thumbnail image
Expert Judiciaire Informatique
  • Accueil
  • Contact
  • Services  
    • Service DMARC
    • Service Domaine Takedown
    • Sécurité M365
  • Nos références
  • Nos experts
  • Blog
  • DNS toolbox
  • M365 MindMap
DMARC.fr
  • Le Comptoir Sécu d'Oppidum Security

    SIEM M365 & Azure
    o365
    L’importance de conserver et de consulter les logs d’audit M365 et Azure AD  Pour des raisons de sécurité et de conformité, de nombreuses organisations sont tenues de conserver et de rendre consultables les logs d’audits des actions réalisées par leurs utilisateurs dans leurs écosystèmes M365...
    La protection juridique du logiciel en droit français et unioniste
    Le logiciel est essentiellement protégé par le droit de la propriété intellectuelle résultant d'une directive de 1994 transposée dans le droit français. L'article L 112-2 13° du code de la Propriété Intellectuelle consacre la protection du logiciel y compris celle du matériel de conception pr...
    Les Honeypots d'Oppidum
    Quels intérêts de mettre en place des « honeypots » ? Mettre en place plusieurs « honeypots » au sein de son réseau informatique présente de multiples intérêts : 1- Limiter le nombre de faux positifs Les « honeypots » permettent de détecter avec précision et peu de faux positifs la présence d...
    Qu’est-ce qu’une analyse forensique ?
    Réponse à incident
    Une analyse forensique est une recherche méthodique et approfondie des actions réalisées sur un système informatique après incident (piratage, vol de données, etc.). Une analyse forensique peut être entreprise pour découvrir des preuves sur un grand nombre de systèmes et de supports de stockage...
    Que faire en cas de vol de données ?
    Réponse à incident
    À l’air du tout numérique, les données ont une valeur toujours plus importante pour les entreprises. La mondialisation et le libre-échange développent une compétition acérée et certains acteurs économiques ne s’embarrassent pas de principes. Les pirates sont bien placés pour savoir qu’il y aura...
    Que faire en cas d’attaque de ransomware ?
    Ransomware,Réponse à incident
    Qu’est-ce qu’un ransomware ? Les ransomwares sont des virus qui ont la capacité de chiffrer les documents accessibles par les personnes et ordinateurs infectés :Documents présents sur l’ordinateur de la victime;Dossiers de partage réseaux connectés à l’ordinateur infecté;Documents présents sur...
    Sécurité Microsoft 365 Lutter contre les phishing ciblés
    o365,Réponse à incident,DMARC,Antispam
    De nombreuses organisations migrent leur messagerie et leurs serveurs de fichiers vers Microsoft 365. Microsoft 365 offre aux entreprises de la flexibilité ainsi qu'un ensemble d'outils permettant à leurs employés, de plus en plus mobiles, de travailler depuis n'importe où, avec n'importe quel...
    Paiements par carte de crédit et standard PCI-DSS : Que faire concrètement?
    PCI DSS
    Si votre organisation accepte des paiements par carte de crédit, réceptionne, traite ou conserve des informations de cartes de crédit alors elle doit respecter le standard PCI-DSS qui encadre la sécurité des paiements par carte de crédit. Pour une entreprise traitant moins de 6 millions de...
    RGPD : que faire concrètement?
    RGPD
    Le 25 mai 2018 est entré en vigueur un nouveau règlement visant à mieux protéger les données à caractère personnel des personnes vivant dans l’union européenne : Le Règlement européen sur le traitement des données personnelles (RGPD).  Rappelons que selon la Loi Informatiques et Libertés (LIL),...
    BIMI : un sceau sur vos e-mails !
    DMARC
    “Brand Indicators for Message Identification” (BIMI) est un nouveau standard qui facilite l'identification de l'émetteur d’un e-mail. BIMI coordonne les éditeurs de messageries électroniques et les propriétaires de noms de domaine pour permettre à ces derniers d'afficher leurs logos directement...
    Clause antiphishing dans les contrats
    DMARC
