audrey.i

/audrey.i

À propos de audrey.i

Cet auteur n'a pas encore renseigné de détails.
Jusqu'à présent audrey.i a créé 121 entrées de blog.

Pourquoi les vulnérabilités non-patchées sont-elles un vrai danger pour votre sécurité informatique ?

  Aujourd’hui, de très nombreux cas de tentatives d’intrusions résultent de l'exploitation de failles déjà répertoriées et pour lesquelles des correctifs étaient pourtant disponibles, et ce parfois depuis plusieurs mois. Si corriger les failles de sécurité logicielles devrait, aujourd’hui, sembler être une évidence pour les organisations et entreprises, la plupart d’entre elles ont encore du mal à suivre et à gérer le processus d'application de ces mises à jour. Pourtant, la mise en place de ces correctifs s’avère essentielle, nous le verrons, pour une bonne sécurité informatique. En effet, une fois la vulnérabilité annoncée (très souvent accompagnée de son patch), [...]

Par | 2018-06-01T15:43:29+01:00 juin 1st, 2018|Blog|

Comment le Machine Learning peut compléter vos solutions de sécurité existantes ?

  C’est un fait, et nous le répétons, les stratagèmes utilisés par les pirates évoluent de jour en jour et deviennent non seulement plus complexes mais aussi plus efficaces et plus nombreux. Pour faire face à l'évolution des cyberattaques, nombre d’entreprises travaillent aujourd’hui à améliorer la détection de ces malicieuses offensives, et ce même avant qu’elles ne se produisent, comme nous l’avons déjà évoqué dans ce blog. Cette dynamique est aujourd’hui possible grâce à l’utilisation combinée de solutions de sécurité dites « traditionnelles» (scanners de vulnérabilités…) à des analyses avancées et à l’usage de l'apprentissage automatique et du Machine Learning au [...]

Par | 2018-05-22T16:39:51+01:00 mai 22nd, 2018|Blog|

Attaques par routeur : la nouvelle tendance de l’année en cybersécurité ?

  C’est un fait, le contexte actuel en termes de cyber-menaces et d’attaques envers nos systèmes d’information exige plus de mesures de protection et de bonnes pratiques que jamais auparavant. Ces mesures vont de l'adoption de pratiques de sécurité reconnues et opérationnelles (utilisation de solutions logicielles en sécurité, mise en place d’un SOC) en passant par la sensibilisation des personnelles et personnes « privées aux bonnes pratiques de sécurité à appliquer au quotidien. Les cyber-menaces évoluant continuellement et de nouvelles vulnérabilités étant identifiées presque quotidiennement, il est d’ailleurs aujourd’hui devenu nécessaire d'utiliser les outils de sécurité les plus récents, prenant en compte [...]

Par | 2018-04-27T16:23:10+01:00 avril 27th, 2018|Blog|

Qu’est-ce qu’un logiciel SIEM ? Quelles fonctionnalités pour mon organisation quant à ma sécurité informatique ?

  Pour optimiser leur sécurité informatique, les organisations et entreprises de toutes tailles doivent pouvoir surveiller leurs réseaux et systèmes d’information, afin d'identifier les actions malveillantes qui les menacent et de se prémunir de potentielles attaques avant qu'elles ne causent de graves dommages. C’est alors que le SIEM entre en jeu. De l’anglais Security Information and Events Management, ou gestion des informations et des événements de sécurité en français, le SIEM, désigne un ensemble de technologies de détection des cyber-menaces, fournissant aux organisations une vue globale et holistique de l’état de leur sécurité informatique. Si la définition de ce terme [...]

Par | 2018-04-20T17:17:24+01:00 avril 20th, 2018|Blog|

Et si la France devenait un géant de l’Intelligence Artificielle ?

  Cédric Villani, chargé il y a de cela 6 mois d’une mission parlementaire au sujet de l’Intelligence Artificielle par le premier ministre Edouard Philippe, dévoilait jeudi 29 mars dernier, les conclusions de ses investigations et ses préconisations au sein d’un rapport de 240 pages. Contenant plus d’une centaine de propositions, ce rapport a alors dévoilé l’ambitieux plan de la France concernant l’Intelligence Artificielle (IA). En effet, une réelle volonté gouvernementale de mettre en avant l’IA est aujourd’hui visible, et ce pour différentes raisons : nous l’avons vu il y a peu, cette technologie aujourd’hui le vent en poupe et [...]

