marion

/marion

À propos de marion

Cet auteur n'a pas encore renseigné de détails.
Jusqu'à présent marion a créé 212 entrées de blog.

Une image peut en cacher une autre

L’application Facebook Messenger, outil utilisé pour connecter les personnes entre elles, a atteint cette année le milliard d’utilisateurs, ce qui en fait un bon canal de diffusion pour les cyber-attaquants. Ce novembre, elle a été utilisée comme vecteur pour lancer une attaque informatique visant à duper les utilisateurs à télécharger un ransomware. On ne sait pas encore combien de personnes ont été touchées par cette attaque. Cependant au vu du nombre d’utilisateurs de l’application et quand on sait que les attaques par ransomware ont touché 40% des entreprises françaises aux cours de ces 2 dernières années, le nombre de victime [...]

Par | 2016-12-21T16:54:24+01:00 décembre 21st, 2016|Blog|

La nouvelle kryptonite de Joomla!

Joomla!, la deuxième plus importante plateforme de gestion de contenu au monde, nous a averti mardi 25 octobre être touchée par deux failles jugées critiques. Exploitées, elles peuvent permettre la création de comptes sur n’importe quel site ou autoriser des actions normalement interdites. Une mise à jour de votre version de Joomla! est donc vivement recommandée. La première faille, estampillée CVE-2016-8870, est due un défaut de vérification, pouvant aboutir à la création d’un ou plusieurs utilisateurs, même si l’administrateur a désactivé cette opération. Quelques jours plus tard, la deuxième faille fut découverte. Nommée CVE-2016_8869, celle-ci ne peut être exploitée que [...]

Par | 2016-11-08T15:16:46+01:00 novembre 8th, 2016|Blog|

Les philosophes de la cybersécurité vont-ils réussir à prendre le Trône de fer ?

Un message optimiste a été livré par Guillaume Poupard, directeur général de l’ANSSI durant les premiers jours de la 16ième édition des Assises de la sécurité. Malgré les menaces et les techniques redoutables des cyber-attaquants, son discours est clair : « on sait contrer les risques, mais il faut engager un effort important avant d’y arriver, se préparer au pire pour qu’ils ne se produisent pas ». Comme les membres de la famille Lannister, les pirates ne manqueront pas de détourner les nouvelles technologies et défenses actuelles pour maintenir leur puissance. Pour prendre le Trône de fer, nous devons sans cesse avoir [...]

Par | 2016-10-28T16:09:01+01:00 octobre 28th, 2016|Blog|

Immunisation ou contamination

Selon une étude réalisée par Reddit, 60% de la population déclarent ne pas se laver tous les jours. Sont-ils moins soucieux de leur hygiène pour autant ? Pas forcément. S’ils zappent la douche plusieurs fois par semaine, c’est pour alterner avec une toilette ciblée (visage, main, sexe et pieds). Pour la gestion des vulnérabilités, c’est de même. Elle est essentielle à la bonne hygiène de votre structure et évite la prolifération de microbes si vous la comprenez et sachez identifier les zones les plus critiques. Selon le dernier rapport de Verizon, à ce jour il existe 900 vulnérabilités connues. Le temps [...]

Par | 2016-10-21T11:52:13+01:00 octobre 21st, 2016|Blog|

L’Hydre* de la cybersécurité et son Big Data Némésis

Aujourd'hui, dans le paysage de la cybersécurité, couper la tête d’un malware ne suffit plus car deux autres se tiennent déjà prêt à la remplacer. Autrement dit, alors que vous vous efforcez d’en arrêter un, une douzaine d'autres font déjà la queue et se préparent à l’attaque. Les entreprises peuvent-elles tenir le rythme ? Ont-elles même une chance face à cette Hydre de la cybersécurité ? Qui est en mesure de jouer le rôle d'Hercule dans cette équation ? Et quelles sont les armes qui peuvent être utilisées pour décapiter une bonne fois pour toutes cette abomination ? Compte tenu [...]

