Cybersécurité en entreprise

 

Pertes de données, compétences et budgets informatiques

Pertes de données, compétences et budgets informatiques Une récente étude de Skyhigh Networks et Cloud Security Alliance (CSA) indique que 53,7% des organisations prévoient une augmentation de leur budget de sécurité informatique au cours des 12 prochains mois (44,5% affirment que leur budget a augmenté au cours des 12 derniers mois). Coté budgets liés à la…

Détails

Firmware Broadcom : Un bug wifi sur iPhone, mais pas que pour les utilisateurs Apple !

Firmware Broadcom : Un bug wifi sur iPhone, mais pas que pour les utilisateurs Apple ! Plus tôt cette semaine, nous avions conseillé aux utilisateurs d’iPhone de ne pas tarder pour installer la dernière mise à jour iOS, et ce même si elle venait seulement cinq jours après la dernière mise à jour Apple, beaucoup…

Détails

Piratage du Wi-Fi de votre iPhone : installez la dernière mise à jour sécurité Apple !

Piratage du Wi-Fi de votre iPhone : installez la dernière mise à jour sécurité Apple ! Il ne s’est écoulé que cinq jours depuis la dernière mise à jour de sécurité iOS d’Apple, avec le traitement de dizaines de failles de sécurité sérieuses. Comme nous l’avons mentionné la semaine dernière, les récentes mises à jour sécurité iOS…

Détails

Mises à jour Apple pour Mac et iPhone : 23 failles au niveau du noyau traitées !

Mises à jour Apple pour Mac et iPhone : 23 failles au niveau du noyau traitées ! La dernière série de mises à jour Apple est sortie, incluant macOS Sierra 10.12.4 et iOS 10.3. Il existe également une mise à jour de Safari 10.1, installée automatiquement si vous mettez à jour Sierra, mais disponible en…

Détails

Spam financier : « pump and dump » fait exploser le volume global de spams

Spam financier : « pump and dump » fait exploser le volume global de spams Beaucoup de gens disent qu’il ne faut pas écrire des titres qui contiennent des questions. Soit vous connaissez vous-même déjà la réponse, et dans ce cas, vous pouvez très bien la dire directement, ou alors vous ne la connaissez pas, et du…

Détails

La dernière fuite WikiLeaks révèle un ciblage d’Apple par la CIA !

La dernière fuite WikiLeaks révèle un ciblage d’Apple par la CIA ! En tant que journaliste couvrant les sujets de cybersécurité depuis plus de 10 ans, il est clair que l’accent a toujours été mis principalement sur les dernières menaces Windows. C’est en effet à ce niveau que toutes les attaques sérieuses se produisaient. A chaque…

Détails

Routeurs Netgear : bug au niveau de la gestion à distance

Routeurs Netgear : bug au niveau de la gestion à distance Récemment, nous avons écrit au sujet d’un bug concernant les routeurs Netgear qui débouchait sur une faille au niveau de la gestion à distance. Dit plus simplement, si votre routeur contient ce bug, alors n’importe qui capable de lancer une requête web vers celui-ci,…

Détails

Faille de sécurité Dailymotion : 80 millions de comptes concernés

Faille de sécurité Dailymotion : 80 millions de comptes concernés Un rapport récent mentionne qu’un hacker a réussi à mettre la main sur plus de 80 millions de données appartenant au service de partage de vidéo en ligne Dailymotion. Apparemment, une liste de 80 millions de noms d’utilisateurs et d’adresses email a été volée, avec…

Détails

Bug Linux à la racine : découvrez le mot de passe secret !

Bug Linux à la racine : découvrez le mot de passe secret ! Des experts en cybersécurité espagnoles viennent de révéler un bug Linux à la racine, qui a de quoi faire grincer les dents ! Plus précisément, et juste au cas où nous provoquions inutilement la colère des fans de Linux ici, il ne s’agit pas…

Détails

Une entreprise sur 10 sans assurance contre les cyber-menaces

Une entreprise sur 10 sans assurance contre les cyber-menaces En France, seules 40% des entreprises sont intégralement couvertes contre les violations de sécurité et à la perte de données révèle le dernier rapport Risk : Value 2016 publié par NTT Com Security (1) fin avril 2016. Parmi les 1 000 décideurs (hors fonction IT) interrogés pour…

