audrey.i

/audrey.i

À propos de audrey.i

Cet auteur n'a pas encore renseigné de détails.
Jusqu'à présent audrey.i a créé 121 entrées de blog.

Zoom sur le Pentest : un test d’intrusion ? Mais pour quoi faire ?

Aussi appelé « test d’intrusion », le pentest est considéré comme un outil de référence dans le cadre d’un audit pour évaluer la sécurité de son réseau. S’il existe une grande variété de mesures afin de protéger vos équipements, le pentest peut être considéré comme un maillon central de la chaine de votre sécurité informatique. Accompagnant les premiers maillons à mettre en place, comme la mise en pratique de bonnes pratiques en sécurité informatiques, ou l’installation de logiciels pare-feu classiques, antivirus ou même des solutions implémentées d’IA, le pentest vient les compléter, une fois la stratégie de défense mise en place. Mais [...]

Par | 2018-03-02T18:17:31+02:00 mars 2nd, 2018|Blog|

Extensions sur votre navigateur : quels risques pour votre sécurité ?

La sécurité des extensions de navigateurs n’est pas un sujet nouveau, et il est bien connu qu’aujourd’hui, les pirates sont prêts à tout pour arriver à leurs fins, inventant des procédés toujours plus ingénieux pour atteindre leur cible : les internautes. First things first : Qu’est-ce qu’une extension ? Une extension de navigateur est quelque chose que l’on peut comparer à un plugin, celle-ci ajoute une multiplicité de fonctionnalités au navigateur sur lequel elle est installée par un internaute. Chrome, Safari, Opera, Internet Explorer, Edge… Quasi tous les navigateurs existant aujourd’hui prennent en charge ces extensions. Celles-ci sont extrêmement populaires, très faciles d’installation et [...]

Par | 2018-02-23T11:40:52+02:00 février 23rd, 2018|Blog|

Le Machine Learning en cybersécurité : back to basics  

    Comme nous le rappelions ces derniers mois, les notions d’Intelligence Artificielle (aussi appelée IA), de Big Data ou encore de Machine Learning ont le vent en poupe, faisant une entrée fracassante dans le milieu industriel, la cybersécurité ne faisant pas exception. Des centaines d’entreprises partagent aujourd’hui cet engouement général et y ont aujourd’hui recourt, employant IA et Machine Learning au sein de leur sécurité informatique. Mais si ces termes sont si souvent employés, en connait-on vraiment les bases, la signification et le fonctionnement ? Nous nous intéresserons aujourd’hui tout particulièrement au Machine Learning, champ d’études de l’Intelligence Artificielle, et [...]

Par | 2018-02-16T16:48:14+02:00 février 16th, 2018|Blog|

Quand les pirates prennent pour cible les banques : quels moyens, quels dangers pour les utilisateurs ?

Il existe aujourd’hui, et bien malheureusement, de nombreux types d'organisations et entreprises victimes de cyberattaques, mais il est à souligner que certaines d’entre elles restent des cibles privilégiées des hackers. Par exemple, les organisations du domaine de la santé, comme nous avons pu le voir ces derniers mois à travers les nombreux exemples d’attaques de type ransomware qu’elles ont connu, font partie de ces favorites, dû au large éventail de précieuses données qu'elles détiennent. Un autre exemple, et c’est celui qui nous intéressera aujourd’hui, est celui des institutions financières, et la raison pour laquelle elles sont fortement ciblées peut-être facilement [...]

Par | 2018-02-09T14:27:42+02:00 février 9th, 2018|Blog|

RGPD : moins de 100 jours pour vous mettre en conformité

Le RGPD (Règlement Général de la Protection des Données) est aujourd’hui sur toutes les lèvres. Son entrée en vigueur, le 25 mai prochain, suscite des inquiétudes au sein des entreprises, notamment au sein des PME et TPE. Celles-ci voient, pour la plupart d’entre elles, le RGPD comme une réelle contrainte, et ce sur plusieurs aspects (financiers, logistiques…). En cause : l'ampleur du chantier à mettre en œuvre pour atteindre la conformité avec ce nouveau règlement. A moins de 100 jours de cette date butoir, marquée par la seconde édition de la Journée européenne de la protection des données (le 28 [...]