Par | 2016-04-22T16:02:32+01:00 avril 22nd, 2016|Blog|

Attaque massive de Cryptolocker

Le risque d’attaque de logiciels malveillants, en particulier de rançongiciel - ransomware, a connu une croissance exponentielle au cours de ces dernières années, et plus particulièrement au cours de ces derniers mois. Ceci peut s’expliquer par un accroissement constant du trafic de mails, plus 6% chaque année environ, qui atteint de nos jours environ 90 mails professionnels en moyenne. Une mine d’or pour les pirates. Un autre facteur de cette croissance se trouve dans les nouvelles monnaies virtuelles. Lors de l'apparition des premiers cryptolockers, le paiement se faisait via virement bancaire, quelque chose de très facilement traçable. Les pirates se [...]

Par | 2016-04-13T12:04:31+01:00 avril 13th, 2016|Blog|

Réussir son SOC, quel challenge

Les cyberattaques sont de plus en plus nombreuses et sophistiquées tandis que les budgets consacrés à la sécurité des systèmes d’information diminuent. Lors des audits que nous avons pu réaliser au cours de ces 2 dernières années, nous avons constaté que : 3 entreprises sur 4 ont subi un piratage informatique. 90% étaient équipées de solutions de sécurité. 8 fois sur 10 elles s'aperçoivent du pirate ou intrusion quelques semaines après. Conscient de cette situation, l'atténuation des risques et la gestion de crises sont les meilleures formes de protection. Déployer un centre de contrôle de sécurité "SOC" au sein de [...]

Par | 2016-04-01T11:43:34+01:00 avril 1st, 2016|Blog|

La montée et la chute des SIEM : mettez la chance de votre côté avec des outils d’analyse de sécurité

Les outils d’analyse des SI et de gestion des événements ont été tenus en haute considération dans le paysage de la cybersécurité durant cette dernière décennie. Beaucoup d’entreprises seraient même allées plus loin en les utilisant au cœur de leur stratégie de sécurité pour identifier les cyberattaques potentielles. Pourtant, comme les cyber- menaces évoluent sans cesse, des outils complémentaires sont nécessaires pour accélérer la réponse aux incidents et faire face à la réalité : alors que les outils SIEM permettent aux entreprises d'obtenir une meilleure compréhension sur l'analyse du journal, ils ne devraient pas être confondus avec les pratiques d'analyse [...]

Par | 2016-03-15T09:55:40+01:00 mars 15th, 2016|Blog|

Devons-nous analyser les logs en continu pour minimiser les risques informatiques ?

La gestion des risques consiste à identifier, évaluer et prioriser les risques relatifs aux activités des entreprises. Quelle que soit la nature ou l’origine de ces risques, il est important de mettre en place un plan d’action pour traiter les risques de manière coordonnée et économique, afin de réduire et de contrôler l'émergence des événements redoutés, et de réduire l’impact éventuel de ces derniers. Cette méthodologie s’applique en particulier au département IT de chaque entreprise. Il convient pour les directions informatiques de réduire la probabilité d’échec des éléments critiques du système d'information et atténuer l’impact des anomalies de fonctionnement. L’enjeu [...]

Par | 2016-01-27T18:26:55+01:00 janvier 27th, 2016|Blog|

Un avenir commun : « Threat intelligence sharing»

Avant d’aller de l’avant, ou de l’arrière pour ceux qui connaissent le sujet, vous me demanderez qu’est ce que le « Threat intelligence sharing » ? C’est le principe de partage d’information entre plusieurs entreprises s’étant regroupées dans le but de lutter contre les menaces informatiques. « Threat Intelligence sharing », c’est bien plus que le contrôle du mouvement et la collecte des informations. En effet, de nombreuses attaques sophistiquées se déroulent en plusieurs étapes, et les attaquants jouent souvent un jeu de longue haleine utilisant des techniques telles que les menaces persistantes avancées (APT). Les malwares s’infiltrent, rentrent en [...]

Par | 2016-01-21T15:59:56+01:00 janvier 21st, 2016|Blog|