Blog

/Blog

Zoom sur le Pentest : un test d’intrusion ? Mais pour quoi faire ?

Aussi appelé « test d’intrusion », le pentest est considéré comme un outil de référence dans le cadre d’un audit pour évaluer la sécurité de son réseau. S’il existe une grande variété de mesures afin de protéger vos équipements, le pentest peut être considéré comme un maillon central de la chaine de votre sécurité informatique. Accompagnant les premiers maillons à mettre en place, comme la mise en pratique de bonnes pratiques en sécurité informatiques, ou l’installation de logiciels pare-feu classiques, antivirus ou même des solutions implémentées d’IA, le pentest vient les compléter, une fois la stratégie de défense mise en place. Mais [...]

Par | 2018-03-02T18:17:31+02:00 mars 2nd, 2018|Blog|

Extensions sur votre navigateur : quels risques pour votre sécurité ?

La sécurité des extensions de navigateurs n’est pas un sujet nouveau, et il est bien connu qu’aujourd’hui, les pirates sont prêts à tout pour arriver à leurs fins, inventant des procédés toujours plus ingénieux pour atteindre leur cible : les internautes. First things first : Qu’est-ce qu’une extension ? Une extension de navigateur est quelque chose que l’on peut comparer à un plugin, celle-ci ajoute une multiplicité de fonctionnalités au navigateur sur lequel elle est installée par un internaute. Chrome, Safari, Opera, Internet Explorer, Edge… Quasi tous les navigateurs existant aujourd’hui prennent en charge ces extensions. Celles-ci sont extrêmement populaires, très faciles d’installation et [...]

Par | 2018-02-23T11:40:52+02:00 février 23rd, 2018|Blog|

Le Machine Learning en cybersécurité : back to basics  

    Comme nous le rappelions ces derniers mois, les notions d’Intelligence Artificielle (aussi appelée IA), de Big Data ou encore de Machine Learning ont le vent en poupe, faisant une entrée fracassante dans le milieu industriel, la cybersécurité ne faisant pas exception. Des centaines d’entreprises partagent aujourd’hui cet engouement général et y ont aujourd’hui recourt, employant IA et Machine Learning au sein de leur sécurité informatique. Mais si ces termes sont si souvent employés, en connait-on vraiment les bases, la signification et le fonctionnement ? Nous nous intéresserons aujourd’hui tout particulièrement au Machine Learning, champ d’études de l’Intelligence Artificielle, et [...]

Par | 2018-02-16T16:48:14+02:00 février 16th, 2018|Blog|

Quand les pirates prennent pour cible les banques : quels moyens, quels dangers pour les utilisateurs ?

Il existe aujourd’hui, et bien malheureusement, de nombreux types d'organisations et entreprises victimes de cyberattaques, mais il est à souligner que certaines d’entre elles restent des cibles privilégiées des hackers. Par exemple, les organisations du domaine de la santé, comme nous avons pu le voir ces derniers mois à travers les nombreux exemples d’attaques de type ransomware qu’elles ont connu, font partie de ces favorites, dû au large éventail de précieuses données qu'elles détiennent. Un autre exemple, et c’est celui qui nous intéressera aujourd’hui, est celui des institutions financières, et la raison pour laquelle elles sont fortement ciblées peut-être facilement [...]

Par | 2018-02-09T14:27:42+02:00 février 9th, 2018|Blog|

Facteur humain, le plus gros danger en cybersécurité ?

  Annonçons le dès à présent : en 2018, tout comme ce fut le cas en 2017, les attaques exploitant le « facteur humain » vont rester une tendance majeure. En effet, comme nous le verrons dans cet article, il est avéré que les cybercriminels se reposent aujourd’hui de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants. Malgré les mises en garde, de mauvais réflexes demeurent et les utilisateurs continuent de se faire piéger par des stratagèmes toujours plus efficaces : ce problème, s’il peut être rencontré dans une sphère dite « personnelle », se passe [...]

