30 mars 2023

Alerte de sécurité – 3CX DesktopApp Supply-Chain Attack

A compter du 01/01/2024, toutes les accréditations selon la norme ISO/CEI 27001:2013 seront retirées ; tous les certificats devront avoir été émis ou réémis selon la nouvelle version de la norme.
14 mars 2023

Le Compliance Officer peut-il être désigné comme DPO, du point de vue du RGPD ?

On observe, dans certaines entreprises, une tendance à nommer une même personne en tant que délégué à la protection des données personnelles (DPO) et Compliance Officer. Cette pratique est-elle conforme au RGPD ?
6 mars 2023

Almond anime un FIC Talk sur le thème « Plateforme Infrastructure As Code : concilier agilité et sécurité »

Almond est partenaire du FIC 2023, retrouvez-nous au stand B27 et assistez à notre FIC Talk sur le thème "Plateforme Infrastructure As Code : concilier agilité et sécurité"
28 février 2023

Les menaces du secteur financier, apprendre d’un des secteurs le plus enclin au risque cyber

Les attaques informatiques sur le secteur financier font craindre des détournements massifs, des vols de données ou des atteintes majeures à la continuité d’activité des établissements.
27 février 2023

Privacy by Design : La mise en œuvre complexe mais indispensable d’un principe prévu par le RGPD

Almond a pu accompagner différents clients sur la mise en place du processus Privacy by Design, « Protection des données dès la conception » en français, et il a été constaté qu’il existe parfois un manque de considération au regard de ce principe.
14 février 2023

Kit de sensibilisation RGPD

Téléchargez le kit de sensibilisation RGPD ! Nous vous aidons à travers ce Kit à faire un pas de plus vers la conformité au RGPD !
9 février 2023

Kerberos et Netlogon : mises à jour de sécurité Microsoft nécessitant votre attention

Kerberos et Netlogon : avec les mises à jour cumulatives de novembre 2022, Microsoft a amorcé un processus de correction de plusieurs vulnérabilités au niveau des contrôleurs de domaine avec une approche un peu inhabituelle...
8 février 2023

Replay webinar du 1er février | RGPD : les clefs pour limiter les risques cyber et gérer une violation de données

Retrouvez le replay de notre webinar du 1er février, RGPD : les clefs pour limiter les risques cyber et gérer une violation de données, en partenariat avec Lord Privacy
2 février 2023

La prise de conscience internationale de l’importance de la question éthique

L’éthique de l’IA est une notion d’actualité, les questionnements et les avancées réglementaires autour de cette notion sont importants à suivre car ils impacteront sûrement à moyen terme l’ensemble des projets technologiques.
23 janvier 2023

Analyse de la menace : Karakurt

Analyse de la menace : Karakurt ! Quel est l’état de la menace cyber sur le continent africain et quelles sont les stratégies mises en place pour y répondre ?
19 janvier 2023

Tableaux de bord et indicateur SSI : un outil indispensable à l’aide à la décision ?

Ce premier article sur le sujet des tableaux de bord et indicateurs a pour objectif de présenter une méthode de définition et de mise en œuvre d’indicateurs et d’un tableau de bord de la Sécurité des Systèmes d’Information (SSI).
16 janvier 2023

RGPD : les clefs pour limiter les risques cyber et gérer une violation de données | Mercredi 1er Fevrier

De la prévention des risques cyber à la maîtrise d’une violation de donnée | Mercredi 1er Fevrier
13 janvier 2023

Interview de Cloé, Consultante Governance, Risks & Compliance

Découvrez l’interview de Cloé Vacher, Consultante Governance, Risks & Compliance à Lyon depuis environ 1 an.
22 décembre 2022

Medibank, attaque et vol de données

La fin d’année a été marquée par une hausse importante des vols de données dans la zone Asie-Pacifique. Découvrez le cas de Medibank !
16 décembre 2022

