13 octobre 2015
Commentaires : 0

Sécurité, les risques de la biométrie

Au printemps 2015, plus de 5 millions d’empreintes digitales ont été volées au gouvernement américain, nombre qui ne cesse d’augmenter au fur et à mesure des mois (arrêté à un million après le hack, des fichiers archivés analysés récemment ont multiplié ce nombre par 5… et ce n’est peut-être pas encore fini). 20 millions d’employés […]


7 octobre 2015
Commentaires : 0

Entreprise et approche as-a-service

Deux tiers des entreprises ne seraient pas prêtes pour une économie en mode “As-a-Service” avant 5 années au mieux, selon une étude récente d’Accenture et HfS Research, deux cabinets d’études bien connus, intitulée “Beware of the Smoke, Your Platform is Burning” (en français, « Prenez garde à la fumée, votre plate-forme est en train de […]


2 octobre 2015
Commentaires : 0

IPv4 aux Etats-Unis, c’est fini !

Après l’Asie-Pacifique et l’Europe, c’est au tour de l’Amérique du Nord de voir son stock d’IPv4 s’épuiser, et l’Amérique du Sud devrait suivre sous peu. Seule l’Afrique a quelques années devant elle. Le développement des lignes ADSL permettant à de plus en plus d’utilisateurs de se connecter, l’IoT (Internet des Objets), l’internet disponible continuellement et […]


25 septembre 2015
Commentaires : 1

Sécurité : comment sensibiliser vos collaborateurs

Nous en avons parlé plusieurs fois ces derniers temps, comme dans cet article par exemple, la sensibilisation de vos collaborateurs peut faire toute la différence pour votre entreprise au niveau de la sécurité de votre Système d’Information. Car sans employés sensibilisés, pas d’entreprise bien sécurisée, c’est aussi simple que cela. Une étude de PWC a […]


25 septembre 2015
Commentaires : 0

Internet des Objets, table ronde

Lors de la table ronde « Sécurité des systèmes connectés : quelles bonnes pratiques à adopter ? » pendant le Cap’Tronic 2015, plusieurs experts sont intervenus pour parler de l’Internet des Objets. Et les avis sont sans appel : oui, l’IoT est une menace pour l’entreprise. La multiplication du nombre d’objets rend les procédés de sécurisation compliqués. C’est d’ailleurs […]


15 septembre 2015
Commentaires : 0

Sécurité, les Bonnes Pratiques élémentaires

Une étude BitDefender vient d’être menée aux Etats-Unis sur les préoccupations des DSI quant aux menaces qui peuvent toucher leurs systèmes. Si le BYOD et les failles 0-day ne sont pas considérés avec beaucoup d’égards, les ransomwares et rootkits impressionnent déjà plus. Le spear phishing occupe également une place de choix dans ce classement de […]


15 septembre 2015
Commentaires : 0

Vos montres connectées, des failles en puissance

Jusqu’à maintenant, et dans un climat paradoxal d’excitation et de méfiance vis à vis des objets connectés, évolution désormais inéluctable de notre monde, les smartwatches semblaient être relativement épargnées par les différentes problématiques sécuritaires touchant ces nouveaux usages. Et pour cause, contrairement à une voiture ou à un pacemaker connectés, les risques semblent minimes avec […]


8 septembre 2015
Commentaires : 0

Infrastructure réseau et bonnes pratiques

Avec la généralisation du BYOD (Bring Your Own Device), les infrastructures réseaux sont bien plus sollicitées qu’auparavant. Les utilisateurs sont connectés en permanence à différents outils tels que les CRM (Customer Relationship Management), les ERP (Entreprise Resource Planning), etc. Comment garantir la sécurité de votre infrastructure tout en gérant au mieux les performances ? Voici […]


7 septembre 2015
Commentaires : 0

Directive NIS et ESN

La directive NIS (Network and Information Security) devrait élever les ESN au même rang que les services financiers, l’énergie ou la santé, en matière de sécurité. Désormais jugées comme critiques, les Entreprises de Services du Numérique devront ou pourront (encore à définir) rapporter tout incident majeur de sécurité les concernant si elles sont considérées comme […]


24 août 2015
Commentaires : 2

Cartes SIM 3G et 4G hackées

L’AES-128, cryptage fonctionnant à partir de l’algorithme de chiffrement Milenage, et réputé très difficile à outrepasser, voire « inviolable », protège les cartes SIMS 3G et 4G. Mais lors de la Black Hat 2015, un expert chinois a écrasé la difficulté en quelques minutes. La méthode avancée utilisée intéressera probablement plus les gouvernements que le […]