Perspectives IT

Blockchain : pourquoi cela ne concerne pas seulement le Bitcoin

Lorsque l’on entend blockchain, la première chose à laquelle nous l’associons est la crypto-monnaie. Mais ces deux termes sont-ils dissociables ? Peut-on lancer une blockchain sans crypto-monnaie ?   Pour rappel, la blockchain permet une visibilité et une traçabilité des transactions ainsi que des détails de celles-ci. Pour les entreprises il existe[…]

Alessia Gaboriau
Lire plus »

Cybersécurité, réaction et… communication

INTRODUCTION Tout est parti de la lecture d’un article du magazine Zataz au sujet de l’attaque informatique qui s’est déroulée lors des jeux de Pyeongchang en Corée du Sud en février 2018. Si vous êtes un fan de la série américaine 24 heures, vous savez que celle-ci repose sur un[…]

Aurélie Freyss
Lire plus »

Djingo, le nouveau conseiller virtuel made in IBM d’Orange Bank

Pour la première fois en France, une banque mobile s’appuie sur une relation client fondée sur une technologie d’intelligence artificielle. Et c’est Orange Bank, qui compte près de 100 000 clients, qui a fait appel à IBM pour concevoir ce chatbot. Aujourd’hui, près de 2 français sur 3 ont l’application[…]

Alessia Gaboriau
Lire plus »

L’attaque DDOS la plus massive stoppée en quelques minutes

Une attaque DDOS a visé les serveurs du site de développement de logiciel GitHub. Cette attaque est considérée comme la plus grande jamais divulguée. Ces attaques d’une forte ampleur sont devenues rares. Pour comparaison, cette attaque a atteint un pic de 1350 gigabits/seconde, tandis que la dernière grosse attaque recensée[…]

Aurélie Freyss
Lire plus »

Connaissez vos données à protéger

Il n’est pas exagéré de dire que 2017 a été une année riche en cyberattaques qui ont provoqués d’énormes perturbations et pertes financières, ainsi que des dommages potentiels à la réputation des organisations. Toutes ces attaques ont fait prendre conscience aux entreprises qu’il est absolument nécessaire de considérer la sécurité[…]

Amélie Pascault
Lire plus »

HTTPS : plus que 5 mois !

Les sites internet ne fonctionnant pas avec une connexion sécurisée HTTPS sont souvent considérés comme non sécurisé, et avec la sortie de Chrome 68 en juillet, une labellisation sera appliquée à tous ces sites.   En ce qui concerne Google, les connexions HTTP non chiffrées vont disparaître. En effet, en[…]

Aurélie Freyss
Lire plus »

Chafer, ce groupe de cyber attaquants originaire d’Iran

Symantec a identifié un groupe de cyber assaillants venu d’Iran appelé « Chafer ». Le groupe a été exposé pour la première fois en 2015 par Symantec, mais ne se décourage pas pour autant et est plus que jamais actif puisqu’en 2017, Chafer a attaqué des organisations en Israël, en Jordanie, aux[…]

Isabelle Llech
Lire plus »

Le RGPD, une bonne affaire pour les hackers ?

Trend Micro vient de publier son nouveau rapport « The Paradox of Cyberthreats » dans lequel il revient sur les cybermenaces pour 2018, notamment celles en lien avec le RGPD, l’IoT et le minage de cryptomonnaie.   Selon l’éditeur japonais, le paysage de la cybercriminalité est en pleine évolution. Les pirates cherchent[…]

Amélie Pascault
Lire plus »

Innover pour réussir dans le stockage ?

Aujourd’hui, IBM fait partie des leaders dans les solutions de stockage, notamment grâce aux innovations dans les domaines du stockage, de la protection des données et des systèmes. De nombreuses entreprises modernisent leur infrastructure IT en tirant bénéfice du multi-cloud et de l’IA, et c’est dans ce sens qu’IBM poursuit[…]

Alessia Gaboriau
Lire plus »

Trend Micro et Panasonic sécurisent les véhicules connectés

Trend Micro et Panasonic s’associent dans le but de sécuriser les véhicules connectés.   La solution développée par Trend Micro a pour but de déceler et prévenir les intrusions visant les commandes électroniques qui assurent les comportements dynamiques de conduite (accélération, direction, freinage…), mais également les plateformes comme les systèmes[…]

Amélie Pascault
Lire plus »