiFi et Déploiement : bien se préparer pour le déploiement

Une phase nécessaire à tout projet est de bien cadrer le besoin afin de dimensionner la solution au plus près de ce qui est nécessaire, d’une part au moment où les besoins sont émis et d’autre part pour les évolutions qu’il sera nécessaire de prendre en compte.
26 April 2019

WiFi et Déploiement : la base de connaissance du Wifi

En quoi consiste succinctement les particularités d’un réseau WiFi, et surtout quelle est la manière de procéder lorsqu’il s’agit de déployer ce type de réseau ?
2 April 2019

Le référentiel HDS, source d’inspiration pour des SI conformes au RGPD

Ni la CNIL, ni le Contrôleur européen de la protection des données (CEPD qui prend la suite le G29) ne proposent, à ce jour, de référentiel de qualification des systèmes d’information de traitement des données à caractère personnel pour garantir une conformité avec le RGPD.
4 October 2018

Wifi : vers une évolution de la régulation des fréquences 6 GHz

Depuis longtemps, les communications Wifi (ainsi que d’autres technologies radios) fonctionnent sur deux bandes de fréquence en France : la bande dite des 2,4 GHz et la bande dite des 5 GHz.
10 April 2018

Qu’est-ce qu’un Wireless Intrusion Prevention System ?

La demande de mobilité des utilisateurs ayant augmentée, les réseaux WiFi se sont fortement développés sur ces dernières années.
3 April 2018

WiFi, santé et législation

Depuis les débuts de sa mise en place, le Wifi est sujet à controverse concernant l’impact sur la santé au même titre que les technologies radios mobiles.

    Almond s’engage à ce que la collecte et le traitement de vos données, effectués à partir du site https://almond.consulting/ soient conformes au règlement général sur la protection des données (RGPD) et à la loi n° 78-17 du 6 janvier 1978 modifiée, relative à la protection des données à caractère personnel.
    Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par Almond, afin de répondre aux demandes d’informations.
    Vous pouvez accéder aux données vous concernant, demander leur rectification ou leur effacement. Vous disposez également d'un droit d’opposition, et d’un droit à la limitation du traitement de vos données (cf. cnil.fr pour plus d’informations sur vos droits).
    Vous pouvez exercer vos droits en contactant le Référent Données à caractère personnel d'Almond à l’adresse suivante : dpo@almond.consulting.
    Vos données seront conservées au sein de l’Union européenne, conformément à la réglementation en vigueur.

      Almond s’engage à ce que la collecte et le traitement de vos données, effectués à partir du site https://almond.consulting/ soient conformes au règlement général sur la protection des données (RGPD) et à la loi n° 78-17 du 6 janvier 1978 modifiée, relative à la protection des données à caractère personnel.
      Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par Almond, afin de répondre aux demandes d’informations.
      Vous pouvez accéder aux données vous concernant, demander leur rectification ou leur effacement. Vous disposez également d'un droit d’opposition, et d’un droit à la limitation du traitement de vos données (cf. cnil.fr pour plus d’informations sur vos droits).
      Vous pouvez exercer vos droits en contactant le Référent Données à caractère personnel d'Almond à l’adresse suivante : dpo@almond.consulting.
      Vos données seront conservées au sein de l’Union européenne, conformément à la réglementation en vigueur.

        Almond s’engage à ce que la collecte et le traitement de vos données, effectués à partir du site https://almond.consulting/ soient conformes au règlement général sur la protection des données (RGPD) et à la loi n° 78-17 du 6 janvier 1978 modifiée, relative à la protection des données à caractère personnel.
        Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par Almond, afin de répondre aux demandes d’informations.
        Vous pouvez accéder aux données vous concernant, demander leur rectification ou leur effacement. Vous disposez également d'un droit d’opposition, et d’un droit à la limitation du traitement de vos données (cf. cnil.fr pour plus d’informations sur vos droits).
        Vous pouvez exercer vos droits en contactant le Référent Données à caractère personnel d'Almond à l’adresse suivante : dpo@almond.consulting.
        Vos données seront conservées au sein de l’Union européenne, conformément à la réglementation en vigueur.

          Almond s’engage à ce que la collecte et le traitement de vos données, effectués à partir du site https://almond.consulting/ soient conformes au règlement général sur la protection des données (RGPD) et à la loi n° 78-17 du 6 janvier 1978 modifiée, relative à la protection des données à caractère personnel.
          Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par Almond, afin de répondre aux demandes d’informations.
          Vous pouvez accéder aux données vous concernant, demander leur rectification ou leur effacement. Vous disposez également d'un droit d’opposition, et d’un droit à la limitation du traitement de vos données (cf. cnil.fr pour plus d’informations sur vos droits).
          Vous pouvez exercer vos droits en contactant le Référent Données à caractère personnel d'Almond à l’adresse suivante : dpo@almond.consulting.
          Vos données seront conservées au sein de l’Union européenne, conformément à la réglementation en vigueur.