Publicité en cours de chargement...
En direct de l’APSSIS, changement d’époque dans la protection antivirale
D’une part, le sujet AV est devenu d’une grande complexité, avec une forte rupture début 2015 et l’apparition des premiers cryptovirus. Avant cette date, nous étions clairement à l’époque de la protection AV à la papa, et en dehors des AV de PC et éventuellement d’une console de supervision, on allait rarement plus loin.
Depuis cette date, la menace s’est diversifiée, ou plutôt les vecteurs de menace. Les spécialistes AV affirment que la plupart des cryptolockers proviennent non pas de la messagerie d’entreprise, mais de la consultation par les agents, sur leur temps de pause, de leurs messageries Webmail en https. Et là on change d’échelle : il faut mettre en place des inspection de flux https, des modules d’analyse comportementaux pour les pièces jointes, des modules d’inspection à la volée des flux issus des VLAN non protégés (biomed, systèmes SCADA, etc.).
Et avec les GHT, la problématique va se faire toujours plus pressante : aucun DSI d’établissement support n’acceptera – en tout cas on espère – d’interconnecter un LAN d’établissement périphérique dont il n’est pas certain du côté « sain » en matière de protection AV.
Quand je vous dis qu’on est vraiment en train de changer d’échelle.
Avez-vous apprécié ce contenu ?
A lire également.

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL
09 mars 2026 - 09:23,
Actualité
- Rédaction, DSIHIssu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.
La cyber, les bras et le chocolat
09 mars 2026 - 09:00,
Tribune
-S’il est un truc dont l’écosystème cyber ne manque pas (l’écosystème IT aussi, du reste), ce sont les consultants encravatés qui vous expliquent, avec force schémas bien léchés et PowerPoint tout enluminés, qu’il faut aborder la cyber par là, puis par là, avec moult comités Théodule et méthodes perl...

Analyses d'impact RGPD et AI Act, obligations respectives et liens
03 mars 2026 - 07:57,
Tribune
-Parmi les obligations du Règlement Général sur la Protection des Données (RGPD), l'analyse d'impact relative à la protection des données apparaît centrale et également parfois complexe à mettre en œuvre. L'AI Act requiert la réalisation d'une analyse d'impact des systèmes d'IA à haut risque sur les...

Fuite de données chez CEGEDIM – la question des zones à commentaire
02 mars 2026 - 20:10,
Tribune
-Les données de 15 millions[1] de Français auraient été piratées lors d’une attaque survenue il y a plus de deux mois au sein de la société CEGEDIM et de logiciels utilisés par des médecins libéraux. Les grands médias (Le Monde, France Info) en ont fait état, et fait rarissime, même la ministre de la...
