Why Do Companies Need IT Security Policy?

Thinking about who is responsible for securing an organization’s information?  Perhaps the Research department?  Not exactly.  The Management Information System officer (MIS) staff?  Wrong once more.  Ultimately, it is not only individual employees or departments that are responsible for the security of confidential information, but also the institution itself. It is, therefore, incumbent upon top administrators, who have been charged with protecting the institution’s best interests, to ensure that an appropriate and effective security policy is developed and put into practice throughout the organization. read more

Cybersécurité : 7 bonnes pratiques dans la gestion du cloud

De plus en plus d’entreprises digitalisent leur activité grâce au cloud. Plus sûr et plus robuste qu’une infrastructure on-premise, le cloud suppose d’adapter ses pratiques à cet environnement en constante évolution. Suivez le guide !

Bienvenue dans l’ère du cloud ! Après être passé de l’ordinateur central (mainframe) à l’ordinateur personnel (PC), et du PC au serveur client, le cloud fait aujourd’hui office de nouvelle innovation de référence. Dans le domaine de la gestion des infrastructures techniques, c’est un changement générationnel important. Et les pratiques diffèrent : il ne suffit pas de transposer littéralement les connaissances des anciennes architectures sur le cloud, qui suppose une gestion adaptée. Alors, comment s’assurer des bonnes pratiques ? Les conseils de Yann Duchene, chef de projets informatique, et des architectes sécurité Mark Simos et Sarah Young. read more

Multiples vulnérabilités dans Microsoft Exchange Server – Update du 8 mars 2021

Exchange server mail

Microsoft a publié un code ( https://github.com/microsoft/CSS-Exchange/tree/main/Security ) permettant de vérifier la présence des indicateurs de compromission (IoCs) liés au mode opératoire Hafnium. Un détail de l’utilisation de ce code est disponible dans la section « scan Exchange log files » de l’article « HAFNIUM targeting Exchange Servers with 0-day exploits ».

A défaut d’appliquer le correctif immédiatement, des mesures de contournement 

provisoires read more