thumbnail image
  • Accueil
  • Solutions
  • Nos experts
  • Nos références
  • Blog
Offres d'emploi
  • Accueil
  • Services
    • Réponse aux incidents
    • Service DMARC
    • DMARC (English)
    • Sécurité Microsoft
    • Cloud Microsoft
  • Solutions
  • Nos experts
  • Nos références
  • Blog
  • Rechercher
    • Le Comptoir Sécu d'Oppidum Security

      Avez-vous été piraté?
      Réponse à incident
      Il est souvent aisé pour un hacker de contourner les défenses communément rencontrées en entreprise (anti-spam, anti-virus). En effet, la plupart des réseaux d’entreprises ne sont pas conçus ni gérés pour détecter et stopper les attaques dites ciblées qui sont orchestrées par des humains. Si...
      La protection juridique du logiciel en droit français et unioniste
      Le logiciel est essentiellement protégé par le droit de la propriété intellectuelle résultant d'une directive de 1994 transposée dans le droit français. L'article L 112-2 13° du code de la Propriété Intellectuelle consacre la protection du logiciel y compris celle du matériel de conception pr...
      Les Honeypots d'Oppidum
      Quels intérêts de mettre en place des « honeypots » ? Mettre en place plusieurs « honeypots » au sein de son réseau informatique présente de multiples intérêts : 1- Limiter le nombre de faux positifs Les « honeypots » permettent de détecter avec précision et peu de faux positifs la présence d...
      Oppidum Security devient Partenaire MSSP de VMware Carbon Black (EDR) en France
      Réponse à incident
      Oppidum Security s'associe à VMware Carbon Black , leader sur le marché des solutions de détection et de réponse aux incidents informatiques, pour proposer un service géré complet de détection et de réponse à incident sur Windows, Linux et Mac. Qu'est ce que Carbon Black? Carbon Black est la...
      Qu’est-ce qu’une analyse forensique ?
      Réponse à incident
      Une analyse forensique est une recherche méthodique et approfondie des actions réalisées sur un système informatique après incident (piratage, vol de données, etc.). Une analyse forensique peut être entreprise pour découvrir des preuves sur un grand nombre de systèmes et de supports de stockage...
      Que faire en cas de vol de données ?
      Réponse à incident
      À l’air du tout numérique, les données ont une valeur toujours plus importante pour les entreprises. La mondialisation et le libre-échange développent une compétition acérée et certains acteurs économiques ne s’embarrassent pas de principes. Les pirates sont bien placés pour savoir qu’il y aura...
      Que faire en cas d’attaque de ransomware ?
      Ransomware,Réponse à incident
      Qu’est-ce qu’un ransomware ? Les ransomwares sont des virus qui ont la capacité de chiffrer les documents accessibles par les personnes et ordinateurs infectés :Documents présents sur l’ordinateur de la victimeDossiers de partage réseaux connectés à l’ordinateur infectéDocuments présents sur...
      Sécurité Microsoft 365 Lutter contre les phishing ciblés
      o365,Réponse à incident,DMARC,Antispam
      De nombreuses organisations migrent leur messagerie et leurs serveurs de fichiers vers Microsoft 365 Microsoft 365 leur offre de la flexibilité ainsi qu’un arsenal d’outils permettant à leurs employés, de plus en plus nomades, de travailler depuis n’importe où, avec n’importe quels ordinateurs...
      Paiements par carte de crédit et standard PCI-DSS : Que faire concrètement?
      PCI DSS
      Si votre organisation accepte des paiements par carte de crédit, réceptionne, traite ou conserve des informations de cartes de crédit alors elle doit respecter le standard PCI-DSS qui encadre la sécurité des paiements par carte de crédit. Pour une entreprise traitant moins de 6 millions de...
      RGPD : que faire concrètement?
      RGPD
      Le 25 mai 2018 est entré en vigueur un nouveau règlement visant à mieux protéger les données à caractère personnel des personnes vivant dans l’union européenne : Le Règlement européen sur le traitement des données personnelles (RGPD).  Rappelons que selon la Loi Informatiques et Libertés (LIL),...
      BIMI : un sceau sur vos e-mails!
      DMARC
      “Brand Indicators for Message Identification” (BIMI) est un nouveau standard qui facilitera l'identification de l'émetteur d’un e-mail. BIMI coordonne les éditeurs de messageries électroniques et les propriétaires de noms de domaine pour permettre à ces derniers d'afficher leurs logos...
      Clause antiphishing dans les contrats
      DMARC
      Les organisations sont de plus en plus touchées par les attaques de phishing.  Si bien que certaines ont décidé de se protéger contractuellement de leurs propres clients et partenaires: Si ces derniers ne protègent pas leurs communications e-mail alors ils seront tenus responsables légalement...
      Suffit-il de sécuriser votre entreprise avec un firewall / pare-feu ?
      Le terme « firewall » ou « pare-feu » en français est très connu du grand public. Abusant de cette notoriété les départements marketing des compagnies de sécurité ont réussi à « implanter » dans l’esprit de certains décideurs l’idée qu’une organisation protégée par un firewall était de facto « s...
      Ransomhack : “racket au RGPD”
      RGPD
      Alors que le règlement général sur la protection des données personnelles (RGPD) est entré en vigueur le 25 mai 2018, des pirates menacent désormais les sociétés de divulguer publiquement les données personnelles de leur clients si une rançon n’est pas versée. Ce nouveau type d'attaque s'appelle...
      Quelques conseils pour se protéger des ransomwares
      Ransomware
      Un nombre croissant de nos prospects a déjà subi des attaques de type « ransomware ». Ce sont des attaques capables de crypter un grand nombre de fichiers. Et, les pirates demandent à leurs victimes de payer une rançon pour pouvoir les décrypter. Nous souhaitons profiter de cet article pour...
      Choisir l’authentification centralisée (SSO) ou décentralisée pour vos systèmes informatiques ?
      Active Directory
      Lors de l’installation d’une nouvelle application ou système il est souvent question de la méthode à utiliser pour prendre en charge l’authentification des utilisateurs. Deux méthodes existent :L’authentification centralisée via SSO : Soit l’utilisation par les utilisateurs d’un seul compte...
      Sécurisation des e-mails: les pièces jointes
      Antispam
      De nombreux administrateurs ont pour croyance que leurs utilisateurs ne peuvent pas recevoir des programmes malveillants par e-mails car leurs solutions anti-spam interdisent (seulement 😭) la réception des fichiers se terminant avec l’extension « .exe ». Ce qu’ils ne savent pas, c’est que des...
      Comment détecter un programme malveillant sur votre ordinateur?
      Réponse à incident · 1
      Lorsqu’on réalise des opérations sensibles sur internet (consultation de sites bancaires, trading, commerce, etc.), il est primordial de s’assurer que son ordinateur est libre de tout programmes malveillants. Des antivirus existent pour détecter certains programmes malveillants, cependant ils...
      Sécurisez vos communications internet lorsque vous êtes en déplacement
      Lorsqu’on voyage il est pratique de se connecter aux wifi gratuits mis à notre disposition dans les hôtels, les aéroports, les cafés… Cependant, lorsque nous nous connectons à un wifi, il est important de nous rappeler que nos communications peuvent être interceptées par l’administrateur du r...
      Boostez la sécurité de vos sites internet avec un web application firewall
      Sécurité applicative
      Dans l’article « Monitorez la sécurité de vos serveurs en temps réel » nous vous avions informé qu’un site internet peut devenir la cible des hackers et ce dès les premières minutes de sa mise en ligne. Dans cet article, nous analyserons ensemble des attaques réelles dans le but d’identifier...
      Plus d'articles

