Blog

/Blog

Cyberattaques : les tendances du premier semestre 2018

  La cybercriminalité est toujours plus inventive lorsqu’il s’agit de trouver des nouveaux moyens de se procurer de l’argent. Une fois une attaque contrée, une nouvelle menace est développée contribuant ainsi à un jeu du chat et de la souris entre les pirates, les fournisseurs de cybersécurité et les autorités. 2018 a-t-elle eu droit à son lot de nouveautés ? Les vieilles recettes de la cyber arnaque fonctionnent-elles encore ? Tour d’horizon des tendances 2018 !   Le SPAM : encore et toujours dans les favoris Attaque la plus connue, le SPAM continue d’inonder nos boites mails. Qui n’a pas reçu cet email à [...]

Par | 2019-01-09T17:19:41+00:00 août 9th, 2018|Actualité, Blog|

NetSpectre : menace fantôme ou apocalypse now ?

Janvier 2018, grand retentissement dans le monde de la cybersécurité : un rapport traitant d’une nouvelle menace est publié. Cette faille de sécurité appelée Spectre permet de lire l’ensemble de la mémoire d’un ordinateur, tablette ou smartphone et donc d’accéder à leurs données. Elle peut également lire les saisies clavier… Big Brother le retour… Un nouveau rapport de l’Université de Technologie de Graz en Autriche vient juste de sortir en mettant en avant la faille NetSpectre découlant directement de Spectre. Alors comment fonctionne Spectre ? En quoi NetSpectre varie de sa grande sœur et quels sont les impacts de cette faille ? S’agit-il [...]

Par | 2019-01-09T17:10:48+00:00 août 2nd, 2018|Blog, Technique|

Quel rôle pour la sécurité informatique dans la transformation numérique ? (Part II)

Comme nous l'avons vu dans l'article précédent, la non gestion du risque ou sa mise en place bancale est un signe du désintéressement des décideurs sur ce sujet et de la difficulté à mettre en place une bonne pratique de sécurité informatique.   Pour quelles raisons le facteur « risque informatique » est-il minoré ? De trop nombreuses entreprises et administrations minimisent encore le risque encouru par la transformation numérique. Le risque virtuel intangible est parfois difficile à appréhender par l’humain, ce n’est pas un risque intuitif. Le/la RSSI (Responsable de la Sécurité des Systèmes d’Information) est souvent perçu/e comme la personne qui [...]

Par | 2019-01-09T17:24:29+00:00 juillet 27th, 2018|Blog, Technique|

Quel rôle pour la sécurité informatique dans la transformation numérique ? (Part I)

Alors que la transformation numérique ne cesse d’avancer en impactant tous les aspects de notre vie (privée, professionnelle, sociale…) et en faisant beaucoup parler d’elle, le risque informatique n’a pas la même visibilité ni le même engouement. Le mot « risque » en lui-même est négatif et austère. Il ne donne pas envie de se pencher dessus voire nous voulons le fuir. Il se dégage l’impression que nous nous préoccupons du risque qu’une fois qu’un incident remarquable a déjà eu lieu. Nous avons tendance à oublier les recommandations de nos grands-mères « mieux vaut prévenir que guérir » et à foncer tête baissée sans se [...]

Par | 2018-07-27T16:20:57+00:00 juillet 27th, 2018|Blog, Technique|

Cryptojacking, plus fort que le ransomware ?

Alors que le ransomware a fait les beaux jours des pirates en 2017 (n’hésitez d’ailleurs pas à lire notre article traitant sur le sujet #Ransom...what ? Le rançongiciel ou la plaie de vos ordinateurs), 2018 a quant à elle été propice au cryptojacking de masse. En effet, 500 millions d’utilisateurs dans le monde auraient été victimes de cette cyber-menace, et ce sans le savoir. Mais alors qu’est-ce que le cryptojacking? Quels en sont les impacts ? Comment s’en protéger ?   Comment fonctionne le cryptojacking ? Le cryptojacking ou « bitcoin mining malware » permet de créer de la monnaie [...]

Par | 2018-07-23T09:32:56+00:00 juillet 23rd, 2018|Blog|

Phishing : à qui la faute ?

