Avis d’expert : sécurité du temps informatique
Lors de nos missions de conseil et d’audit, nous constatons très souvent que la sécurisation d’une des fondations de tout système d’information est négligée : la fourniture d’un temps fiable. Avis d'expert par Stéphane REYTAN [...]
Des clients de Bouygues Telecom abonnés à leur insu à Netflix : la réaction de HackerOne
Des clients de Bouygues Telecom ont signalé avoir été abonnés à leur insu à Netflix. D’après Bouygues, les identifiants de connexions utilisés par ses clients sur d’autres sites ont été usurpés sur Internet, et utilisés à [...]
Télétravail – VPN et ordinateurs personnels ne devraient jamais coexister !
Ces dernières années, en tant qu'expert de la cybersécurité, j'ai pu observer une multitude d'architectures IT et j'ai été consulté pour des décisions relatives aux politiques de sécurité et leurs mises en place. La pratique [...]
Gérer la configuration des Firewalls : un élément clé de la politique de cybersécurité
La sécurisation des systèmes d’information représente un enjeu clé pour les entreprises et structures publiques qui sont exposées à des cyberattaques toujours plus impactantes. Dans ce contexte, les différentes organisations semblent enfin prendre la mesure [...]
Constat en matière de cybersécurité sur les Français vis-à-vis de leurs voisins européens
A l’heure de la crise Coronavirus, beaucoup d’entreprises françaises ont adopté le télétravail mais ne prennent-elles toutes en compte les risques de sécurité liés ? Comment les Français se comportent en comparaison des autres pays Européens ? [...]
Perceptions de l’application STOPCOVID et regards sur l’enjeu du partage des données personnelles
A la demande de Data Publica, association dont l’objet principal est l’étude des usages des données par les acteurs publics, Harris Interactive a interrogé les Français pour connaître leur opinion sur la future application STOPCOVID [...]
Industrie 4.0 : De nouveaux vecteurs d’attaques non conventionnels
De nouveaux vecteurs d’attaques non conventionnels menacent l'Industrie 4.0. L’étude de Trend micro décrit des scénarios d'attaque avancés et préconise des recommandations de sécurité à destination des opérateurs industriels. Consulter la source originale [...]
Top 10 des vulnérabilités les plus exploitées
L’Agence de sécurité des infrastructures et de cybersécurité (CISA) des États-Unis a publié une liste des 10 vulnérabilités les plus régulièrement exploitées durant ces dernières années. Parmi elles, les produits Microsoft restent la cible privilégiée [...]
Covid-19 : Le gouvernement français victime d’une campagne de phishing
Alors que la pandémie de Covid-19 se poursuit, les cybercriminels continuent de propager leurs attaques en créant de faux sites web proposant des aides financières dans le cadre de la crise sanitaire. Leur objectif ? [...]
Coronavirus : la moitié des travailleurs regardent des contenus pour adultes sur leurs équipements de travail
Coronavirus : Une étude Kaspersky révèle que la moitié des travailleurs regardent des contenus pour adultes sur les équipements numériques qu'ils utilisent pour télétravailler. Consulter la source originale
mise à disposition de FIDO2 pour une nouvelle authentification sans mot de passe optimisée par la biométrie
Centrify rationalise l'Authentification Administrative et l'accès privilégié avec une nouvelle authentification sans mot de passe optimisée par la biométrie. La prise en charge du standard FIDO2 remplace les mots de passe par Windows Hello, Touch [...]
Un groupe APT déploie des portes dérobées afin d’espionner des entreprises et une institution gouvernementale en Asie centrale
En collaboration avec ESET, Avast a analysé des échantillons de logiciels malveillants d’attaques ayant ciblé une société de télécommunications, une compagnie de gaz et une institution gouvernementale. Consulter la source originale