    Les organisations sont de plus en plus touchées par les attaques de phishing. Certaines entreprises ont pris la décision de se protéger contractuellement contre leurs clients et partenaires. Si ces derniers ne protègent pas leurs communications par e-mail, ils seront légalement responsables des...
    Suffit-il de sécuriser votre entreprise avec un firewall / pare-feu ?
    Le terme « firewall » ou « pare-feu » en français est très connu du grand public. Abusant de cette notoriété les départements marketing des compagnies de sécurité ont réussi à « implanter » dans l’esprit de certains décideurs l’idée qu’une organisation protégée par un firewall était de facto « s...
    Ransomhack : “racket au RGPD”
    RGPD
    Alors que le règlement général sur la protection des données personnelles (RGPD) est entré en vigueur le 25 mai 2018, des pirates menacent désormais les sociétés de divulguer publiquement les données personnelles de leur clients si une rançon n’est pas versée. Ce nouveau type d'attaque s'appelle...
    Quelques conseils pour se protéger des ransomwares
    Ransomware
    Un nombre croissant de nos prospects a déjà subi des attaques de type « ransomware ». Ce sont des attaques capables de crypter un grand nombre de fichiers. Et, les pirates demandent à leurs victimes de payer une rançon pour pouvoir les décrypter. Nous souhaitons profiter de cet article pour...
    Choisir l’authentification centralisée (SSO) ou décentralisée pour vos systèmes informatiques ?
    Active Directory
    Lors de l’installation d’une nouvelle application ou système il est souvent question de la méthode à utiliser pour prendre en charge l’authentification des utilisateurs. Deux méthodes existent :L’authentification centralisée via SSO : Soit l’utilisation par les utilisateurs d’un seul compte...
    Sécurisation des e-mails: les pièces jointes
    Antispam
    Beaucoup d'administrateurs ont la fausse impression que leurs utilisateurs ne peuvent pas recevoir de logiciels malveillants par e-mail car leurs solutions anti-spam ne permettent pas la réception de fichiers se terminant par l'extension ".exe".   Ce qu'ils ignorent, c'est que des logiciels...
    Comment détecter un programme malveillant sur votre ordinateur?
    Réponse à incident
    Il est crucial de vérifier que son ordinateur est exempt de tout logiciel malveillant avant d'effectuer des opérations délicates en ligne telles que la consultation de sites bancaires, le trading ou le commerce. Bien qu'il existe des antivirus pour détecter certains logiciels malveillants, ils...
    Avez-vous été piraté?
    Réponse à incident
    Il est souvent aisé pour un hacker de contourner les défenses communément rencontrées en entreprise (anti-spam, anti-virus). En effet, la plupart des réseaux d’entreprises ne sont pas conçus ni gérés pour détecter et stopper les attaques dites ciblées qui sont orchestrées par des humains. Si...
    Sécurisez vos communications internet lorsque vous êtes en déplacement
    Lorsqu’on voyage, il est pratique de se connecter aux wifi gratuits mis à notre disposition dans les hôtels, les aéroports, les cafés… Cependant, lorsque nous nous connectons à un wifi, il est important de nous rappeler que nos communications peuvent être interceptées par l’administrateur du r...
    Boostez la sécurité de vos sites internet avec un web application firewall
    Sécurité applicative
    Dans l’article « Monitorez la sécurité de vos serveurs en temps réel » nous vous avions informé qu’un site internet peut devenir la cible des hackers et ce dès les premières minutes de sa mise en ligne. Dans cet article, nous analyserons ensemble des attaques réelles dans le but d’identifier...
    Plus d'articles

DMARC EN

DMARC

Sécurité des Emails M365

© 2017 - 2023 Oppidum Security

Termes et Conditions
Politique de confidentialité
    Utilisation des cookies
    Nous utilisons des cookies pour assurer une expérience de navigation fluide. En continuant, nous supposons que vous acceptez l'utilisation des cookies.
    En savoir plus