Trend micro : une recrudescence exponentielle des attaques sans fichier pour le premier semestre 2019

Trend micro, le géant japonais des solutions de cybersécurité vient de publier son rapport sur les six premiers mois de l’année 2019. Son rapport, intitulé « mapping the future:dealingwithpervasive and persistant threats », met la lumière sur la sophistication et la finesse de ces cyberattaques. Une hausse générale. Tel est le constat du spécialiste de la cybersécurité Trend… Lire la suite

Le retour de Shamoon

Shamoon est sûrement l’un des virus les plus dangereux au monde. À noter que sa dernière apparition datait de 2012, depuis on n’en a plus entendu parler. C’est seulement maintenant qu’il refait surface et apparemment, les hackers l’ont utilisé pour attaquer la compagnie italienne SAIPEM.   De quoi est capable ce logiciel malveillant ? Il s’agit… Lire la suite

Cybersécurité : contre-attaquer grâce aux bornes pratiques

Depuis ces dernières années, la cybercriminalité est devenue un phénomène mondial. Le Ransomware a récemment suscité l’intérêt de tous les ingénieurs de la sécurité informatique des sociétés. Personne n’est à l’abri et les plus visés et considérés comme proies faciles sont les établissements de santé. Mais des bonnes pratiques ont été mises en place pour… Lire la suite

Cybersécurité et entreprises : la moitié des incidents proviennent des employés internes

Une étude menée par Kapersky Lab depuis 2013 a montré que 85 % des incidents informatiques survenus au sein des entreprises sont causés le plus souvent par la négligence des employés. Parfois, les failles émanent même de l’ignorance de ces derniers. De ce fait, le facteur humain reste la première source de vulnérabilité des réseaux informatiques… Lire la suite

Cybersécurité : que faire de ses données dormantes ?

Mieux vaut prévenir en protégeant ou en supprimant ses données dormantes que de subir les conséquences d’une faille de sécurité. L’utilisation d’un flux numérique ou la surpression des anciennes informations qui ne servent plus à rien est nécessaire, tout comme le recours à la prestation d’un professionnel de la cybersécurité. Utilisation détournée des données dormantes :… Lire la suite

Une simulation d’attaque cybernétique de grande ampleur orchestrée par le CLUSIF

Le Club de la Sécurité des Systèmes d’Information Français, plus connu sous son acronyme « CLUSIF » a, élu le Clusir Aquitaine, son association et antenne régionale décentralisée pour mener une simulation de cyberattaque à l’égard de ses adhérents. Paris et Bordeaux ont fait l’objet de 2 attaques simultanées le 22 juin. Une opportunité pour l’expert en… Lire la suite

Zoom sur la cybersécurité des objets connectés

La majorité des entreprises ne s’intéressent pas à la cybersécurité. Même les créateurs d’objets connectés ne se penchent pas sur le problème d’insécurité informatique, alors qu’ils vont répartir dans le monde 20,8 milliards d’outils, en 2020.Certains analystes présument que le marketing est devenu leur priorité. Pour s’excuser, la personne à la tête de la politique… Lire la suite

Guide pour assurer la sécurité informatique

L’univers de la cybersécurité ne cesse d’évoluer constamment. Il est du coup impératif de mettre à jour périodiquement la politique de sécuritéinformatique et de former le personnel dans l’utilisation des nouveaux outils. Se préoccuper de la sécurité informatique Les moyens de sécurisation qui ont été efficaces en 2016 ne le sont plus en ce moment…. Lire la suite