    DMARC EN

    DMARC

    Réponse aux incidents de sécurité

    © 2019 Oppidum Security

    Conditions d'utilisation
    Politique de confidentialité
      Tous Les Articles
      ×
      ×
      Le présent site hébergé par Strikingly est édité par la société Oppidum Sécurité informatique immatriculée au registre du commerce et des sociétés de Nanterre sous le numéro 828 287 144 00020 dont le siège social est situé au 110 Esplanade du Général de Gaulle, Courbevoie, Ile-de-France 92400, France et dont le numéro de TVA est FR28 828287144. 
      
      - Tél : 07 72 77 88 34
      - E-mail : info@oppidumsecurity.com
      - Le directeur de la publication du site est le Président d’Oppidum Security : M. Fabien Soulis
      ×
      Oppidum Security traite et sécurise les données personnelles de ses clients et prospects en accord avec le RGPD. Ces informations nous permettent de vous contacter afin de vous proposer des services personnalisés. A tout moment vous pouvez nous demander d'arrêter de vous contacter et de supprimer vos informations. Pour toute question ou requête concernant le traitement de vos données personnelles vous pouvez nous contacter par e-mail : info@oppidumsecurity.com
      Utilisation de cookies
      Nous utilisons des cookies pour assurer une expérience de navigation fluide. En continuant, nous supposons que vous acceptez l'utilisation des cookies.
      En savoir plus