nos articles et nos conseils en cybersécurité
Publié le : 20 /02/2018
Sécurité informatique : les différents types de menaces
Régulièrement, des PME sont touchées par un virus ou victimes d’un virement frauduleux. En échangeant de plus en plus de données avec des tiers (banques, comptables, fournisseurs…) et leurs clients, les entreprises multiplient les risques d’être infectées. Or, différentes menaces peuvent impacter leur activité économique. Présentation non exhaustive : Les ransomwares Appelés également…
Publié le : 24 /11/2017
Attaques APT : l’être humain doit devenir le maillon fort
Les attaques ciblées visant à récupérer les données confidentielles des entreprises font régulièrement la Une des journaux. Savamment alimentée par le buzzword, cette menace reste efficace, car les entreprises n’ont pas mis en place toutes les solutions de sécurité nécessaire. Par ailleurs, la sensibilisation des salariés n’est pas assez généralisée. Entretien avec Cédric Pernet, Senior…
Publié le : 15 /11/2017
Fuites de données : l’être humain reste le maillon faible
Les experts en sécurité informatique ont coutume de dire que le principal risque sur trouve entre « la chaise et le clavier ». Une étude le confirme. Le dernier rapport de Proofpoint, baptisé « Le Facteur Humain », ne fait qu’enfoncer le clou : nous sommes toujours les principaux maillons faibles de la cybersécurité. Basé sur l'analyse de tentatives d’intrusions…
Publié le : 02 /10/2017
Les entreprises : victimes et responsables des failles de sécurité
Avocat à la Cour d’Appel de Paris depuis décembre 1988, maître Olivier Iteanu a été Président du Chapitre Français de l’Internet Society (ISOC France) et Président de la coordination européenne des Chapitres de l’Internet Society. Pour cet expert, les entreprises doivent renforcer la sécurité de leurs réseaux informatiques afin de mieux protéger toutes les données.…
Publié le : 14 /09/2017
EXCLU. Premiers retours sur l’analyse du réseau TOR
Il se passe des choses décidément bizarres dans la gestion du réseau... Par Maxence Delong et Éric Filiol Laboratoire (C+V)O / CNS - Laboratoire de Cryptologie et de Virologie Opérationnelles / Axe Confiance Numérique et Sécurité - ESIEA
Publié le : 05 /09/2017
Peut-on encore faire confiance à TOR ?
Une équipe de chercheurs français, menée par Éric Filiol, vient de démontrer que ce réseau présente des faiblesses structurelles globales. Son trafic pourrait, notamment, être impacté par une attaque Ddos. Eric Filiol apporte des précisions. Entretien exclusif. Propos recueillis par Philippe Richard Durant 4 mois, vous avez modélisé de façon exhaustive…
Publié le : 06 /07/2017
Google et les 40 000 applications malveillantes !
Google s’est solidement intégré dans le marché des smartphones au cours des dernières années avec sa plate-forme Android. Une des raisons de son succès est son catalogue d’applications, le Play Store, qui contient plus de 2 millions d’applications. C’est également la plate-forme favorite des développeurs, car il n’est pas nécessaire de payer pour publier ses…
Publié le : 09 /06/2017
La sécurité des systèmes RFID : étude de cas
Valider un titre de transport dans le bus, utiliser un badge pour ouvrir une porte et même payer sans contact sont devenues des actions naturelles pour la plupart d’entre nous alors qu’elles n’existaient pas il y a encore quelques années. Ces gestes reposent sur la technologie de radio-identification qui peut sembler être une manière plus…
Publié le : 05 /06/2017
Attaque homographique sur les noms de domaine internationalisés
Lorsque vous naviguez sur un site Internet, vous veillez à ce que le cadenas soit bien vert et prenez une attention particulière à ce qu’il n’y ait pas de caractères étranges rajoutés au nom de domaine. Et pourtant, malgré ces réflexes, un attaquant peut utiliser les noms de domaine internationalisés afin d’imiter un site Internet…