Directive DORA : Comment se mettre en conformité simplement ?
Fin 2024, tous les établissements financiers européens devront se mettre en conformité avec la directive DORA. Digitemis vous explique comment faire simplement.
Fin 2024, tous les établissements financiers européens devront se mettre en conformité avec la directive DORA. Digitemis vous explique comment faire simplement.
Les dispositifs de caméras intelligentes ou augmentées sont dans le viseur de la CNIL, qui projette de les encadrer dans un projet de consultation. Il s’agit de caméras incluant des logiciels de traitements automatisés d’images, permettant d’extraire des informations à partir des flux vidéo. Alice Picard, notre juriste consultante Protection des Données, fait un point complet sur cette question.
Quelles étaient les prémices de ces guerres et crimes d’Internet ? Qui étaient les premières personnes à détourner l’outil pour leur usage ? Comment l’image du « nerd » adolescent dans son garage a laissé la place aux « cybersoldats » agissant dans l’ombre d’une organisation illégale ou au contraire dans le cadre de fonctions étatiques tout à fait légitime ? Mais surtout comment se protéger et faire évoluer nos méthodes de défense face à cette affliction ? Nous retraçons l’Histoire de la cybercriminalité, d’hier et d’aujourd’hui.
Qu’est-ce que Bloodhound ? BloodHound est un outil développé par Andrew Robbins, Rohan Vazarkar et Will Schroeder, permettant de cartographier les relations présentes dans un environnement Active Directory. Présentation de notre outil Rakound L’outil BloodHound est un allié efficace pour la réalisation de tests d’intrusion ou d’audit de conformité. Erwan Robin, notre consultant en sécurité des systèmes d’informations […]
Agrovif : cybersécurité, quels sont les nouveaux risques ? Comment s’y préparer ? Digitemis est intervenu sur le sujet de la cybersécurité lors de la 13ème édition d’Agrovif qui a eu lieu cette année en format 100% visio. Le rendez-vous des industriels de l’agroalimentaire, organisé par VIF, s’est tenu le mardi 9 juin en live. […]
Les pompiers du numérique de Digitemis SOS sont de retour avec la suite de l’article consacré à Aleta ransomware. L’équipe aborde dans cette seconde partie comment fonctionne le chiffrement des ransomwares, et expliquent pourquoi les cybercriminels sont les seuls à pouvoir déchiffrer les données séquestrées.
Les pompiers du numérique de Digitemis SOS reviennent sur la nouvelle version du ransomware BTCWare : Aleta. L’équipe propose un rappel sur la menace des ransomwares et leur impact sur les entreprises, suivi d’un historique de la famille du ransomware du début de l’été Aleta. Elle aborde également les différents vecteurs d’infection et de propagation de ces logiciels malveillants.
Nous allons rappeler rapidement ce qu’est un ransomware en abordant le principe du chiffrement et des rançons pour ensuite parler des Ransomware-as-a-Service : ce nouveau business permettant à un criminel technique de fournir un ransomware à plusieurs criminels non-techniques afin de diffuser massivement le malware.
La cybersécurité est un terme très souvent utilisé et associé au domaine informatique. L’analogie n’est pas fortuite. Mais qu’est-ce que vraiment la cybersécurité ? Quels en sont les mécanismes, les fondements et surtout comment cela se traduit dans notre quotidien personnel et professionnel ? Cet article propose une définition et des applications concrètes de la […]