Crise imminente externe à l’entreprise – Les actions pratiques du RSSI

Covid-19, Conflit UKR/RUS, Log4J, des crises aux temporalités différentes. Qu'est-ce qu'un RSSI peut faire pour préparer son organisation à la gestion de crise ? Réponse en pistes de réflexion et des recommandations synthétisées en cinq points.
13 décembre 2022

Protection du patrimoine informationnel : regard sur le cyber-espionnage

Découvrez l'article écrit par nos consultantes GRC Albane et Chloé sur la "Protection du patrimoine informationnel : regard sur le cyber-espionnage"
23 novembre 2022

Intelligence économique stratégique et Cybersécurité : La vision des RSSI

Aujourd’hui plus que jamais, la sécurité des systèmes d’information et l’Intelligence économique stratégique entretiennent des liens évidents. [...] Identifier, cartographier et défendre son patrimoine informationnel est en passe de devenir un axe stratégique dans bon nombre d’entreprises.
21 novembre 2022

EvilProxy, le PhaaS qui piège le MFA

Découvrez comment fonctionne le nouvel outil de Phishing-as-a-Service : Evilproxy. Celui-ci est disponible clef en main sur la base d’un abonnement, [...]
15 novembre 2022

Interview : Comment un fournisseur piraté est une menace pour l’entreprise en lien avec lui

Retrouvez l'interview de Dominique Assing, Partner au sein d’Almond Suisse dans l’émission CyberEtik diffusée par TV Léman Bleu SA.
9 novembre 2022

Quantification des risques de cybersécurité : effet de mode ou modèle innovant ?

La quantification des risques de cybersécurité désigne une approche de l'évaluation des risques utilisant des modèles mathématiques et statistiques permettant de valoriser en termes financiers les conséquences des évènements cyber.
17 octobre 2022

ISO 27001 : une évolution pour identifier au plus près le patrimoine informationnel

A compter du 01/01/2024, toutes les accréditations selon la norme ISO/CEI 27001:2013 seront retirées ; tous les certificats devront avoir été émis ou réémis selon la nouvelle version de la norme.
20 septembre 2022

Les rançongiciels, des outils de plus en plus perfectionnés : évolutions, chaine d’attaque, protection

L’année 2022 est déjà une année record en termes d’attaques par rançongiciels. Pourquoi cette menace continue-t-elle de grandir ? Quelle sont les étapes clefs et comment s’en protéger ?
20 septembre 2022

Les bonnes pratiques PCI-DSS dans le cloud

PCI DSS a évolué au fil des années et s’applique actuellement non seulement aux infrastructures de paiement et de transactions On Premise mais également aux infrastructures hébergées dans le Cloud.
18 juillet 2022

Vigilance phishing ! Usurpation en cours à l’encontre d’Almond Institute

Vigilance Phishing : usurpation en cours à l'encontre d'Almond Institute. Des emails sont envoyés via le nom de domaine malveillant almond-institute[.]com
4 juillet 2022

Les outils du CIS et la compliance PCI DSS

Les mesures de sécurité exigées par PCI DSS sont d’ordre documentaire, organisationnel, contractuel mais également technique. Sur ce dernier volet en particulier, les efforts à engager pour construire des environnements conformes et pour maintenir cette conformité dans le temps peuvent être très conséquents.
16 juin 2022

Comment la mutualisation du renseignement cyber améliore la lutte contre les attaques

La CTI (Cyber Threat Intelligence), discipline dédiée à la connaissance, la défense et l’anticipation des risques cyber sont l’affaire des organisations étatiques telles que le NIST, au même titre que les éditeurs de sécurité informatique ou d’associations spécialisées comme MITRE.
11 mai 2022

Attaques ciblées sur les systèmes OT

Bulletin d'alerte : Recrudescence des attaques ciblées visant les entreprises industrielles, avec une croissance exponentielle depuis quelques semaines
10 mai 2022

Comment faire de la Cybersécurité un atout commercial : Webinar le 19 mai

Webinar 19 mai | Almond et le LCL organisent un webinar sur le thème "Comment faire de la cybersécurité un atout commercial".
2 mai 2022

Fédération des identités, vers la fin de la brique AD FS ?

