Perspectives IT

La sécurité contre-attaque

Le blog IT

Jusqu’où s’étend votre stratégie de cyber-sécurité ?

Avec la pression quotidienne pour améliorer les opérations de cyber-sécurité et contrer les nouvelles menaces, il est facile de perdre l’orientation stratégique. Il est donc nécessaire d’étendre sa vision stratégique et de ne pas se concentrer uniquement sur les systèmes que l’on contrôle directement.   Cyber-résilience dans la chaîne d’approvisionnement[…]

Christelle Fillon
Lire plus »

L’IoT : plus important qu’on ne le pense

L’Internet des objets permet des changements importants, et pas seulement au niveau de l’interaction entre humains et machines. Comme pour toute technologie nouvelle ou émergente, les changements se répercutent dans la société de plusieurs façons, jusqu’à affecter les entreprises et les biens et services qu’elles proposent. Nous pensons même que[…]

Christelle Fillon
Lire plus »

Wannacry : 1 an après

L’été dernier fut mouvementé en termes de cybersécurité, notamment à cause de l’avènement des ransomwares, avènement amené par l’attaque très médiatisée Wannacry. Petit rappel : cette attaque a, au cours d’un week-end, infecté plus de 200 000 machines à travers le monde, causant des milliards de dollars de dégâts. Les[…]

Aicha Bey
Lire plus »

Votre mot de passe est-il assez sécurisé ?

Les mots de passe… Nos plus grands ennemis quand il s’agit de les configurer. Un mot de passe personnel, un professionnel, un pour les loisirs, comment savoir s’ils correspondent tous aux différents critères de sécurité ? Troy Hunt, écrivain et chercheur en cybersécurité a mis au point un service permettant de[…]

Isabelle Llech
Lire plus »

5 bonnes pratiques pour améliorer la sécurité de vos ordinateurs

La multiplication des objets connectés a paradoxalement augmenté la vulnérabilité aux cyberattaques. Bien se protéger n’est pas si difficile et devient de plus en plus accessible, même au grand public. Voici donc 5 conseils que vous pouvez mettre en œuvre pour optimiser votre sécurité informatique. Choisir des mots de passe[…]

Anne-Sophie Derkenne
Lire plus »

Comment un chatbot peut vous aider à acheter votre future maison ?

L’IA a pris une ampleur considérable dans la relation client, notamment dans le soutient grâce aux chatbots. IBM a choisi de développer un chatbot à l’aide des services proposés par IBM Watson et les mettre au service d’UBank. Composé de 28 questions, il faut environ 4 minutes pour le remplir[…]

Alessia Gaboriau
Lire plus »

ISTR Symantec #23 : perspectives sur le paysages des cybermenaces

Cryptomonnaie 2017 a été une année riche en cyberattaque, et une tendance se dégage : les attaques via l’extraction de cryptomonnaie ont explosé. Preuve en est, les détections de mineurs sur les ordinateurs ont augmenté de 8500% ! Aujourd’hui, les barrières à l’entrée pour l’extraction de cryptomonnaie sont assez faibles ce qui[…]

Isabelle Llech
Lire plus »

Zyklon, un malware qui exploite des vulnérabilités dans Microsoft Office

Une découverte récente de chercheurs de FireEye a semé le trouble sur Microsoft Office. En effet, ces chercheurs ont découvert que des cyberattaquants ont exploité des failles pour propager le malware Zyklon. Quelles sont ses fonctionnalités ? Enregistrement de frappe, récupération de mots de passe, DDoS, auto-désinstallation… Autant de fonctionnalités plus[…]

Alessia Gaboriau
Lire plus »

Le visage de Scarlett Johansson, un danger pour votre ordinateur ?

Ah Scarlett Johansson… Nous sommes tous d’accord pour dire que son visage est d’une douceur sans comparaison. Mais il peut également devenir l’hôte d’un code binaire malveillant… Code inséré volontairement par l’entreprise de sécurité Imperva dans le cadre de son projet StickyDB honeypot.   En effet, la photo de l’actrice[…]

Anne-Sophie Derkenne
Lire plus »

Blockchain : pourquoi cela ne concerne pas seulement le Bitcoin

Lorsque l’on entend blockchain, la première chose à laquelle nous l’associons est la crypto-monnaie. Mais ces deux termes sont-ils dissociables ? Peut-on lancer une blockchain sans crypto-monnaie ?   Pour rappel, la blockchain permet une visibilité et une traçabilité des transactions ainsi que des détails de celles-ci. Pour les entreprises il existe[…]

Alessia Gaboriau
Lire plus »