23 January 2023

Threat analysis : Karakurt

Threat analysis : Karakurt ! Their recent attack against ARTP raised questions related to the cyberthreat on the African continent and the strategies in place to manage it.
21 November 2022

EvilProxy, the PhaaS that traps the MFA

Find out how the new Phishing-as-a-Service tool works: Evilproxy. It is available as a turnkey solution on a subscription basis, [...]
17 October 2022

Quel outil data de Microsoft Azure choisir ?

La data a une importance cruciale et représente un enjeu majeur pour une entreprise dans l’élaboration de l’ensemble de ses stratégies commerciales, marketing et opérationnelles.
17 October 2022

Les bonnes pratiques PCI-DSS dans le cloud

PCI DSS a évolué au fil des années et s’applique actuellement non seulement aux infrastructures de paiement et de transactions On Premise mais également aux infrastructures hébergées dans le Cloud.
14 September 2022

FinOps, levier pour un numérique responsable

Numérique responsable : le FinOps se présente comme une réelle opportunité et un levier indéniable pour maitriser sa consommation énergétique, réduire le gaspillage des ressources dans le cloud et avoir un impact positif sur l’environnement.
4 July 2022

Les outils du CIS et la compliance PCI DSS

Les mesures de sécurité exigées par PCI DSS sont d’ordre documentaire, organisationnel, contractuel mais également technique. Sur ce dernier volet en particulier, les efforts à engager pour construire des environnements conformes et pour maintenir cette conformité dans le temps peuvent être très conséquents.
16 June 2022

Comment la mutualisation du renseignement cyber améliore la lutte contre les attaques

La CTI (Cyber Threat Intelligence), discipline dédiée à la connaissance, la défense et l’anticipation des risques cyber sont l’affaire des organisations étatiques telles que le NIST, au même titre que les éditeurs de sécurité informatique ou d’associations spécialisées comme MITRE.
11 May 2022

Cyberattacks targeting OT systems

Alert: Increasing number of targeted attacks on industrial companies, with exponential growth in recent weeks
5 May 2022

La DataViz et la RPA, le couple « presque » parfait

Cet article aborde l’intégration de la RPA « Robotic Process Automation » et de la Data visualisation (DataViz) dans le cycle de vie de la data et des potentiels impacts sur les différents métiers de nos clients.
29 March 2022

Tensions géopolitiques et conflit entre la Russie et l’Ukraine | 4 Mars 2022 – Suivi de l’actualité

A mesure de l’intensification des tensions géopolitiques inhérentes au conflit entre la Russie et l’Ukraine, les événements et incidents cyber recensés et signalés sont de plus en plus nombreux. Ceux-ci se matérialisent principalement de deux façons, à savoir la désinformation et les opérations cyber offensives.
25 February 2022

Geopolitical tensions and conflict between Russia and Ukraine | Preventive and protective measures

Conflict between Ukraine & Russia: the number of reported cyber incidents against Ukrainian institutions, organizations and the population has increased considerably. Find out more about our preventive and protective measures in this article.
24 February 2022

La CNIL renforce sa position contre les transferts de données vers les États-Unis : le cas de Google Analytics

La CNIL a publié, jeudi 10 février 2022, un article annonçant la mise en demeure d’un gestionnaire de site web français vis-à-vis de l’utilisation de la solution Google Analytics du géant américain pour cause de transfert hors UE.
15 February 2022

Sécurité O365 : préparez-vous dès aujourd’hui à la fin de l’authentification basique

L’arrêt effectif de l’authentification basique est pour l‘instant annoncé pour le 1er octobre 2022. Préparez-vous dès maintenant !
9 February 2022

Self-BI : Dat’Iceberg en vue !

Culture, gouvernance et qualité… Voilà les 3 priorités en matière de « Data Strategy » sur lesquelles les entreprises s’accordent.
3 February 2022

Face aux rançongiciels, êtes-vous préparés ?