La brique AD FS, pour Active Directory Federation Services, est aujourd'hui mise en place et fonctionnelle au sein de nombreuses organisations.
14 avril 2022

La menace de la Guerre Hybride – Utilisation du cyberespace dans la géopolitique

Au fil des années, les cybermenaces ont pris de plus en plus d’importance dans les conflits. On peut observer en parallèle de l’évolution technologique que les individus malveillants ont su les exploiter pour faire évoluer leurs activités.
10 mars 2022

Cyberattaques, anticiper pour ne pas subir : Webinar le 24 mars

Webinar 24 mars | Almond, Bessé et LCL organisent un webinar sur le thème "Cyberattaques, anticiper pour ne pas subir"
4 mars 2022

Tensions géopolitiques et conflit entre la Russie et l’Ukraine | 4 Mars 2022 – Suivi de l’actualité

A mesure de l’intensification des tensions géopolitiques inhérentes au conflit entre la Russie et l’Ukraine, les événements et incidents cyber recensés et signalés sont de plus en plus nombreux. Ceux-ci se matérialisent principalement de deux façons, à savoir la désinformation et les opérations cyber offensives.
25 février 2022

Tensions géopolitiques et conflit entre la Russie et l’Ukraine | Mesures de prévention

Guerre Ukraine - Russie : le nombre d’événements et d’incidents cyber signalés contre des institutions, des organisations et la population ukrainienne s’est considérablement accru. Retrouvez nos mesures de prévention dans cet article.
24 février 2022

La CNIL renforce sa position contre les transferts de données vers les États-Unis : le cas de Google Analytics

La CNIL a publié, jeudi 10 février 2022, un article annonçant la mise en demeure d’un gestionnaire de site web français vis-à-vis de l’utilisation de la solution Google Analytics du géant américain pour cause de transfert hors UE.
15 février 2022

Sécurité O365 : préparez-vous dès aujourd’hui à la fin de l’authentification basique

L’arrêt effectif de l’authentification basique est pour l‘instant annoncé pour le 1er octobre 2022. Préparez-vous dès maintenant !
3 février 2022

Face aux rançongiciels, êtes-vous préparés ?

Dans cet article, nous décrivons les différents niveaux d’extorsion des rançongiciels, leurs méthodes d’infection et les tendances pour 2022. Afin de connaitre votre niveau de protection, nous vous proposons un guide d'autoévaluation ransomware.
15 décembre 2021

Log4Shell : Le cadeau de Noël empoisonné en cette fin d’année

log4shell : vulnérabilité dans une bibliothèque java qui permet de prendre le contrôle à distance sans authentification d’une liste immense de produits présents dans tous les systèmes d’informations en général, qui demandera beaucoup d’efforts à tous les secteurs liés à l’informatique pour être corrigée.
10 décembre 2021

Ransom Distributed Denial of Service (RDDoS), à quand votre tour ?

Dans cet article, nous décrivons l’une des attaques étant la plus en vogue, aussi bien pour sa facilité de réalisation que pour l’effet cybercriminalité en tant que service (cybercrime-as-a-service), le Ransom Distributed Denial of Service (RDDoS).
19 novembre 2021

Livre blanc | ZTNA : la fin du VPN ?

Les accès distants sont devenus nécessaires pour assurer la continuité d’une entreprise. Le ZTNA apporte une nouvelle réponse pour offrir des accès distants aux collaborateurs accentuée pendant la crise de la COVID-19.
4 novembre 2021

Le ZTNA, la fin du VPN ?