Par | 2018-04-13T16:44:29+01:00 avril 13th, 2018|Actualité|

Cybersécurité : quand l’IOT vient tout révolutionner

  L'Internet des objets (ou IoT – pour Internet Of Things en anglais) a connu un développement rapide ces dernières années, à tel point qu’il est considéré aujourd’hui comme une véritable tendance, voire même comme une grande révolution. Si ses prémices n’ont été que positivisme et vision de progrès, un constat est à faire aujourd’hui : tout n’est plus si rose dans le monde des objets connectés. En effet, avec un nombre d'appareils connectés estimé à 6 à 20 milliards d'ici 2020 selon différentes sources, la probabilité d’actes cyber-malveillants, et ce de façon massive, a augmenté de façon exponentielle. Cette inquiétude [...]

Par | 2018-03-30T10:03:44+01:00 mars 30th, 2018|Blog|

ITrust fier d’avoir été interviewé pour le rapport #AIforHumanity de la Mission Villani

Cédric Villani speaks at TED2016 - Dream, February 15-19, 2016, Vancouver Convention Center, Vancouver, Canada. Photo: Bret Hartman / TED Cédric Villani, chargé de mission auprès du gouvernement, a rendu son rapport aujourd'hui, pour lequel nous avons été très fiers d’être interviewés. Après quatre cent vingt auditions d’experts de différents domaines, M. Villani et son équipe ont remis un rapport de plus de deux cent quarante pages, balayant des problématiques variées et proposant une série de recommandations : dans les grandes lignes, ces recommandations touchent à favoriser un meilleur accès aux données, le développement de la recherche en IA, [...]

Par | 2018-03-29T15:08:54+01:00 mars 29th, 2018|Blog|

Secteur de la santé, cible de prédilection de la cybermalveillance

  Ces derniers mois, les établissements de santé ont fréquemment été la cible de cyberattaques, ils figurent d’ailleurs en tête de liste des industries qui y sont le plus exposées (aux côtés, nous l’avions vu récemment, du secteur bancaire).   Un tel attrait vers ces organisations s’explique par plusieurs raisons, mais la première d’entre elles réside dans le fait que le secteur de la santé, et de ce fait les établissements qui la composent, sont aujourd’hui presque entièrement tournés vers le numérique, de la prise de rendez-vous, aux résultats confidentiels d’examens, et même aux solutions de santé en elles-mêmes (pacemakers…). [...]

Par | 2018-03-23T16:52:14+01:00 mars 23rd, 2018|Blog|

RGPD : Où trouver votre Data Protection Officer, quelles missions lui confier et quelle place lui donner dans votre organisation ?

  Le Data Protection Officer (aussi nommé DPO ou Délégué à la protection des données), est LE rôle clé à pourvoir depuis quelques mois déjà au sein des organisations et entreprises européennes. Et pour cause : véritable référent pour la mise en œuvre du RGPD pour la protection des données, le DPO aura un rôle jusque-là inédit et devra porter différentes casquettes et savoir jongler avec plusieurs responsabilités (que nous évoquerons dans cet article) pour mener à bien ses missions. Aussi, il s’avère que la nomination d’un DPO au sein des organisations et entreprises est l’un des piliers et exigences du [...]

Par | 2018-03-16T17:18:35+01:00 mars 16th, 2018|Blog|

Github et attaques DDos : que se cache-t-il derrière les attaques massives de ces derniers jours ?

    Le 28 février dernier, le site de développement collaboratif Github connaissait l'une des attaques en déni de service les plus graves jamais enregistrées au monde, avec un pic à 1,35 Terabits de trafic. Mais à peine ce triste record annoncé dans les médias, une autre attaque DDos, encore plus puissante (1,7 Terabits) s'abat alors, le dimanche 4 mars. La victime de cette attaque aux chiffres mirobolants est un client d'un fournisseur d'accès américain, dont l’identité n’a pas été dévoilée par l’entreprise de sécurité informatique qui l’accompagne. Dans les deux cas, le même procédé est utilisé : l'attaque par [...]

Par | 2018-03-09T17:32:54+01:00 mars 9th, 2018|Blog|