17 février 2016
Commentaires : 0

Protégez vos DNS !

Fin janvier, pendant le FIC 2016, les personnes présentes ont pu assister à une démonstration technique pendant laquelle des données ont été exfiltrées via un DNS (Domain Name System) pas assez protégé. Il faut dire qu’avec une hausse de plus de 200 % des attaques via le protocole DNS, il devient plus que temps de […]


13 janvier 2016
Commentaires : 1

Les défis IT pour 2016

Une étude a été réalisée au niveau mondial auprès de plus de 2500 personnes travaillant dans l’IT pour déterminer quels seraient les défis de 2016 d’après eux. Les résultats de l’enquête ne sont guère surprenants et reprennent les différents sujets abordés sur ce blog au cours de l’année 2015 (et que nous vous invitons à […]


18 décembre 2015
Commentaires : 1

Les ransomwares, une dérive très inquiétante

Les ransomwares sont des outils de cyber-chantage de plus en plus populaires au sein de la communauté des pirates informatiques. Le principe est simple : à travers un site web vérolé ou après avoir cliqué sur un lien infecté dans un mail, le malware s’installe, lance plusieurs processus, crypte vos fichiers (le type dépendant du […]


12 décembre 2015
Commentaires : 0

Le Bloatware, ce logiciel indésirable

Toshiba, Dell ou encore Lenovo, comme l’essentiel des constructeurs d’ordinateurs portables, aiment installer des logiciels avant de vous vendre leurs produits, tels que des outils de monitoring, d’update rapide et silencieuse, etc etc. Nous pourrions raisonnablement approuver l’idée, sauf qu’au mieux (la plupart du temps) inutiles, ces logiciels également connus sous le nom de bloatwares […]


25 novembre 2015
Commentaires : 2

Attaque IT : Quel impact pour une PME ?

Nous vous parlons fréquemment des risques encourus par une PME lors d’une attaque et des bonnes pratiques à adopter, particulièrement si une politique de sécurité IT n’a pas été mise en place en amont, avec l’aide d’un prestataire expert ou/et à travers une campagne de sensibilisation. Aujourd’hui nous allons nous intéresser à deux attaques réelles […]


5 novembre 2015
Commentaires : 0

Une attaque peut en cacher une autre

Nous vous en parlions récemment, les attaques décentralisées par déni de service (Distributed Denial of Service ou DDoS en anglais) font partie des trois menaces informatiques les plus répandues à l’heure actuelle pour toute entreprise. Elles consistent, comme le « distributed » l’indique, à submerger une cible précise de myriades de requêtes provenant de multiples […]


13 octobre 2015
Commentaires : 0

Sécurité, les risques de la biométrie

Au printemps 2015, plus de 5 millions d’empreintes digitales ont été volées au gouvernement américain, nombre qui ne cesse d’augmenter au fur et à mesure des mois (arrêté à un million après le hack, des fichiers archivés analysés récemment ont multiplié ce nombre par 5… et ce n’est peut-être pas encore fini). 20 millions d’employés […]


1 juillet 2015
Commentaires : 1

Important : Vague d’attaques par email

On vous en a parlé ici. Voici plus de détails sur un problème sécuritaire potentiellement important, dont on ne connait pas encore la cible précise. Une vague d’attaques via email a été détectée depuis début juin 2015. Ces emails proviennent généralement d’un contact existant, déjà infecté (infection par rebond). Le mail peut également provenir d’un […]


6 juin 2015
Commentaires : 0

Attention au spear phishing

Spear Phishing, le terme est imagé, spear signifiant « lance » dans la langue de Shakespeare ; or c’est bien de cela qu’il s’agit, un phishing précis et ciblé dont la pointe de l’attaque, ce qui permet le point d’entrée, est la connaissance de la victime potentielle. En nette augmentation ces dernières années, ce type […]


12 mai 2015
Commentaires : 0

Des malwares de plus en plus redoutables

Sans même aborder la question des malwares extrêmement sophistiqués et ouvertement suspectés d’être des armes virtuelles au service de certains états (comme ceux créés par le groupe Equation, probablement soutenu ou même faisant partie de la NSA d’après Kaspersky), les programmes malveillants classiques deviennent de plus en plus complexes et menaçant pour les individus et […]