Perspectives IT

Sécurité

Play the game : la sécurité des jeux en ligne

L’été est là, ce qui signifie pour beaucoup d’enfants ou de jeunes adolescents la fin des cours et le début de vacances. Et qui dit vacances dit temps libre, donc jeux vidéo. Depuis le début des années 2000, le jeu en ligne connait une ascension phénoménale, s’étendant du PC aux[…]

Lire plus »

Jusqu’où s’étend votre stratégie de cyber-sécurité ?

Avec la pression quotidienne pour améliorer les opérations de cyber-sécurité et contrer les nouvelles menaces, il est facile de perdre l’orientation stratégique. Il est donc nécessaire d’étendre sa vision stratégique et de ne pas se concentrer uniquement sur les systèmes que l’on contrôle directement.   Cyber-résilience dans la chaîne d’approvisionnement[…]

Lire plus »

Wannacry : 1 an après

L’été dernier fut mouvementé en termes de cybersécurité, notamment à cause de l’avènement des ransomwares, avènement amené par l’attaque très médiatisée Wannacry. Petit rappel : cette attaque a, au cours d’un week-end, infecté plus de 200 000 machines à travers le monde, causant des milliards de dollars de dégâts. Les[…]

Lire plus »

Votre mot de passe est-il assez sécurisé ?

Les mots de passe… Nos plus grands ennemis quand il s’agit de les configurer. Un mot de passe personnel, un professionnel, un pour les loisirs, comment savoir s’ils correspondent tous aux différents critères de sécurité ? Troy Hunt, écrivain et chercheur en cybersécurité a mis au point un service permettant de[…]

Lire plus »

5 bonnes pratiques pour améliorer la sécurité de vos ordinateurs

La multiplication des objets connectés a paradoxalement augmenté la vulnérabilité aux cyberattaques. Bien se protéger n’est pas si difficile et devient de plus en plus accessible, même au grand public. Voici donc 5 conseils que vous pouvez mettre en œuvre pour optimiser votre sécurité informatique. Choisir des mots de passe[…]

Lire plus »

ISTR Symantec #23 : perspectives sur le paysages des cybermenaces

Cryptomonnaie 2017 a été une année riche en cyberattaque, et une tendance se dégage : les attaques via l’extraction de cryptomonnaie ont explosé. Preuve en est, les détections de mineurs sur les ordinateurs ont augmenté de 8500% ! Aujourd’hui, les barrières à l’entrée pour l’extraction de cryptomonnaie sont assez faibles ce qui[…]

Lire plus »

Zyklon, un malware qui exploite des vulnérabilités dans Microsoft Office

Une découverte récente de chercheurs de FireEye a semé le trouble sur Microsoft Office. En effet, ces chercheurs ont découvert que des cyberattaquants ont exploité des failles pour propager le malware Zyklon. Quelles sont ses fonctionnalités ? Enregistrement de frappe, récupération de mots de passe, DDoS, auto-désinstallation… Autant de fonctionnalités plus[…]

Lire plus »

Cybersécurité, réaction et… communication

INTRODUCTION Tout est parti de la lecture d’un article du magazine Zataz au sujet de l’attaque informatique qui s’est déroulée lors des jeux de Pyeongchang en Corée du Sud en février 2018. Si vous êtes un fan de la série américaine 24 heures, vous savez que celle-ci repose sur un[…]

Lire plus »

L’attaque DDOS la plus massive stoppée en quelques minutes

Une attaque DDOS a visé les serveurs du site de développement de logiciel GitHub. Cette attaque est considérée comme la plus grande jamais divulguée. Ces attaques d’une forte ampleur sont devenues rares. Pour comparaison, cette attaque a atteint un pic de 1350 gigabits/seconde, tandis que la dernière grosse attaque recensée[…]

Lire plus »