Sonification des attaques DDoS : des mélodies Netflow et une tomate pour bouton d’alerte

L’innovation et la créativité sont omniprésentes dans notre travail. L’un des exemples les plus marquants nous en est fourni par les hackathons annuels, qui sont pour nous l’occasion de faire le plein de pizzas et d’exercer nos talents de codage au cours d’un marathon de programmation de 24 heures. Jusqu’à cette année, ces hackathons se limitaient à une… Lire la suite

Les failles de Chrome et de Firefox permettent aux sites de pirater les noms Facebook des visiteurs, les photos de profil et les mots de passe.

Depuis plus d’un an, Mozilla Firefox et Google Chrome ont pu divulguer les noms d’utilisateurs Facebook, les images de profils et les mots de passe des comptes si les navigateurs des utilisateurs en question consultaient des sites Web malveillants utilisant un algorithme de piratage, ont découvert des chercheurs fin mai 2018. Les données pouvraient être… Lire la suite

Les failles informatiques les plus courantes

Toutes les entreprises, même les plus sécurisées, redoutent toujours les attaques des hackers à travers des failles informatiques. De plus, les attaques se passent souvent de manière inaperçue. En effet, 8 entreprises sur 10 qui subissent des piratages informatiques ne le savent pas. Voici 5 failles informatiques les plus courantes qui peuvent compromettre le système… Lire la suite

Les collectivités territoriales : la nouvelle cible des cybercriminels

D’après les données publiques présentant la sécurité des sites informatiques des communes françaises, 6500 communes auraient un ou plusieurs sites internet mal protégés présentant ainsi des failles exposées aux personnes malveillantes. Le e-administration, très ouvert sur l’extérieur, joue un rôle croissant sur les relations avec le public et les usagers. Accessible partout et à tout… Lire la suite

Virus Cryptojacking

Attaques Spear-phishing et virus de Cryptojacking en augmentation dans les entreprises

Les cyberattaques ont considérablement augmenté depuis ces derniers trimestres. L’année la plus contaminée a été 2016 avec ses grosses vagues de ransomware. Cependant année de nouvelles cyberattaques voient le jour. En voici deux, qui ont connu une franche augmentation ces derniers mois, le spear-phishing et crypto-mining.   Le Spear-phishing, la technique de piratage ciblée la… Lire la suite

Mailsploit, la faille des logiciels de messagerie

Le chercheur en sécurité Sabri Haddouche vient de découvrir une faille dans la visualisation des emails dont l’objectif est l’usurpation de l’adresse email de l’expéditeur ou l’exécution de code malveillant. Il a averti les principaux éditeurs de clients de messagerie, les premiers concernés, et après trois mois, l’a finalement publiée, il l’a nommée Mailsploit. La… Lire la suite

Introduction aux principes de la haute-disponibilité

La haute disponibilité est devenue un standard pour les entreprises, voire également un argument de vente. Vous verrez souvent marqué sur les sites de vente de service « SLA 99,99% ». SLA signifiant « Service Level Agreement », c’est l’assurance de la qualité du service fourni. Nous pourrions nous demander « Pourquoi ne pas mettre 100%, mes serveurs n’ont jamais… Lire la suite

Recommandations aux OSSI et RSSI

Les évènements dramatiques récents prouvent que nous sommes entrés dans une période de grande instabilité en matière de sécurité. Les attaques qui viennent d’avoir lieu ne sont sans doute pas les dernières sur l’ensemble du Territoire National. A Paris, les terroristes ont élargi leur éventail de cibles: population, salles de spectacle, Stade de France,…. En… Lire la suite

La protection des données en externalisation

La disponibilité à tout moment des données est devenue aujourd’hui une évidence via le smartphone, la tablette ou l’ordinateur portable. De ce fait, des prestataires externes se proposent de traiter et stocker ces données. De quelle manière les données en externalisation sont-elles protégées?   Renforcer les bonnes pratiques de la sécurité informatique La sécurité informatique… Lire la suite

Le malware Dridex repasse à l’attaque

Aujourd’hui, sur la toile, de plus en plus de malwares (logiciels malveillants qui piratent nos ordinateurs par le biais de leur installation) envahissent nos boîtes mail sous forme de spams. Parmi les trojans bancaires les plus célèbres (virus qui parviennent à récupérer les coordonnées bancaires à l’ouverture d’un fichier joint) : Dridex. Appelé également :… Lire la suite

Précautions à prendre pour sécuriser son système informatique

La sécurité informatique désigne l’ensemble des solutions techniques, humaines et juridiques nécessaires visant à rétablir et à garantir la sécurité des différents systèmes informatiques. Elle renforce donc le système contre toute vulnérabilité informatique. Qu’est-ce que la vulnérabilité informatique ? La vulnérabilité informatique, appelée également faille informatique, est une faiblesse dans le système informatique. Elle donne alors… Lire la suite

Sécurité e-mail, comment procéder ?

L’envoi d’un message mail se fait grâce à un protocole SMTP (Simple Mail Transfer Protocol) qui est un protocole de communication servant à transférer les emails vers les services de messagerie électronique. On spécifie l’expéditeur du message, puis le ou les destinataires, et le mail peut alors s’acheminer de l’un à/aux autre(s). Mais aucun mécanisme… Lire la suite

La protection des réseaux sociaux

Actuellement, on compte plus d’une dizaine de réseaux sociaux sur la toile. Ces plateformes sont devenues un moyen de communication incontournable et cela à plusieurs niveaux. Les internautes du monde entier sont devenus accros aux réseaux sociaux à cause de l’interactivité qu’ils offrent dans tous les domaines. De nombreuses informations personnelles sont requises lors de… Lire la suite