Quelle politique de changement de mot de passe adopter ? Par Stéphane Delhommeau, Responsable des services d’hébergement de Proginov La CNIL fait le constat suivant : « En France, environ 60 % des notifications reçues par la CNIL depuis le début de l’année 2021 sont liées à du piratage et un grand nombre aurait pu être évité par le respect de bonnes pratiques en matière de… Lire la suite…
Comment réaliser un exercice de crise ? L’ANSSI dévoile son nouveau kit ! L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a récemment dévoilé un kit essentiel pour se préparer et s’exercer au mieux face aux menaces actuelles de cybersécurité. Destiné aux acteurs pouvant être confrontés à ce type de situations complexes (directions métiers, DSI, etc.), cet outil permet de réaliser un exercice de gestion de crise… Lire la suite…
La semaine du nettoyage numérique en entreprise : ça vous parle ? À l’occasion de la Journée Européenne de la Protection des Données (28 janvier), Proginov met en lumière une initiative à mettre en place au sein des entreprises : la semaine du nettoyage numérique. Cette démarche, souvent négligée, peut avoir un impact significatif sur des notions économique, écologique mais aussi de sécurité des organisations qui décident de… Lire la suite…
Les passkeys : la prochaine solution de sécurité incontournable Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov Les passkeys mettent vos mots de passe aux placards. Cette nouvelle forme d’authentification, déjà plébiscitée par les géants de la tech fait beaucoup parler. Mais comment cela fonctionne-t-il ? Décryptage. Malgré la mise en place de systèmes basés sur des mots de passe à usage unique et… Lire la suite…
Les tests d’intrusion physique Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov Proginov a récemment fait réaliser un test d’intrusion physique, l’occasion de rappeler à tous le bien-fondé de cet exercice, et pas seulement pour les hébergeurs de données comme Proginov. Pourquoi réaliser un test d’intrusion physique ? On le répète souvent, le point d’entrée des cyberattaques passe par… Lire la suite…
Comment partager des données sensibles par e-mail ? Le 28 janvier 2023 est une journée européenne placée sous le signe de la protection des données. Rassurez-vous, il ne sera pas question cette fois-ci de vous rappeler une énième fois ce qu’est le RGPD (retrouvez notre article sur le sujet) mais plutôt de vous rappeler quelques rudiments d’usage et des bonnes pratiques lors de vos… Lire la suite…
Comment détecter un e-mail de phishing ? Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov Régulièrement, on entend dire que le phishing est le premier point d’entrée des cyberattaques. Les e-mails de phishing sont de mieux en mieux réalisés, imitant à la perfection les communications des entreprises dont ils usurpent l’identité, et comprenant de moins en moins de fautes d’orthographe. Alors… Lire la suite…
Pourquoi faut-il mettre en place le circuit de validation des IBAN ? Qui n’a jamais entendu parler de l’arnaque au Président, de fraude aux IBAN ou de fraudes internes ? La plupart du temps, ces escroqueries ont lieu dans des PME et des ETI n’ayant pas tous les degrés de validation que peuvent avoir les Grandes Entreprises (GE). Pourtant, même en PME, il est très simple de… Lire la suite…
Le filtrage DNS Par Vincent Loirat, ingénieur Systèmes & Réseaux et RSSI de Proginov Le filtrage DNS (ou filtrage du système de noms de domaine) est une technique permettant de bloquer l’accès à certains sites web, pages Web ou adresses IP. Comment ça marche ? Le filtrage DNS consiste à effectuer certains contrôles avant d’autoriser l’accès à un site… Lire la suite…
La réputation des e-mails Par Émilien Richard, ingénieur Systèmes & Réseaux chez Proginov La sécurité lors de l’envoi d’e-mails est par défaut inexistante, car la technologie employée ne prévoyait initialement pas de sécurité dans le protocole. Depuis, des couches sont régulièrement ajoutées, mais elles ont leurs limites. En effet, lorsque les procédures sont respectées à la lettre, peu d’e-mails sont… Lire la suite…