Dans cet article, nous décrivons les différents niveaux d’extorsion des rançongiciels, leurs méthodes d’infection et les tendances pour 2022. Afin de connaitre votre niveau de protection, nous vous proposons un guide d'autoévaluation ransomware.
23 December 2021

Interview de Lucie, Consultante Strategy, Governance & Transformation

Découvrez l’interview de Lucie, ancienne stagiaire et maintenant en CDI en tant que Consultante Strategy, Governance & Transformation.
15 December 2021

Log4Shell : Le cadeau de Noël empoisonné en cette fin d’année

log4shell : vulnérabilité dans une bibliothèque java qui permet de prendre le contrôle à distance sans authentification d’une liste immense de produits présents dans tous les systèmes d’informations en général, qui demandera beaucoup d’efforts à tous les secteurs liés à l’informatique pour être corrigée.
10 December 2021

Ransom Distributed Denial of Service (RDDoS), à quand votre tour ?

Dans cet article, nous décrivons l’une des attaques étant la plus en vogue, aussi bien pour sa facilité de réalisation que pour l’effet cybercriminalité en tant que service (cybercrime-as-a-service), le Ransom Distributed Denial of Service (RDDoS).
30 November 2021

Etes-vous plutôt #TeamSuperman ou #TeamBatman des outils de gestion de programme ?

La gestion de programme est une méthodologie de management de projet qui consiste à appliquer des connaissances, des compétences et des principes [...]
19 November 2021

Livre blanc | ZTNA : la fin du VPN ?

Les accès distants sont devenus nécessaires pour assurer la continuité d’une entreprise. Le ZTNA apporte une nouvelle réponse pour offrir des accès distants aux collaborateurs accentuée pendant la crise de la COVID-19.
4 November 2021

Le ZTNA, la fin du VPN ?

Dans ce dernier article sur le ZTNA, nous allons voir les différences entre le VPN SSL et le ZTNA en tant que solution d’accès distants et les recommandations pour aller vers du ZTNA.
21 October 2021

Software-Defined Perimeter et les approches ZTNA

Dans ce second article sur le Zero Trust Network Access (ZTNA), nous allons voir le fonctionnement de l’architecture Software-Defined Perimeter (SDP) et donner une définition d’une solution ZTNA.
21 October 2021

Interview de Camille, Consultante Junior Infrastructure Security

Découvrez l’interview de Camille, ancienne stagiaire et maintenant en CDI en tant que Consultante Junior Infrastructure Security chez Almond.
11 October 2021

ZTNA et introduction au modèle Zero Trust

Ce premier article sur le Zero Trust Network Access (ZTNA) a pour but de donner les principes fondamentaux sur lesquels reposent le ZTNA. Nous allons voir une définition du modèle Zero Trust après avoir contextualisé les enjeux actuels sur les accès distants.
21 June 2021

Les éléments qui composent la Blockchain | Partie 2

Pour mieux comprendre le fonctionnement de la Blockchain, découvrez les éléments qui la composent.
3 May 2021

Introduction, comprendre la Blockchain | Partie 1

La Blockchain est vue différemment selon qui nous sommes. Découvrez son fonctionnement à travers cet article, le premier d'une série sur la vulgarisation de la Blockchain.
13 April 2021

Pourquoi les nouveaux enjeux Cloud et Cyber imposent d’auditer vos sauvegardes ?

La recrudescence des attaques cyber de type ransomware ou wiper, nous démontre que le rôle des sauvegardes va bien au-delà de ce pourquoi il a si souvent été pensé.
22 March 2021

Explorons DORA !

Une stratégie numérique qui vise à renforcer le potentiel que la finance numérique peut offrir sur le plan de l’innovation et de la compétitivité, tout en limitant les risques qui en découlent.
22 December 2020

La Gouvernance de Données : votre passeport vers la création de valeur

En 2018, 2/3 des organisations estimaient que leur business model reposait sur la Donnée. Et d’ici 2022, 90% d’entre elles considéreront l’information comme une ressource stratégique, et l’analyse des données comme une compétence essentielle.
9 December 2020

FinOps : Y a-t-il un pilote dans l’avion Cloud ?