Détails

PME : la cybersécurité, enjeu stratégique majeur en 2016

PME : la cybersécurité, enjeu stratégique majeur en 2016 Les PME vont devenir des cibles de choix pour les cybercriminels. Avec plus de 42% des attaques globales enregistrées en 2015, les PME sont désormais contraintes de réagir via des solutions simples face à la sophistication des cybermenaces. Un récent rapport émanant de PwC a révélé…

Détails

2016 : Année de migration IPV6

2016 : Année de migration IPV6… en toute sécurité 2016 et certainement 2017 seront des années de migration IPV6 notamment en Europe. Pour la France, signe évident, des opérateurs tels que Free et SFR se montrent pionniers en début d’année 2016 tandis que Bouygues Telecom et Orange font connaître leurs plans pour la transition IPV4 vers IPV6. Cette…

Détails

Cybercriminalité dans les systèmes industriels

Cybercriminalité dans les systèmes industriels Architectures industrielles sous ICS / SCADA, la cybercriminalité en mode industriel Tout le monde en parle comme d’une cyber-catastrophe inévitable. Des trains vont êtres déroutés volontairement, des centrales électriques « cyber-menacées », des avions détournés, des usines chimiques piratées… Les cyber-attaques existent déjà. L’une des dernières s’est produite en Ukraine en janvier…

Détails

Attaque par ingénierie sociale: Les utilisateurs mobiles aussi

Attaque par ingénierie sociale: Les utilisateurs mobiles aussi Bon nombre d’études en ce début d’année 2016 évoquent le phénomène «Human Factor» à propos de cybercriminalité. 2015 semble avoir sonné pour les cybercriminels le glas des exploitations purement techniques des vulnérabilités. 2016 : année du social engineering En 2016, c’est un fait, une majorité de cybercriminels optent pour…

Détails

RAAS : Ransomware as a Service

RAAS : Ransomware as a Service Selon PWC, les vols de secrets commerciaux pourraient avoir coûté entre 749 milliards et 2,2 billions de dollars US par an aux entreprises. Les ransomwares, ces malwares demandeurs de rançons contre un déchiffrement des données « malencontreusement » chiffrées ne sont pas étrangers à ces pratiques. En 2014 puis 2015 le…

Détails

Windows 10, sécurisé pour qui ?

Windows 10, sécurisé pour qui ? On parle beaucoup de sécurité intégrée sur Windows 10 au point d’annoncer la mort des suites de sécurité ; Dans les faits, celles-ci résistent et demeurent indispensables en offrant de plus en plus de richesses fonctionnelles. « S’il vous plaît arrêter de changer mes programmes et applications par défaut à chaque…

Détails

Ne partagez pas le lien qui fait planter votre navigateur Safari !

Ne partagez pas le lien qui fait planter votre navigateur Safari ! Merci de ne pas essayer ceci chez vous ! Et surtout n’essayez pas ceci non plus au travail, n’incitez personne dans votre entreprise à le faire, et n’envoyer pas ce lien par email à d’autres personnes, dans l’espoir qu’ils l’essaieront. Cependant, nous admettons…

Détails

Cybersécurité rapprochée: une licence par user, plus par système

Cybersécurité rapprochée: une licence par user, plus par système On parle beaucoup de sécurité intégrée au cœur des produits. Pourquoi ne pas évoquer directement une sécurité autonome au cœur des usages du end-user devenu une cible privilégiée pour les cyber-attaquants? Qu’est ce qu’un end-user en 2016? En fait, à l’ère du tout connecté et de…

Détails

Accord sur la réforme de la protection des données dans l’UE

Protection des données dans l’Union Européenne Je salue l’accord conclu entre le Parlement européen et le Conseil sur la réforme de la protection des données dans l’Union Européenne, qui va actualiser et remplacer les règles issues de la Directive 95/46/EC de 1995. L’adoption formelle par le Parlement européen et le Conseil de ces nouvelles règles…

Détails

Threat Analysis et partage d’informations : le puzzle se met en place

« Threat Analysis » et partage d’informations : le puzzle se met en place Livrer une réelle évaluation, juste et rapide d’une situation critique sur l’ensemble des « enpoint », c’est ce que désirent de plus en plus d’IT Sécurity Managers. Plus qu’un instantané, ce sont davantage des informations fiables pour limiter les impacts des cyber-menaces que réclament les décideurs.…

Détails