Archives de catégorie : Sécurité du SI

L’intelligence artificielle sera la plus dangereuse cyber menace

de | 5 décembre 2017

Nous lisons beaucoup de choses sur les apports de l’intelligence artificielle pour la détection et la réponse aux cyber attaques. Les dangers liés à l’utilisation de cette technologie par des personnes malveillantes sont peu adressés aujourd’hui. La société Cylance, qui propose des produits de sécurité, a interviewé sur le sujet une centaine d’experts en cyber… Lire la suite »

Les traces que les objets connectés industriels doivent générer

de | 2 décembre 2017

En naviguant sur le site de l’OWASP, je suis tombé « accidentellement » sur le projet de sécurité. Ce projet propose une liste intéressante d’événement qui doit être intégré à tout objet connecté : destinés aux usages personnels, en entreprise et industriels. Une liste à utiliser lors de l’élaboration des objets connectés, mais aussi lors du choix… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (30 octobre au 5 novembre 2017)

de | 5 novembre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : Les ennuis ne sont pas terminés pour Equifax. La CVE-2017-8225, ouvre-t-elle la voie à un nouveau IoT botnet ?. Le service de renseignement canadien dévoile un outil de détection de malwares. Le groupe chinois KeyBoy étend ses activités dans l’ouest. La société… Lire la suite »

Les ennuis ne sont pas terminés pour Equifax

de | 2 novembre 2017

70 class-actions ont été lancée contre Equifax suite à la divulgation le 7 septembre dernier du vol des données personnelles de plus de 143 millions de consommateurs américains. Pour rappel, une class-actions est un recours collectif en justice qui permet à un grand nombre de personnes, de poursuivre une personne, une entreprise ou une institution publique. De nombreuses personnes se sont plaintes que leurs… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (23 au 29 octobre 2017)

de | 29 octobre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : Le système VSAT de SATCOM est vulnérable, exposant les navires à des attaques depuis Internet. Le retour d’APT28 et BlackOasis APT qui exploitent une faille Adobe Flash Player avec la mise à disposition d’un patch. APT 28 n’a pas chaumé puisque le… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (16 au 22 octobre 2017)

de | 22 octobre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : Sale semaine pour la sécurité de la crypto, des failles ont été trouvés dans les protocoles de sécurité WPA2 et RSA. Un nouvelle failles importantes qui permet une exécution de code à distance sur le lecteur Flash Player déjà exploitée !… Lire la suite »

L’actualité cyber sécurité de la semaine dernière (9 au 15 octobre 2017)

de | 15 octobre 2017

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : l’armée australienne se fait dérober des informations sur son programme militaire. Le système ferroviaire suédois perturbé par une attaque informatique. La chaîne d’hôtels Hyatt victime d’une nouvelle fuite de données de cartes bancaires de ses clients. DoubleLocker, le ransonware qui verrouille… Lire la suite »

A quand la convergence IDaaS, CASB et EMM pour la sécurité des accès aux systèmes d’information ?

de | 14 octobre 2017

Trois grandes technologies, à savoir l’IDaaS, le CASB et l’EMM, se généralisent pour la sécurité des accès aux systèmes d’information, notamment à travers des terminaux mobiles de type smartphone et tablette. Leur intégration dans les usages mobiles n’est pas encore transparente pour l’expérience utilisateur… voire, même dans certains cas, dans l’amélioration de la sécurité du… Lire la suite »

Bilan des dernières cyber attaques contre le secteur de l’énergie

de | 8 octobre 2017

Avec l’accélération de la transformation numérique des organisations, les systèmes critiques sont de plus en plus connectés à des réseaux eux-mêmes connectés ou connectables directement ou indirectement à Internet. Cette connectivité expose les systèmes critiques des organisations à des attaques de plus en plus élaborée et complexes à détecter. Stuxnet avait ouvert la voie en… Lire la suite »

Sécurité de la virtualisation légère à base de containers : pourquoi ? comment ?

de | 22 septembre 2017

La containerisation, désignée également par la virtualisation légère, devient un standard dans le système d’information, notamment dans les architectures basées sur les micro services. Comme toute adoption d’une nouvelle technologie, il est nécessaire d’en comprendre les usages, les risques associés pour mettre en place les mesures qui permettent un bon usage sans exposer l’ensemble du… Lire la suite »