Dans ce dernier article sur le ZTNA, nous allons voir les différences entre le VPN SSL et le ZTNA en tant que solution d’accès distants et les recommandations pour aller vers du ZTNA.
21 octobre 2021

Software-Defined Perimeter et les approches ZTNA

Dans ce second article sur le Zero Trust Network Access (ZTNA), nous allons voir le fonctionnement de l’architecture Software-Defined Perimeter (SDP) et donner une définition d’une solution ZTNA.
21 octobre 2021

Interview de Camille, Consultante Junior Infrastructure Security

Découvrez l’interview de Camille, ancienne stagiaire et maintenant en CDI en tant que Consultante Junior Infrastructure Security chez Almond.
11 octobre 2021

ZTNA et introduction au modèle Zero Trust

Ce premier article sur le Zero Trust Network Access (ZTNA) a pour but de donner les principes fondamentaux sur lesquels reposent le ZTNA. Nous allons voir une définition du modèle Zero Trust après avoir contextualisé les enjeux actuels sur les accès distants.
14 septembre 2021

Gestion des risques SSI et lutte contre la corruption : une approche mutualisée

Le présent article invite à une réflexion sur les convergences des méthodologies employées pour la mise en conformité aux référentiels en Sécurité des Systèmes d’information et de lutte contre la corruption.
29 juin 2021

Almond accompagne Praxedo dans le passage de sa certification ISO 27001

Almond accompagne Praxedo dans le passage de sa certification ISO 27001
21 juin 2021

Les éléments qui composent la Blockchain | Partie 2

Pour mieux comprendre le fonctionnement de la Blockchain, découvrez les éléments qui la composent.
3 mai 2021

Introduction, comprendre la Blockchain | Partie 1

La Blockchain est vue différemment selon qui nous sommes. Découvrez son fonctionnement à travers cet article, le premier d'une série sur la vulgarisation de la Blockchain.
2 avril 2021

Cyberattaques : de victime à responsable, comment éviter la double peine ? Webinar le 15 avril

Cyberattaques : De victime à responsable, comment éviter la double peine ? Almond, De Gaulle Fleurance & Associés et Bessé vous convient à un webinar le 15 avril à 14h
29 mars 2021

4 fois plus de cyberattaques en 2020 : Bessé et Almond s’allient pour aider les entreprises à faire face à cette menace !

4 fois plus de cyberattaques en 2020 - Bessé et Almond s’allient pour aider les entreprises à faire face à cette menace !
22 mars 2021

Explorons DORA !

Une stratégie numérique qui vise à renforcer le potentiel que la finance numérique peut offrir sur le plan de l’innovation et de la compétitivité, tout en limitant les risques qui en découlent.
16 novembre 2020

Menace Cyber | Êtes-vous vraiment protégés ? Webinar le 26 novembre

Webinar 26 novembre | Almond, Bessé et Racine Avocats organisent un webinar sur le thème "Menace Cyber | Êtes-vous vraiment protégés ?"
12 novembre 2020

Le risk manager, un combattant des phénomènes étranges !

RSSI, DPO, DSI… reprenez la maîtrise ! Prenez la mesure des écarts, traiter les risques induits, préparez-vous à gérer de nouvelles situations demandant de la souplesse et de la réactivité en matière de SSI et protection des DCP
27 octobre 2020

Est-il encore possible d’améliorer les techniques de modulation ?

Le fameux monde du niveau 1 du modèle OSI et les techniques de modulations, ces techniques de communication tellement concrètes que nous avons tendance à les oublier au fur et à mesure que nous travaillons sur les couches plus hautes.
28 juillet 2020

Confinement et adaptation des pratiques métiers : plan d’actions pour maîtriser les nouveaux risques cyber de votre organisation

RSSI, DPO, DSI… reprenez la maîtrise ! Prenez la mesure des écarts, traiter les risques induits, préparez-vous à gérer de nouvelles situations demandant de la souplesse et de la réactivité en matière de SSI et protection des DCP
17 juillet 2020

Annulation du Privacy Shield ! Quels impacts sur votre conformité au RGPD ?