L’approche FinOps garantit la cohérence entre le design de l’architecture technique, les comportements de consommation et les coûts d’une plateforme cloud.
12 November 2020

Le risk manager, un combattant des phénomènes étranges !

RSSI, DPO, DSI… reprenez la maîtrise ! Prenez la mesure des écarts, traiter les risques induits, préparez-vous à gérer de nouvelles situations demandant de la souplesse et de la réactivité en matière de SSI et protection des DCP
3 November 2020

Livre blanc | Le Cloud : panacée de la transformation numérique ?

Téléchargez le livre blanc. Le cloud fait rêver. Il promet aux DSI de revenir dans le jeu des métiers, par un meilleur time to market et un passage à l’échelle simplifié, face à un shadow IT dont l’attrait ne faiblit pas.
27 October 2020

Est-il encore possible d’améliorer les techniques de modulation ?

Le fameux monde du niveau 1 du modèle OSI et les techniques de modulations, ces techniques de communication tellement concrètes que nous avons tendance à les oublier au fur et à mesure que nous travaillons sur les couches plus hautes.
28 July 2020

Confinement et adaptation des pratiques métiers : plan d’actions pour maîtriser les nouveaux risques cyber de votre organisation

RSSI, DPO, DSI… reprenez la maîtrise ! Prenez la mesure des écarts, traiter les risques induits, préparez-vous à gérer de nouvelles situations demandant de la souplesse et de la réactivité en matière de SSI et protection des DCP

    Almond commits itself to ensure that the collection and processing of your data, carried out from the site https://almond.consulting/, are in conformity with the General Data Protection Regulation (GDPR) and with the modified law n° 78-17 of January 6, 1978, relating to the protection of personal data. The information collected on this form is recorded in a file computerized by Almond, in order to answer the requests for information. You can access the data concerning you, ask for their correction or their deletion. You also have a right of opposition, and a right to limit the processing of your data (see cnil.fr for more information on your rights). You can exercise your rights by contacting Almond's Data Protection Officer at the following address: dpo@almond.consulting. Your data will be kept within the European Union, in accordance with the regulations in force.

      Almond commits itself to ensure that the collection and processing of your data, carried out from the site https://almond.consulting/, are in conformity with the General Data Protection Regulation (GDPR) and with the modified law n° 78-17 of January 6, 1978, relating to the protection of personal data. The information collected on this form is recorded in a file computerized by Almond, in order to answer the requests for information. You can access the data concerning you, ask for their correction or their deletion. You also have a right of opposition, and a right to limit the processing of your data (see cnil.fr for more information on your rights). You can exercise your rights by contacting Almond's Data Protection Officer at the following address: dpo@almond.consulting. Your data will be kept within the European Union, in accordance with the regulations in force.

        Almond commits itself to ensure that the collection and processing of your data, carried out from the site https://almond.consulting/, are in conformity with the General Data Protection Regulation (GDPR) and with the modified law n° 78-17 of January 6, 1978, relating to the protection of personal data. The information collected on this form is recorded in a file computerized by Almond, in order to answer the requests for information. You can access the data concerning you, ask for their correction or their deletion. You also have a right of opposition, and a right to limit the processing of your data (see cnil.fr for more information on your rights). You can exercise your rights by contacting Almond's Data Protection Officer at the following address: dpo@almond.consulting. Your data will be kept within the European Union, in accordance with the regulations in force.

          Almond commits itself to ensure that the collection and processing of your data, carried out from the site https://almond.consulting/, are in conformity with the General Data Protection Regulation (GDPR) and with the modified law n° 78-17 of January 6, 1978, relating to the protection of personal data. The information collected on this form is recorded in a file computerized by Almond, in order to answer the requests for information. You can access the data concerning you, ask for their correction or their deletion. You also have a right of opposition, and a right to limit the processing of your data (see cnil.fr for more information on your rights). You can exercise your rights by contacting Almond's Data Protection Officer at the following address: dpo@almond.consulting. Your data will be kept within the European Union, in accordance with the regulations in force.