    Nous avons tous déjà reçu ce mail, bourré de fautes d’orthographe, tentant piètrement d’imiter de grandes entreprises ou institutions, au contenu des plus surprenants – et parfois presque risibles. Mais, pour pouvoir traiter de ce dont nous allons parler aujourd’hui, il est à noter que la menace « phishing » a évolué tant en sophistication qu’en ingéniosité, et les mails basiques qui nous faisaient presque sourire hier sont devenus aujourd’hui de vraies campagnes malveillantes aux stratagèmes des plus malicieux. Les attaques de phishing sont d’ailleurs aujourd’hui parfois si sophistiquées qu'elles réussissent à tromper les plus habiles et informés [...]

Par | 2018-07-12T17:17:23+00:00 juillet 12th, 2018|Blog|

Qu’est-ce qu’un plan de réponse aux incidents de sécurité informatique ?

Malgré les menaces en sécurité informatique faisant la une des médias ces derniers mois, beaucoup d’entreprises n'ont pas encore adapté leurs mesures de sécurité informatique, parfois même après avoir essuyé une cyber-attaque. Si un climat grandissant de sensibilisation aux cyber-menaces (devenant de plus en plus sophistiquées et coûteuses) est aujourd’hui observable, tant sur un plan professionnel que dans la sphère personnelle, c’est un fait, beaucoup d’entreprises ne font pas assez pour se préparer à ces incidents et à savoir y réagir proportionnellement : c’est alors que le plan de réponse aux incidents peut intervenir, et devenir un réel atout et outil [...]

Par | 2018-07-05T14:22:48+00:00 juillet 5th, 2018|Blog|

Coupe du Monde de Football 2018 : les cyber-menaces sont-elles la nouvelle norme de ce type d’évènements ?

C’est un fait, les événements très médiatisés à une échelle mondiale, comme l’ont été, par exemple, les Jeux olympiques d'hiver de 2018 en Corée du Sud, sont aujourd’hui vecteurs de potentielles menaces en sécurité informatique, et ce à de multiples niveaux. En effet, les pirates, conscients de l’immense attention dont ces évènements font l’objet, utilisent souvent ces grands rassemblements de personnes et de diverses technologies comme une réelle opportunité de lancer des actions malveillantes, comme par exemple des vols d’informations personnelles ou des perturbations de sites web, dans un but financier ou de simple nuisance. Mais aujourd’hui, certains craignent que [...]

Par | 2018-06-20T17:45:38+00:00 juin 20th, 2018|Actualité, Blog|

Votre SOC vous protège-t-il réellement et entièrement des cyber-attaques ?

C’est un fait, avec le nombre croissant de failles de sécurité et la sophistication grandissante des cyberattaques, les entreprises ont aujourd’hui un grand besoin d’analyse exhaustive et d’utilisation d’outils de supervision et gestion des données pour sécuriser au mieux leurs équipements informatiques. Afin d’accompagner et de développer la mise en place de ces outils, et de ce fait, améliorer la sécurité de leurs systèmes d’informations, les entreprises ont peu à peu fait appel à des Security Operations Center. Internes à l’entreprise, ou développés par des sociétés de cybersécurité, ces SOC sont un dispositif composé d’une équipe d’analystes ayant pour principales [...]

Par | 2018-06-15T16:46:24+00:00 juin 15th, 2018|Blog|

Evolution des attaques DDoS

    Si les pirates informatiques ont aujourd’hui de multiples types d’attaques et procédés malicieux à leur actif, l'attaque par Déni de Service Distribué (DDoS) est restée, depuis sa première apparition, un élément phare de leur arsenal, suscitant l’inquiétude dans nombre d’entreprises et organisations. Nous le verrons dans cet article, les attaques DDOS gagnent aujourd’hui en popularité, mais le fait le plus marquant et inquiétant se trouve dans la diversité des formes et la multiplicité de procédés des « nouvelles » attaques DDOS recensées, et à leur évolution presque constante pour échapper aux cyberdéfenses. Mais alors qu’est-ce qu’une attaque DDOS ? Quelles ont [...]

Par | 2018-06-06T16:12:57+00:00 juin 6th, 2018|Blog|