Coup de tonnerre ou simple péripétie juridique sans conséquence pratique ? Comment les DPO et autres responsables de la protection des Données à Caractère Personnel doivent-ils appréhender cette décision et quelles actions doivent-ils engager pour en tenir compte ?
23 juin 2020

Pas de crise de la trentaine pour les ransomwares

Trente ans après le premier ransomware, ce type de logiciels malveillants chiffrant les données de leurs victimes jusqu’à l’obtention d’une rançon a toujours le vent en poupe.
26 mai 2020

La sécurité des réseaux personnels en télétravail

L’instauration des mesures de confinement liées à la pandémie de Covid-19 a provoqué une ruée vers le télétravail.
15 avril 2020

Covid-19 : Alerte fraude en cours à destination des dirigeants d’entreprise

Nous souhaitons vous alerter sur une tentative de fraude en cours qui vise les dirigeants d’entreprise, grands comptes, PME et ETI, qui nous a été remontée par certains de nos clients, ainsi que par le CESIN* et le Service du Haut fonctionnaire de défense et de sécurité auprès du Premier ministre.
3 avril 2020

Crise Pandémique : faire face aux Cybercriminels ?

Les pirates informatiques et escrocs tentent de profiter ou de tirer avantage de cette crise que nous traversons. Elle leur offre tout un champ de nouvelles opportunités à travers de nouvelles cibles et un sujet au centre de toutes les attentions.
19 mars 2020

Crise sanitaire : renforcer les mesures de vigilance cybersécurité

S’adapter et réagir aux situations exceptionnelles : renforcement des mesures de vigilance cybersécurité
16 mars 2020

Crise sanitaire : comment recourir au télétravail en toute sécurité ?

Dans le contexte d’urgence lié à la pandémie du Covid-19, le déploiement du télétravail est devenu inévitable. Sa mise en oeuvre nécessite toutefois de prendre des précautions du côté du salarié comme de l’employeur pour éviter d’ajouter une crise cyber à la crise sanitaire.
23 janvier 2020

SHA-1 est mort et enterré

La nouvelle est tombée très récemment : des chercheurs français de l’INRIA et des chercheurs de Singapour ont publié un article complet décrivant leurs améliorations des attaques par collision sur l’algorithme de hash SHA-1, déjà réputé assez faible
30 octobre 2019

La Norme ISO/IEC 27701: 2019, qu’en est-il réellement?

Les nombreuses fuites de données et l’entrée en application, le 25 Mai 2018, du RGPD ont été des facteurs déterminants dans la prise de conscience des petites et grandes entreprises sur la question de la sécurité des données personnelles.
22 juillet 2019

Application FaceApp et données personnelles, une responsabilisation des utilisateurs encore trop faible

Utilisation en masse des données à caractère personnel, collecte des données sans consentement, stockage illimité des données… les pratiques des entreprises à l’égard des données à caractère personnel de leurs clients doivent encore considérablement évoluer.
10 mai 2019

PCI DSS facilite-t-il la conformité au RGPD ?

En matière de protection des données, PCI DSS est un standard reconnu. Peut-on s’appuyer sur celui-ci pour adresser la conformité au RGPD ? Et si oui, dans quelle mesure ?
7 mai 2019

WiFi et Déploiement : après avoir défini la stratégie de déploiement

Lorsque vient le sujet du déploiement du réseau, le WiFi fait bande à part en constituant en lui-même un domaine particulier.
2 mai 2019

WiFi et Déploiement : bien se préparer pour le déploiement

Une phase nécessaire à tout projet est de bien cadrer le besoin afin de dimensionner la solution au plus près de ce qui est nécessaire, d’une part au moment où les besoins sont émis et d’autre part pour les évolutions qu’il sera nécessaire de prendre en compte.
26 avril 2019

WiFi et Déploiement : la base de connaissance du Wifi

En quoi consiste succinctement les particularités d’un réseau WiFi, et surtout quelle est la manière de procéder lorsqu’il s’agit de déployer ce type de réseau ?
2 avril 2019

Le référentiel HDS, source d’inspiration pour des SI conformes au RGPD

Ni la CNIL, ni le Contrôleur européen de la protection des données (CEPD qui prend la suite le G29) ne proposent, à ce jour, de référentiel de qualification des systèmes d’information de traitement des données à caractère personnel pour garantir une conformité avec le RGPD.
4 octobre 2018

Wifi : vers une évolution de la régulation des fréquences 6 GHz

Depuis longtemps, les communications Wifi (ainsi que d’autres technologies radios) fonctionnent sur deux bandes de fréquence en France : la bande dite des 2,4 GHz et la bande dite des 5 GHz.
10 avril 2018

Qu’est-ce qu’un Wireless Intrusion Prevention System ?