Par | 2018-01-26T16:06:21+02:00 janvier 26th, 2018|Blog|

L’application de la Règlementation Générale de Protection des données s’arrête-t-elle aux portes de l’Union Européenne ? (Part IV)

  Nous avons vu dans les trois articles précédents les mécanismes légaux de transfert de données personnelles en dehors de l’Union Européenne et l’applicabilité de la Règlementation Générale de Protection des Données en dehors des territoires physiques de la Communauté Économique Européenne.   L’histoire de la légalité des transferts des données personnelles vers les États-Unis est un cas particulier qu’il est intéressant de découvrir. Le transfert des données personnelles de l’Union Européenne vers les États-Unis a posé des problèmes à partir de fin 2015. En effet, le transfert de ce type de données vers ce pays était accepté sur la [...]

Par | 2018-01-25T17:02:31+02:00 janvier 25th, 2018|Blog|

Intelligence Artificielle, Machine Learning : quelles perspectives pour 2018 ?

  Les buzzwords Intelligence Artificielle (IA) et Machine Learning (ML), sont présentés comme des réponses miracle à nos problèmes de sécurité. Ces outils, peuvent-ils, à eux-seuls, solutionner la majorité des cyber-risques rencontrés ?  Si l’Intelligence Artificielle et le Machine Learning peuvent être très utiles pour détecter des « menaces inconnues », ces outils, ne s’avèrent être qu’à leur potentiel maximal quand ils sont utilisés en symbiose avec l’humain. Nous verrons ici d’une manière concrète quels challenges pourront être relevés grâce à l’Intelligence Artificielle ces prochains mois et quelles perspectives nous pouvons prévoir en 2018.   Premier challenge : l’apparition d’une vraie [...]

Par | 2018-01-18T16:19:39+02:00 janvier 18th, 2018|Actualité, Blog|

L’application de la Règlementation Générale de Protection des données s’arrête-t-elle aux portes de l’Union Européenne ? (Part III)

    Nous avons compris dans l’article précédent que des mécanismes juridiques permettent de transférer des données personnelles en toute légalité en dehors de l’Union Européenne. Détaillons-les maintenant : Pays déclarés par la Commission Européenne comme disposant d’un niveau de protection des données personnelles suffisant. Aujourd’hui, onze pays situés en dehors de l’Union Européenne ont été considérés par la Commission Européenne comme garantissant un niveau de protection suffisant. On notera parmi eux l’Argentine, le Canada, la Nouvelle Zélande, la Suisse et l’Uruguay. Clauses contractuelles types de la Commission Européenne. Les clauses contractuelles types sont des modèles de contrats créés par [...]

Par | 2018-01-17T17:22:13+02:00 janvier 17th, 2018|Blog|

L’application de la Règlementation Générale de Protection des données s’arrête-t-elle aux portes de l’Union Européenne ? (Part II)

  Nous avons vu dans le précédent article les notions fondamentales de la règlementation Générale de Protection des Données (données personnelles, traitement, responsable de traitement). Nous avons également compris que ces règles s’appliquent aux données personnelles transférées hors de l’Union Européenne. Intéressons-nous maintenant à la première conséquence identifiée dans l’article précédent, à savoir : les transferts de données personnelles doivent être encadrés par des règles strictes. La règlementation de la protection des données personnelles européenne possède des particularités en matière de transfert international de ces données. Le transfert de données personnelles au sein de l’Espace Économique Européen est accepté par l’Union [...]

Par | 2018-01-12T17:59:03+02:00 janvier 12th, 2018|Blog|

Cybersécurité : que nous réserve 2018 ?

  Faisant la une de l’actualité durant ces 12 derniers mois, les attaques d’envergure que sont WannaCry, NotPetya ou encore BadRabbit, mais aussi les failles de données qu’ont connu les entreprises Uber ou Deloitte, ont marqué l’année 2017 et ce à une échelle mondiale. En pleine ascension, les pirates informatiques devraient -sans surprise- poursuivre sur leur lancée en cette nouvelle année. Et si ces ransomwares et autres cyber-attaques mondiales n’étaient qu’un avant-goût de ce que nous réserve réellement 2018 en termes de sécurité informatique ? De quoi allons-nous entendre parler ces prochains mois et contre quelles attaques devront-nous nous prémunir ? En [...]

Par | 2018-01-11T15:00:56+02:00 janvier 11th, 2018|Blog|