Comme tous les deuxièmes mardis du mois depuis 2013, Microsoft a révélé le 11 février ses derniers correctifs de sécurité. Le nombre de failles repérées est sans précédent : avec 99 vulnérabilités identifiées, il s’agit du plus gros « Patch Tuesday » de l’histoire.
Maze : Ce que l’on sait du nouveau ransomware qui a fait trembler Bouygues Construction
La liste des victimes du ransomware Maze continue de s’allonger : le 30 janvier dernier, le logiciel malveillant s’est attaqué à la filiale construction du groupe français Bouygues. Dans cet article, nous faisons le point sur ce que l’on sait de ce nouveau ransomware qui ne se contente pas de chiffrer les données de ses victimes,..
Déploiement de la 5G : les enjeux en cybersécurité
La 5G est attendue avec impatience par beaucoup. La nouvelle génération des standards de technologie mobile offrira une amélioration considérable du débit, de la latence et de la densité. Ces progrès s’accompagnent toutefois de nouveaux risques : nos experts font le point sur les enjeux de la cybersécurité de la 5G.
Cybersécurité : Les mots de passe les plus piratés de 2019
Fin 2019, l’éditeur de logiciels SplashData a publié sa liste des 100 mots de passe les plus piratés, en s’appuyant sur un bilan des fuites de l’année. Cette neuvième édition ne contient pas vraiment de surprises, mais c’est une bonne piqûre de rappel, destinée à sensibiliser les internautes du monde entier.
Quels seront les grands enjeux de la sécurité informatique en 2020 ?
2019 a été une excellente année pour les cybercriminels, avec, notamment, les attaques de M6, de la ville américaine de Baltimore, du CHU de Rouen et de l’agglomération Grand Cognac. Avec l’explosion de l’internet des objets et de l’intelligence artificielle, les hackers ne vont évidemment pas s’arrêter en si bon chemin. Dans cet article, nos..
Sécurité Informatique : Se préparer au départ d’un collaborateur
Quand un collaborateur quitte l’entreprise, on pense généralement aux conséquences juridiques et administratives de son départ, et moins souvent à son impact sur la sécurité informatique. Et pourtant, les risques sont multiples, entre comptes fantômes et les droits d’accès non révoqués. La solution ? Adopter une bonne hygiène informatique en suivant les conseils ci-dessous.
Sécurité Informatique : De nouvelles techniques de phishing selon Microsoft
Le 11 décembre 2019, Microsoft a publié un article inquiétant sur son blog dédié à la sécurité. Le géant américain y détaille les résultats d’une étude réalisée sur toute l’année 2019, et qui fait état d’une multiplication des attaques de phishing : nos explications ci-dessous.
Sécurité informatique : le secteur médical, nouvelle proie des hackers
Alors que le secteur de la santé s’engage pleinement dans sa transition numérique, les experts tirent la sonnette d’alarme. Entre la multiplication des objets médicaux connectés, le manque de formation des utilisateurs et la foule de données confidentielles mal protégées, le risque de cyberattaques s’intensifie.
Sécurité informatique : qu’est-ce que le spoofing ?
Parmi les cyber-menaces qui visent les entreprises, il en est une particulièrement redoutable, parce que difficile à détecter : il s’agit du spoofing, qui est monté en puissance ces dernières années. D’un niveau de sophistication plus ou moins élevé, le spoofing joue sur le manque de vigilance des internautes, avec, à la clé, des conséquences parfois..
La sécurité informatique de la Smart City
Ces dernières années, la smart city s’est imposée comme une solution à l’urbanisation galopante. En 2040, près des deux-tiers des êtres humains habiteront dans une ville, ce qui pose de nouveaux défis pour l’urbanisme. La smart city améliore la qualité de vie des habitants et la sécurité, tout en limitant la consommation d’énergie. Elle a..
La sécurité informatique des entreprises d’e-commerce
Les cyber-attaques peuvent avoir un effet dévastateur sur les entreprises. Selon un rapport de la U.S. National Cyber Security Alliance, 60 % des petites entreprises doivent fermer boutique après une intrusion ou une fuite de données. Le problème est particulièrement aiguë pour les sociétés de e-commerce, qui recueillent les données personnelles et bancaires de leurs..
Windows 7 obsolète en 2020
C’est officiel, à partir du 15 janvier 2020, Windows 7 deviendra obsolète. En d’autres termes, Microsoft ne proposera plus de mise à jour ni de support pour cette version. Comment préparer ce changement ? Voici quelques réponses.
Les avantages d’une PSSI
Aucune entreprise n’est à l’abri d’une panne, d’un sinistre, d’une erreur humaine ou d’une attaque informatique. Mais avec une politique de sécurité du système d’information, ou PSSI, on peut limiter les dégâts, en prévenant l’incident ou en indiquant clairement aux collaborateurs la marche à suivre pour une reprise de l’activité rapide.
