Perspectives IT

La sécurité contre-attaque

Le blog IT

Quand certaines entreprises vous poussent à choisir un mot de passe faible

L’importance d’un mot de passe sécurisé n’est plus à démontrer. Pourtant les conclusions de l’étude Dashlane sur les mots de passe démontrent que les entreprises elles-mêmes sont en partie responsables du mauvais usage de ces derniers en incitant par leur design à des comportements à risque. Pour ce faire, 5[…]

Aurélie Freyss
Lire plus »

Les meilleures pratiques réseaux pour améliorer l’expérience utilisateur dans un environnement Cloud

Flexibilité, fiabilité, ouverture… Autant de caractéristiques du Cloud qui nous poussent à changer nos usages. Riverbed propose sa solution SD WAN Steel Connect qui permet de piloter l’ensemble du réseau par des règles sur les sites distants pour décider comment les utilisateurs accèdent à leurs applications, de disposer d’une connexion[…]

Lire plus »

Cyberconformité : les entreprises au milieu du gué

Sophos vient de publier une infographie relative à la cyberconformité des entreprises françaises face aux nouvelles règlementations. Pour ce faire, 260 chefs d’entreprise de plus de 500 personnes de différents secteurs ont été sondées et les résultats sont parfois surprenants. Si la grande majorité des personnes interrogées (86 %) estiment[…]

Aurélie Freyss
Lire plus »

Virtualisation du WAN : quels avantages pour la productivité des employés ?

Qu’est-ce que le SD WAN, le WAN virtualisé ? Quels sont les avantages pour la productivité des employés ? Une application unique simplifiée qui permet de rassembler toutes les actions de contrôle dans un contrôleur unique ou encore une gestion plus fine du réseau. La solution Steel Connect de Riverbed[…]

Caroline PERONNET on Twitter
Caroline PERONNET
Lire plus »

Bashware, une nouvelle technique pour contourner les systèmes de sécurité.

Les chercheurs de Check Point ont récemment trouvé une nouvelle méthode qui permet à tout malware connu de contourner les solutions de sécurité les plus courantes, telles que les antivirus, les outils d’inspection et les systèmes anti-ransomware. Cette technique, baptisée Bashware, exploite une nouvelle fonctionnalité de Windows 10 appelée Subsystem[…]

Aurélie Freyss
Lire plus »

Un VPN… c’est quoi ?

Se prémunir contre les réseaux piratés devient un enjeu capital pour garantir l’intégrité de ses données. Malheureusement le respect de bonnes pratiques de base ne suffit plus dans un environnement de plus en plus menacé par la cybercriminalité. S’il est toujours possible de sécuriser au maximum son réseau, c’est en[…]

Aurélie Freyss
Lire plus »

L’IOT monte en flèche dans les salles de classe

La technologie IoT s’est répandue dans toutes les industries et augmente la productivité et lorsqu’elle est correctement mise en œuvre. 79% des organisations ont mis en place ou envisagent d’implémenter la technologie IoT et de l’intégrer dans leurs entreprises. Dans le domaine de l’éducation, 43% disent qu’ils utilisent ou envisagent[…]

Aurélie Freyss
Lire plus »

Bulletin Check Point de Threat Intelligence du 28 août 2017

Le dernier rapport CheckPoint Threat Intelligence du 28 août 2017 détaille les principales failles et attaques, présente les nouvelles vulnérabilités découvertes et nous informe sur les rapports et les menaces les plus récents. Notons que les pirates surfent sur l’engouement populaire avec une nouvelle campagne de phishing découverte proposant des[…]

Aurélie Freyss
Lire plus »

Le ransomware Locky est de retour

Wannacryptor, Petya… Cet été a été celui des ransomwares, et ce n’est pas terminé. En effet, le ransomware Locky est de retour depuis le début du mois d’août avec une nouvelle extension, « .diablo6 », mais aussi de nouvelle variantes découvertes cette semaine comme « .lukitus ». Le procédé reste le même : un e-mail[…]

Aurélie Freyss
Lire plus »

La vie privée l’est-elle encore ?

Les géants du GAFA ne reculent devant rien, et surtout pas devant votre vie privée, pour collecter des informations vous concernant et les utiliser ensuite pour en tirer un maximum de profit. A travers son outil Attribution, Google a décidé d’utiliser l’Intelligence Artificielle pour encore mieux nous suivre via nos[…]

Aurélie Freyss
Lire plus »