Par | 2018-02-02T12:24:02+02:00 février 2nd, 2018|Actualité|

Reveelium labellisé France Cyber Security 2018 durant la 10ème édition du FIC

A l’occasion du Forum International de la Cybersécurité 2018, le Comité France Cybersecurity a remis, sous la présidence du secrétaire d’état au numérique M. Mounir Mahjoubi, le Label France Cybersecurity à notre solution d'analyse comportementale Reveelium. Celle-ci est d'ailleurs la seule solution de ce type a avoir été récompensée, à notre grande fierté. Le Label France Cybersecurity offre la garantie que les produits, solutions et services labellisés sont conçus, développés et opérés en France, par une filière industrielle dynamique et innovante reconnue par le marché.  

Par | 2018-01-31T11:05:34+02:00 janvier 31st, 2018|Actus ITrust|

Facteur humain, le plus gros danger en cybersécurité ?

  Annonçons le dès à présent : en 2018, tout comme ce fut le cas en 2017, les attaques exploitant le « facteur humain » vont rester une tendance majeure. En effet, comme nous le verrons dans cet article, il est avéré que les cybercriminels se reposent aujourd’hui de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants. Malgré les mises en garde, de mauvais réflexes demeurent et les utilisateurs continuent de se faire piéger par des stratagèmes toujours plus efficaces : ce problème, s’il peut être rencontré dans une sphère dite « personnelle », se passe [...]

Par | 2018-01-26T16:06:21+02:00 janvier 26th, 2018|Blog|

L’application de la Règlementation Générale de Protection des données s’arrête-t-elle aux portes de l’Union Européenne ? (Part IV)

  Nous avons vu dans les trois articles précédents les mécanismes légaux de transfert de données personnelles en dehors de l’Union Européenne et l’applicabilité de la Règlementation Générale de Protection des Données en dehors des territoires physiques de la Communauté Économique Européenne.   L’histoire de la légalité des transferts des données personnelles vers les États-Unis est un cas particulier qu’il est intéressant de découvrir. Le transfert des données personnelles de l’Union Européenne vers les États-Unis a posé des problèmes à partir de fin 2015. En effet, le transfert de ce type de données vers ce pays était accepté sur la [...]

Par | 2018-01-25T17:02:31+02:00 janvier 25th, 2018|Blog|

Intelligence Artificielle, Machine Learning : quelles perspectives pour 2018 ?

  Les buzzwords Intelligence Artificielle (IA) et Machine Learning (ML), sont présentés comme des réponses miracle à nos problèmes de sécurité. Ces outils, peuvent-ils, à eux-seuls, solutionner la majorité des cyber-risques rencontrés ?  Si l’Intelligence Artificielle et le Machine Learning peuvent être très utiles pour détecter des « menaces inconnues », ces outils, ne s’avèrent être qu’à leur potentiel maximal quand ils sont utilisés en symbiose avec l’humain. Nous verrons ici d’une manière concrète quels challenges pourront être relevés grâce à l’Intelligence Artificielle ces prochains mois et quelles perspectives nous pouvons prévoir en 2018.   Premier challenge : l’apparition d’une vraie [...]

Par | 2018-01-18T16:19:39+02:00 janvier 18th, 2018|Actualité, Blog|

L’application de la Règlementation Générale de Protection des données s’arrête-t-elle aux portes de l’Union Européenne ? (Part III)

    Nous avons compris dans l’article précédent que des mécanismes juridiques permettent de transférer des données personnelles en toute légalité en dehors de l’Union Européenne. Détaillons-les maintenant : Pays déclarés par la Commission Européenne comme disposant d’un niveau de protection des données personnelles suffisant. Aujourd’hui, onze pays situés en dehors de l’Union Européenne ont été considérés par la Commission Européenne comme garantissant un niveau de protection suffisant. On notera parmi eux l’Argentine, le Canada, la Nouvelle Zélande, la Suisse et l’Uruguay. Clauses contractuelles types de la Commission Européenne. Les clauses contractuelles types sont des modèles de contrats créés par [...]

Par | 2018-01-17T17:22:13+02:00 janvier 17th, 2018|Blog|