Qu’est-ce qu’on a ? Une attaque ? Prenez les constantes. ECG, NFS, Chimie, Iono… Il fibrille…Apportez le chariot de réa ! On le perd ! Les palettes… Vite ! Chargez à 400… On dégage…. Encore ! Biiiiiiiiiiiiiiiiip. On ne peut plus rien faire. Heure de la mort : printemps 2011. Cause? Inconnue. Descendez le patient… Lire la suite
DATE ARCHIVES : novembre 2011
La recette d’une attaque d’entreprise à la sauce Facebook
Fort du succès des réseaux sociaux, les pirates profitent de certaines de leurs faiblesses en matière de confidentialité pour mener à bien des attaques ciblant des entreprises. C’est d’ailleurs ce qui est arrivé à une firme financière américaine, les cybercriminels ayant utilisé les comptes Facebook de leurs employés.
Les 7 enjeux capitaux
Nous étudions la performance opérationnelle des processus sécurité au travers de sept enjeux essentiels, qui représentent les différentes sources de gains potentiels pour l’activité sécurité.
Y a une arête dans le bifteck ! La pêche aux onglets est ouverte…
Vous connaissez tous le phishing, cette attaque informatique qui pêche vos informations personnelles, et dont bon nombre d’anecdotes sont plébiscitées par les médias. Une nouvelle forme de l’attaque vient de paraître, encore plus innovante qu’auparavant : la pêche aux onglets. Pour être comme un poisson dans les eaux mouvementées d’Internet, et nager en toute sécurité… Lire la suite
Le jeu des 11 familles
Dans notre métier de consultant, nous constatons souvent qu’une démarche qui fonctionne dans un domaine peut être transposée à un autre. Nos experts sécurité et supply chain ont ainsi développé une démarche d’excellence opérationnelle de la sécurité. Elle s’appuie sur un socle formalisé de processus sécurité et lui applique les principes d’amélioration de la performance… Lire la suite