La demande de mobilité des utilisateurs ayant augmentée, les réseaux WiFi se sont fortement développés sur ces dernières années.
3 avril 2018

WiFi, santé et législation

Depuis les débuts de sa mise en place, le Wifi est sujet à controverse concernant l’impact sur la santé au même titre que les technologies radios mobiles.

    Almond s’engage à ce que la collecte et le traitement de vos données, effectués à partir du site https://almond.consulting/ soient conformes au règlement général sur la protection des données (RGPD) et à la loi n° 78-17 du 6 janvier 1978 modifiée, relative à la protection des données à caractère personnel. Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par Almond, afin de répondre aux demandes d’informations. Vous pouvez accéder aux données vous concernant, demander leur rectification ou leur effacement. Vous disposez également d'un droit d’opposition, et d’un droit à la limitation du traitement de vos données (cf. cnil.fr pour plus d’informations sur vos droits). Vous pouvez exercer vos droits en contactant le Référent Données à caractère personnel d'Almond à l’adresse suivante : dpo@almond.consulting. Vos données seront conservées au sein de l’Union européenne, conformément à la réglementation en vigueur.

      Almond s’engage à ce que la collecte et le traitement de vos données, effectués à partir du site https://almond.consulting/ soient conformes au règlement général sur la protection des données (RGPD) et à la loi n° 78-17 du 6 janvier 1978 modifiée, relative à la protection des données à caractère personnel. Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par Almond, afin de répondre aux demandes d’informations. Vous pouvez accéder aux données vous concernant, demander leur rectification ou leur effacement. Vous disposez également d'un droit d’opposition, et d’un droit à la limitation du traitement de vos données (cf. cnil.fr pour plus d’informations sur vos droits). Vous pouvez exercer vos droits en contactant le Référent Données à caractère personnel d'Almond à l’adresse suivante : dpo@almond.consulting. Vos données seront conservées au sein de l’Union européenne, conformément à la réglementation en vigueur.

        Almond s’engage à ce que la collecte et le traitement de vos données, effectués à partir du site https://almond.consulting/ soient conformes au règlement général sur la protection des données (RGPD) et à la loi n° 78-17 du 6 janvier 1978 modifiée, relative à la protection des données à caractère personnel. Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par Almond, afin de répondre aux demandes d’informations. Vous pouvez accéder aux données vous concernant, demander leur rectification ou leur effacement. Vous disposez également d'un droit d’opposition, et d’un droit à la limitation du traitement de vos données (cf. cnil.fr pour plus d’informations sur vos droits). Vous pouvez exercer vos droits en contactant le Référent Données à caractère personnel d'Almond à l’adresse suivante : dpo@almond.consulting. Vos données seront conservées au sein de l’Union européenne, conformément à la réglementation en vigueur.

          Almond s’engage à ce que la collecte et le traitement de vos données, effectués à partir du site https://almond.consulting/ soient conformes au règlement général sur la protection des données (RGPD) et à la loi n° 78-17 du 6 janvier 1978 modifiée, relative à la protection des données à caractère personnel. Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par Almond, afin de répondre aux demandes d’informations. Vous pouvez accéder aux données vous concernant, demander leur rectification ou leur effacement. Vous disposez également d'un droit d’opposition, et d’un droit à la limitation du traitement de vos données (cf. cnil.fr pour plus d’informations sur vos droits). Vous pouvez exercer vos droits en contactant le Référent Données à caractère personnel d'Almond à l’adresse suivante : dpo@almond.consulting. Vos données seront conservées au sein de l’Union européenne, conformément à la réglementation en vigueur.