Archives de catégorie : Infosec

Pourquoi il y a autant de cyber méchants ?

de | 24 janvier 2018

La réponse n’est ni “parce que !”, et encore moins “parce que tu es gentil”. J’admets les références télés sont moisies, mais je ne pouvais pas m’empêcher de le faire… Bref ! Toute organisation qui souhaite améliorer la sécurité de ses systèmes d’information doit identifier sa surface d’attaque et les vulnérabilités qui permettent de protéger… Lire la suite »

security.txt, pour simplifier la notification d’une faille de sécurité à une organisation

de | 15 janvier 2018

Le fichier robot.txt situé à la racine d’un site web, et désigné en français par protocole d’exclusion des robots, est devenu le standard destiné à conditionner le référencement des pages du site web sur lequel le fichier a été mis en place. J’ai identifié une initiative intéressante, basée sur le principe de robot.txt, qui permet… Lire la suite »

Devons-nous faire confiance dans les extensions des navigateurs Internet ? Nouveau cyber risque ?

de | 11 janvier 2018

Nous, moi compris 🙂 , ajoutons des extensions à notre navigateur Internet favori afin de se simplifier notre utilisation d’Internet, notifications diverses : nouveaux mails, nouveaux messages dans les réseaux sociaux, blocage de pub ou encore pour l’enregistrement et la saisie automatique de mot de passe, text-to-speech, clipper pour les outils de prise de notes… Lire la suite »

Quelles cybermenaces en 2018 ?

de | 8 janvier 2018

2017, encore une malheureuse année riche en actualités relatives aux menaces cyber : pas certain que 2018 changement fondamentalement. Dans cette publication de mise en perspective des cyber menaces de la nouvelle année, j’ai pris le parti de positionner les menaces de 2018 par rapport à mes prévisions de 2017 afin de mettre en évidence… Lire la suite »

L’intelligence artificielle sera la plus dangereuse cyber menace

de | 5 décembre 2017

Nous lisons beaucoup de choses sur les apports de l’intelligence artificielle pour la détection et la réponse aux cyber attaques. Les dangers liés à l’utilisation de cette technologie par des personnes malveillantes sont peu adressés aujourd’hui. La société Cylance, qui propose des produits de sécurité, a interviewé sur le sujet une centaine d’experts en cyber… Lire la suite »

Les traces que les objets connectés industriels doivent générer

de | 2 décembre 2017

En naviguant sur le site de l’OWASP, je suis tombé « accidentellement » sur le projet de sécurité. Ce projet propose une liste intéressante d’événement qui doit être intégré à tout objet connecté : destinés aux usages personnels, en entreprise et industriels. Une liste à utiliser lors de l’élaboration des objets connectés, mais aussi lors du choix… Lire la suite »

Les ennuis ne sont pas terminés pour Equifax

de | 2 novembre 2017

70 class-actions ont été lancée contre Equifax suite à la divulgation le 7 septembre dernier du vol des données personnelles de plus de 143 millions de consommateurs américains. Pour rappel, une class-actions est un recours collectif en justice qui permet à un grand nombre de personnes, de poursuivre une personne, une entreprise ou une institution publique. De nombreuses personnes se sont plaintes que leurs… Lire la suite »

La CVE-2017-8225, ouvre-t-elle la voie à un nouveau IoT botnet ?

de | 30 octobre 2017

La CVE-2017-8225 est une vulnérabilité, datant de mars 2017, qui concerne plus de 1250 modèles de caméras de la gamme Wireless IP Camera (P2) WIFICAM fabriquée en Chine. La vulnérabilité est critique, car elle permet une exécution de code à distance (le pire des vulnérabilités) sur la caméra à travers le serveur web qui permet sa… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (16 au 22 octobre 2017)

de | 22 octobre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : Sale semaine pour la sécurité de la crypto, des failles ont été trouvés dans les protocoles de sécurité WPA2 et RSA. Un nouvelle failles importantes qui permet une exécution de code à distance sur le lecteur Flash Player déjà exploitée !… Lire la suite »