Internet of Things

IoT : la confiance sans sécurité existe t-elle ?

IoT : la confiance sans sécurité existe t-elle ? De plus en plus de consommateurs aujourd’hui perçoivent les usages de la technologie comme une seconde nature. Omniprésente via Internet et « ses » devices : téléphones, tablettes, GPS, bornes publiques la technologie évolue vers une nouvelle génération de réfrigérateurs connectés, caméras IP, drones, montres, TV… Ces utilisateurs « ioT » vont ils…

SCADA systems

Cybercriminalité dans les systèmes industriels

Cybercriminalité dans les systèmes industriels Architectures industrielles sous ICS / SCADA, la cybercriminalité en mode industriel Tout le monde en parle comme d’une cyber-catastrophe inévitable. Des trains vont êtres déroutés volontairement, des centrales électriques « cyber-menacées », des avions détournés, des usines chimiques piratées… Les cyber-attaques existent déjà. L’une des dernières s’est produite en Ukraine en janvier…

Ingénierie sociale

Attaque par ingénierie sociale: Les utilisateurs mobiles aussi

Attaque par ingénierie sociale: Les utilisateurs mobiles aussi Bon nombre d’études en ce début d’année 2016 évoquent le phénomène «Human Factor» à propos de cybercriminalité. 2015 semble avoir sonné pour les cybercriminels le glas des exploitations purement techniques des vulnérabilités. 2016 : année du social engineering En 2016, c’est un fait, une majorité de cybercriminels optent pour…

Entreprise mobile 2016

Mobiles, 2016 année de « l’Enterprise Mobile » ?

Mobiles, 2016 année de « l’Enterprise Mobile » ? Le nombre d’exploits ciblant les plates-formes mobiles inquiètent experts et utilisateurs. En ligne de mire, données personnelles, ransomware et dysfonctionnement BtoB sont directement menacées via des applications « officielles ». Apple et Google ont officiellement aujourd’hui à eux deux plus d’un million d’applications sur leurs places de marché respectives. En 2016,…

Windows 10

Windows 10, sécurisé pour qui ?

Windows 10, sécurisé pour qui ? On parle beaucoup de sécurité intégrée sur Windows 10 au point d’annoncer la mort des suites de sécurité ; Dans les faits, celles-ci résistent et demeurent indispensables en offrant de plus en plus de richesses fonctionnelles. « S’il vous plaît arrêter de changer mes programmes et applications par défaut à chaque…

Menaces Informatiques

Threat Analysis et partage d’informations : le puzzle se met en place

« Threat Analysis » et partage d’informations : le puzzle se met en place Livrer une réelle évaluation, juste et rapide d’une situation critique sur l’ensemble des « enpoint », c’est ce que désirent de plus en plus d’IT Sécurity Managers. Plus qu’un instantané, ce sont davantage des informations fiables pour limiter les impacts des cyber-menaces que réclament les décideurs.…

APT - Passer sous les radars

APT : Passer sous les radars

Une couche 8 pour limiter les cyber-attaques « sous les radars » Face aux menaces très sérieuses que font peser les attaques APT sur toutes les entreprises, les solutions actuelles de filtrage s’inclinent trop souvent.  Afin d’augmenter l’efficacité des « cyber-radars », des dialogues entre solutions de filtrage hétérogènes s’instaurent au niveau des applications. 2015 a vu la « consécration »…

Correlation d'événements

Contrôle des applications et corrélation : vers une approche systémique ?

Contrôle des applications et corrélation: vers une approche systémique ? Un temps réel 3.0 avec l’intelligence en plus pour accélérer la détection d’attaques furtives? Les approches systémiques qui visent a corréler les données propres aux end-users avec celles des composants des réseaux explorent une voie nouvelle pour 2016. Explications En 2015, cela sonne comme une…

Services mobiles sécurisés

Les enjeux économiques de services mobiles sécurisés

Les enjeux économiques de services mobiles sécurisés On le dit souvent : « l’ouverture d’esprit s’avère un antidote à la spécialisation ». Abordons donc par d’autres pistes la thématique des services mobiles nécessairement sécurisés sans « discours » technique. L’économiste américain Jeremy Rifkin, l’explique dans son livre – La Nouvelle Société du coût marginal zéro – publié en septembre 2014 : « nous sommes…

Conditions de chiffrement

Jusqu’où chiffrer et dans quelles conditions ?

Jusqu’où chiffrer et dans quelles conditions ? 44 000 milliards de gigaoctets, soit 10 fois plus qu’en 2013, tel pourrait être le volume des données à protéger en 2020. IDC dénombre actuellement pas moins de 200 milliards de dispositifs ou d’objets capables de se connecter à Internet, dont 7% (soit 14 milliards) communiquent déjà via…