The Bomgar Blog

Les attaques de ransomware sont désormais une réalité pour de nombreuses entreprises et cela ne va probablement pas s’arrêter ici

Selon les experts, l’attaque ransomware WannaCry de mai dernier était contenue dans un pdf infecté puis s’est ensuite répandue tel que l’a fait le ransomware Petya (GoldenEye), faisant l’actualité ces derniers jours, en se servant d’une faille Microsoft Windows pourtant déjà corrigée pour se propager dans les réseaux connectés.

Continuer la lecture

TV5 Monde : maîtriser le réseau pour prévenir et contrer les cyber-attaques

L’attaque sans précédent subie en Avril 2015 par TV5 Monde a marqué les esprits. Des agents de l’ANSSI, envoyés à la rescousse, racontent dans un article du Monde paru il y a quelques jours, comment ils ont paré à cette prise de contrôle inédite. C’est l’occasion de revenir sur cet incident majeur et d’analyser comment les criminels s’y sont pris. Sur chacun des points de défaillance listés par l’ANSSI dans l’article, la solution Bomgar Privileged Access Management apporte des réponses clé-en-main pour sécuriser son réseau, prévenir et déjouer les attaques cyber criminelles.

Continuer la lecture

Votre gestionnaire de mots de passe gratuit vs. Bomgar Vault pour protéger vos mots de passe administrateur

Nombreux sont ceux qui utilisent des gestionnaires de mots de passe pour ne pas perdre ou oublier leurs nombreux identifiants sur les différents sites web. Mais quand il s’agit de la gestion d’identifiants des comptes privilégiés, les entreprises ont besoin de bien plus qu’un simple espace où stocker des mots de passe, comme l’explique la dernière infographie de Bomgar.

Continuer la lecture

L’inconnu connu ou comment un changement de comportement des salariés peut aider à lutter contre les cyber-menaces pour la sécurité des entreprises

Aujourd’hui, chaque individu est beaucoup plus apte techniquement, du simple fait que nous sommes tous amenés à utiliser différents appareils, technologies et solutions cloud au quotidien. Avec la sauvegarde de photos dans iCloud ou encore la connexion aux réseaux sociaux depuis un iPad ou un smartphone, le périmètre de sécurité moyen d’un individu n’est plus limité à son adresse e-mail, son ordinateur et son site web favori. Cette tendance s’accélérant, ce périmètre devient de plus en plus étendu et fragmenté.

Continuer la lecture

Sécurité et santé à l’honneur sur HIT avec Bomgar : un accueil très positif des solutions sécurisées Bomgar pour la prise en main à distance et la gestion des accès pour les comptes privilégiés

Dans le contexte actuel où jamais la sécurité des établissements de santé n’a semblé si vulnérable et où les environnements de travail sont de plus en plus mobiles et dispersés, le salon a été l’occasion pour Bomgar d’échanger avec de nombreux hôpitaux, cliniques et Agences Régionales de Santé sur l’impérativité de contrôler les accès du personnel et des fournisseurs à leurs systèmes d’information et dispositifs médicaux, tout en garantissant leur disponibilité sur les différents sites. Sécuriser les accès est par ailleurs indispensable afin de garantir la protection des données personnelles patients et les informations de paiement.

Continuer la lecture

L’attaque mondiale de ransomware doit être un appel aux entreprises à sécuriser les accès à leurs systèmes critiques

Les entreprises du monde entier se préparent pour une seconde vague d’attaques de ransomware alors que l'on en est toujours à évaluer les conséquences de l’attaque WannaCry de vendredi dernier. Mais que peuvent-elles faire pour empêcher la propagation des attaques ransomware et malware dans leurs systèmes IT?

Continuer la lecture

Les enjeux de la sécurité informatique au cœur de la Présidentielle avec les MacronLeaks

Le 6 mai dernier, de nombreux journaux dont Le Monde, révélaient que des milliers de documents internes au parti En Marche ! avaient été publiés en ligne. La diffusion de ces #MacronLeaks résulte, d’après les représentants du mouvement, d’une « action de piratage massive et coordonnée » menée plusieurs semaines auparavant sur les « boites mail personnelles et professionnelles de plusieurs responsables du mouvement ». Cette affaire met en lumière les enjeux, risques et failles de la sécurité informatique pouvant menacer tout type d’organisations ayant des données hautement critiques et confidentielles. Quelles sont les solutions existantes pour endiguer ces menaces?

Continuer la lecture

Sécurité & Industrie : les opérateurs des systèmes de contrôles industriels, nouveaux pilotes de la sécurité

Les contrôles industriels englobent l’ensemble des systèmes de contrôle, essentiellement dans le contexte de la production industrielle. Ces contrôles, pilotés au moyen de stations distantes, certaines automatisées, d’autres sous le contrôle d’opérateurs, servent à distribuer des commandes pour gérer la supervision, le contrôle et la production. Mais maintenant que des contrôles industriels gèrent les sources d’alimentation, les transports, l’eau, le gaz et d’autres infrastructures critiques, les perturbations potentielles et les temps d’arrêt d’une panne de ces systèmes risquent d’avoir un impact significatif sur l’infrastructure nationale.

Continuer la lecture

On ne vole pas loin sans de bonnes pratiques de sécurité

De nombreuses personnes vivent à  proximité de la ville de Tampa, en Floride, pour diverses raisons, l'une d'entre elles étant de pouvoir transiter régulièrement par l'un des meilleurs aéroports des Etats-Unis, le Tampa International Airport (TIA). Malheureusement, comme beaucoup d'autres en ce moment, TIA a récemment fait les frais d'une compromission de sa sécurité informatique. Mais plus que d'autres, comme il s'agit d'un aéroport international, TIA a dû prendre la peine de s'expliquer.

Continuer la lecture