nos articles et nos conseils en cybersécurité
Publié le : 20 /04/2020
La face numérique de la crise COVID-19 – Devenez « antifragiles »[1]
Eric FILIOL ENSIBS Vannes & HSE, Moscou La crise du Covid-19 depuis un mois oblige dans le monde près de trois milliards d’individus à se confiner[2], affecte plusieurs dizaines de millions de gens dans leurs activités professionnelles et a contraint des centaines de milliers d’entreprises à arrêter leur activité, menaçant beaucoup d’entre elles de…
Publié le : 28 /01/2020
« GDPR Analyzer » : un outil libre de mesure de la conformité d’un site web avec le RGPD
Le Règlement Général de la Protection des Données personnelles (RGPD) est entré en vigueur le 25 mai 2018 dans l’Union Européenne et affecte toutes les organisations traitant des données personnelles identifiables (DPI) de résidents européens. Il a pour objectif d’encadrer l'utilisation de ces données. Parmi les principaux points d’application figure notamment l’obligation de limiter et…
Publié le : 11 /07/2019
Applications e-banking et sites : bonnet d’âne pour les banquiers !
Divers tests non intrusifs de sécurité, de respect de la vie privée et de conformité ont été effectués par la Communauté ImmuniWeb : test de sécurité SSL, test de sécurité du site Web, test de sécurité de l'application mobile, test de conformité PCI DSS… Résultat : de gros progrès restent à faire ! L’étude…
Publié le : 07 /04/2019
Méthodologie d’analyse d’objets connectés
Un grand nombre de personnes déclarent connaître leurs objets connectés et savoir les utiliser. Ces objets, utiles, voire indispensables, nous accompagnent désormais au quotidien de manière quasi permanente. Nous comptons aujourd’hui plus de 25 milliards de ces objets. Il faut s’attendre à doubler de chiffre pour 2020. Cette dépendance à l’objet connecté doit parallèlement s’accompagner…
Publié le : 15 /03/2019
UEFI : l’univers avant le Big Bang !
Que se passe-t-il réellement au démarrage de l’ordinateur ? Entre la pression sur le bouton démarrer et l’interface utilisateur, l’ordinateur a dû démarrer l’ensemble de ses technologies. Pourtant, ce fonctionnement nous est complètement invisible. À chaque démarrage de l’ordinateur, il n’est pas demandé à l’utilisateur de reconfigurer chaque élément : Bus PCI, Processeur, Carte graphique... Tout cela…
Publié le : 16 /11/2018
RGPD : Microsoft trop curieux
Le mécanisme de collecte de données de télémétrie utilisé par Microsoft Office enfreint le RGPD. C’est la conclusion d’un rapport commandité par les autorités néerlandaises. Cette analyse de risques a permis d’identifier la "collecte à grande échelle et discrète de données personnelles"… sans le consentement explicite des utilisateurs. L’analyse d’impact relative à la…
Publié le : 03 /11/2018
RGPD : la CNIL multiplie les actions
Exécutoire depuis le 25 mai dernier, le RGPD oblige les entreprises à revoir leurs pratiques en matière de traitement et de sécurisation des données à caractère personnel. La Commission nationale de l’informatique et des libertés (CNIL) a mis en demeure plusieurs entreprises dans différents secteurs d’activité. Les premières condamnations sont attendues pour la fin de…
Publié le : 02 /07/2018
Vers une meilleure sécurité pour les objets connectés
Les objets connectés font parler d’eux depuis des années et ne semblent pas prêts à disparaître des rues, maisons et lieux de travail qu’ils ont envahis. Avec 30 milliards d’objets connectés prévus pour 2020 et plus de 75 milliards pour 2025, ces appareils vont continuer à nous accompagner dans notre vie de tous les jours,…
Publié le : 23 /06/2018
Usurpation d’identité 3.0 : les évolutions à prévoir
par Éric Filiol ESIEA – Laboratoire (C + V)O Vous êtes le DAF d’une entreprise et votre directeur général vous contacte pour vous demander de faire un virement urgent concernant une opération tout aussi secrète qu’elle est vitale pour l’entreprise. Il est en déplacement professionnel, il vous donne moult détails qui semblent confirmer son identité,…
Publié le : 18 /06/2018
Accéder à ses données selon le RGPD : les bons, les brutes et les truands
Depuis le début d’année 2018, le Règlement Général sur la Protection des Données (RGPD) fait beaucoup parler de lui. Si de nombreux articles tentent d’expliquer son fonctionnement et ce qui va changer pour nous, utilisateurs, peu (si ce n’est aucun), n’expliquent le moyen de faire valoir les différents droits que nous confère le RGPD. L’ensemble des…
Publié le : 18 /05/2018
Données personnelles et RGPD : les nouvelles obligations des entreprises
Le 25 mai prochain, le Règlement Général sur la Protection des Données (RGPD) entre en application. Validé en 2016, il renforce la protection des citoyens et accentue par conséquent les obligations de toutes les entreprises. Quelles que soient leur taille et leur activité, elles doivent dès à présent s’organiser pour être en conformité. Le RGPD…
Publié le : 18 /04/2018
La sécurité des applications en mode SaaS
Les applications en mode SaaS permettent aux entreprises d’améliorer leurs performances. Mais l’appropriation de ces solutions en ligne par les différents métiers implique de mettre en place un contrôle des accès très rigoureux. Une politique de sécurité adaptée au Cloud est indispensable. Avec la transformation digitale, les entreprises doivent relever différents défis et…
Publié le : 18 /04/2018
Sécurité informatique : des défis pour les PME
Ransomwares, arnaques au président, vols de données sensibles… Les entreprises sont de plus en plus victimes de piratages. Ces attaques informatiques peuvent avoir un impact très important sur leur activité économique. Les pirates ne rêvent plus d’une gloire éphémère en infectant des millions d’ordinateurs dans le monde. Ils veulent gagner de l’argent. Avec…
Publié le : 20 /02/2018
Sécurité informatique : les différents types de menaces
Régulièrement, des PME sont touchées par un virus ou victimes d’un virement frauduleux. En échangeant de plus en plus de données avec des tiers (banques, comptables, fournisseurs…) et leurs clients, les entreprises multiplient les risques d’être infectées. Or, différentes menaces peuvent impacter leur activité économique. Présentation non exhaustive : Les ransomwares Appelés également…
Publié le : 24 /11/2017
Attaques APT : l’être humain doit devenir le maillon fort
Les attaques ciblées visant à récupérer les données confidentielles des entreprises font régulièrement la Une des journaux. Savamment alimentée par le buzzword, cette menace reste efficace, car les entreprises n’ont pas mis en place toutes les solutions de sécurité nécessaire. Par ailleurs, la sensibilisation des salariés n’est pas assez généralisée. Entretien avec Cédric Pernet, Senior…