Les cyber-attaques avec la stéganographie
Utilisée depuis l’Antiquité pour transmettre des messages secrets, la stéganographie revient sur les devants de la scène… et ce n’est pas une bonne nouvelle. Cette technique, qui consiste à cacher un message dans un autre message, est aujourd’hui utilisée pour infecter les ordinateurs. Pour vous, nous faisons le point sur cette menace à prendre très..
Selon Google, 74 % des mots de passe piratés continuent à être utilisés par les internautes
Six mois après le lancement de son Extension password checkup, Google a publié les résultats d’une étude réalisée sur 650 000 utilisateurs. Ceux-ci sont inquiétants : ils révèlent que de nombreux internautes continuent à se servir de mots de passe qui ont déjà été piratés, malgré les avertissements de l’extension. Une extension qui détecte les mots de..
Pourquoi adopter un logiciel de sécurité informatique
Avec la multiplication des cyberattaques et l’apparition de nouveaux risques, il faut être équipé. La meilleure façon de se protéger est d’utiliser un logiciel de sécurité informatique, qui permettra de prévenir et d’affronter les menaces. Voici quatre bonnes raisons d’en adopter un au plus vite. Les menaces se multiplient La fréquence des cyberattaques augmente, si..
Une sécurité informatique essentielle : le VPN
Toutes les entreprises, quelle que soit leur taille ou leur secteur d’activité, doivent maximiser la sécurité informatique et surtout se prémunir des différents types d’attaques informatiques. Ces menaces ne concernent pas uniquement les ordinateurs, elles s’étendent à tous les supports numériques très prisés aujourd’hui. Parce que des failles existent sur l’ensemble des appareils, des solutions..
Attaque informatique : qu’est-ce qu’une attaque par rebond ?
La meilleure façon de se protéger des attaques informatiques, c’est de les comprendre. Dans cet article, nous vous présentons une attaque qui peut être particulièrement dévastatrice pour les entreprises : l’attaque par rebond, qui consiste à inonder un réseau de trafic pour le paralyser.
Virus sur Mac : êtes-vous vraiment à l’abri ?
Pendant des années, les utilisateurs de Mac ont été épargnés par les virus et malwares, si bien que certains pensent que les ordinateurs d’Apple sont immunisés contre les cyberattaques. C’est toutefois un mythe : aujourd’hui, pour être vraiment à l’abri sur Mac, il faut installer un anti-virus et adopter de bons réflexes.
Cyber-attaques : qui sont les plus vulnérables en entreprise ?
Chevaux de Troie, malware, phishing, ransomware… les entreprises sont de plus en plus visées par les cyberattaques. Pour les combattre efficacement, elles doivent se doter de logiciels anti-virus et pare-feu puissants, mais également identifier les personnes les plus souvent ciblées par les pirates.
Des comptes marchands Amazon attaqué par des pirates
Pour de nombreux commerçants, utiliser la plateforme de vente d’Amazon est un véritable atout : fiable et sécurisée, elle donne accès à des millions de clients potentiels. Mais, pour une centaine de marchands, l’expérience s’est transformée en cauchemar quand leurs comptes ont été siphonnés par des pirates : retour sur une affaire encore non résolue.
Virus informatique : qu’est-ce qu’un cheval de Troie ?
Comme le cheval en bois de la mythologie grecque, le cheval de Troie utilise un subterfuge pour infecter sa victime. Il réussit à la convaincre d’installer un programme sur son système informatique, qu’il utilise ensuite pour se livrer à des attaques parfois dévastatrices. Pour se protéger de ces virus malheureusement répandus, il est indispensable de..
Le négociant pétrolier Picoty menacé par un ransomware
Le samedi 11 mai dernier, à 16 h 30, un véritable cauchemar a commencé pour la société française Picoty SA : le spécialiste de la distribution de carburant, installé dans la Creuse, a été victime d’un ransomware qui a chiffré 80 % de ses données. Des pirates ont contacté l’entreprise, réclamant une rançon de 500 000 euros..
L’importance de la cyber-sécurité pour les PME
Que l’on soit une grosse pointure de la finance, une PME du secteur des services ou un simple commerçant, on n’est jamais à l’abri des cyberattaques. Les petites et moyennes entreprises sont même plus vulnérables que les grandes sociétés, qui ont les moyens d’investir dans la sécurité : elles sont donc les cibles privilégiées des hackers,..
Sécuriser son stockage réseau (NAS)
En entreprise ou même à la maison, avoir un NAS est bien pratique : ce périphérique de stockage permet d’effectuer des sauvegardes, et de stocker des fichiers auxquels on a accès depuis l’ensemble du réseau. Pour protéger vos données, il est essentiel de sécuriser le NAS en adoptant quelques réflexes simples.