rançongiciels

Le rançongiciel, une cybermenace à la courbe exponentielle

A l’occasion du Forum International de la Cybersécurité (FIC) qui a eu lieu le 30 janvier 2020, le directeur général de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), Guillaume POUPARD, évoque la multiplicité des cyberattaques de type rançongiciel. A cet égard, il souligne également que les « Hôpitaux, collectivités et administrations doivent être armés face à la courbe exponentielle des rançongiciels ». Un rançongiciel, qu’est-ce que c’est ? Le rançongiciel, également connu sous son nom anglais ransomware ou cryptolocker, est un… Lire plus >>

atawad

ATAWAD : Quid de la sécurité ?

Le terme ATAWAD, acronyme de « Anytime, Anywhere, Any Device » que l’on pourrait traduire en français par « n’importe quand, n’importe où, n’importe quel appareil » désigne une tendance de fond rendue possible par l’hyper connectivité et interopérabilité des devices utilisés par tout un chacun. Cette expression omet cependant un aspect essentiel, qui plus est dans ce cas de figure impliquant hyper connectivité et interopérabilité : la sécurité. ATAWAD : Qu’est-ce que c’est ? ATAWAD désigne le fait d’avoir accès à ses applications quel que soit… Lire plus >>

travail à domicile

Travail à domicile : Quelques conseils de cybersécurité à suivre

Les dernières grèves des transports ainsi que le confinement de millions de salariés pour ralentir la propagation du Covid-19 ont été les vecteurs d’un travail à domicile massif de la population en 2019 et 2020. Ce recours massif au télétravail n’est pas sans risque pour les systèmes d’information des organisations. Celles-ci ont en effet une moindre maîtrise des réseaux, équipements et actions de leurs collaborateurs et doivent, dans le même temps, faire face à une recrudescence des cyberattaques émanant d’entités… Lire plus >>

Workplace Experience

Workplace Experience, un challenge pour les entreprises en 2020?

La Workplace Experience correspond à l’ensemble des expériences vécues par un collaborateur au sein d’une organisation. Ces expériences vont être déterminantes pour son épanouissement professionnel, sa capacité à créer de la valeur en agrégeant compétences et connaissances via une collaboration maximisée, et en finalité pour participer à l’atteinte des objectifs de l’organisation. Les clés d’une Workplace Experience réussie La disponibilité d’un environnement de travail unique, quel que soit le périphérique d’accès, que l’utilisateur se situe au sein des locaux de… Lire plus >>

gestion des accès à privilèges - PAM

La gestion des accès à privilèges (PAM), de quoi s’agit-il exactement ?

Si vous travaillez dans l’informatique, vous avez sûrement déjà entendu autour de vous les expressions « gestion des accès à privilèges », « gestion des utilisateurs à pouvoirs », « Privileged Access Management » ou encore « PAM ». Et en définitive, vous restiez muet car vous ne saviez pas précisément de quoi il s’agissait. Ne vous inquiétez pas, dans cet article de blog, vous apprendrez tout ce que vous avez besoin de savoir sur la gestion des accès à… Lire plus >>

Password vault

Coffre-fort de mots de passe : son potentiel pour la cybersécurité

Faites-vous partie des 83% d’internautes qui font usage des mêmes crédentiels pour plusieurs sites ? Si la réponse est 011011110111010101101001, cela signifie qu’il serait peut-être temps de réfléchir à utiliser un « coffre-fort » de mot de passe. « Coffre-fort » de mot de passe, késako ? L’utilisation d’un « coffre-fort » ou gestionnaire de mots de passe conserve tous les mots de passe de manière sécurisée. Il permet notamment de créer des mots de passe uniques et robustes pour toutes les applications, pour ainsi… Lire plus >>

les dangers du social login

Les dangers du Social Login

Vous l’avez déjà vu, voire déjà utilisé pour vous connecter à un site web, le social login séduit en premier lieu grâce à la simplification et au gain de temps qu’il apporte aux internautes. Il s’agit d’une forme d’authentification unique qui permet aux utilisateurs de se connecter à différents sites ou applications via des fournisseurs d’identités, notamment grâce à leurs comptes Facebook, Twitter, Google, Apple ou LinkedIn pour ne citer que les principaux. Techniquement, derrière le social login, se cachent… Lire plus >>

La sécurité n’est pas une entrave

Je me presse de rire de tout, de peur d’être obligé d’en pleurer.Pierre DAC Les principaux axes de la sécurité des systèmes d’information (SSI) sont au nombre de trois : la sensibilisation, la sécurité physique et les technologies de l’information (les moyens mis en œuvre). Au sujet de la sensibilisation, en une petite vingtaine d’années, voici un petit florilège de phrases que j’ai déjà entendues (liste non exhaustive malheureusement) : La sécurité ne sert à rien et puis ça coûte cher ! Il… Lire plus >>

Il était une fois en Cyberland

Si le fou prévient d’un danger, fuyez.Proverbe Téké Dans l’article [01], j’ai rappelé que le danger peut être d’origine interne à l’organisation que vous gérez/administrez/supervisez. J’avais vaguement en tête (mais sans réellement le citer) l’histoire du Cheval de Troie qui est tout de même une des plus grandes ruses de guerre, vous en conviendrez. Penchons-nous aujourd’hui sur le cas de l’utilisateur disposant de droits élevés mais agissant maladroitement et bien entendu de façon involontaire.Avant de commencer, il convient de préciser… Lire plus >>

A l’ère de l’intelligence artificielle, rien de nouveau…vraiment ?

L’année 2017 a été marquée par de nombreux sujets dans le domaine cyber. Nous pouvons citer les vagues successives de ransomwares mais également l’arrivée imminente du RGPD (Règlement Général de Protection des Données) qui fait l’objet de nombreuses conférences, billets, sujets de forum, etc. Un autre grand sujet a été la « seconde naissance » de l’intelligence artificielle et du machine learning. Concernant l’intelligence artificielle (IA), nous sommes encore loin de Skynet de Terminator, je vous rassure. Cependant, force est de constater… Lire plus >>