Cblue protège contre les cyberattaques
Seul 50% des entreprises internationales sondées se disent être en mesure de détecter une cyberattaque. Heureusement, Cblue apporte la solution.
Read MoreSeul 50% des entreprises internationales sondées se disent être en mesure de détecter une cyberattaque. Heureusement, Cblue apporte la solution.
Read MoreDepuis dix ans, certains éditeurs dans le domaine de la cybersécurité recourent à des algorithmes d’apprentissage automatique. Ces intelligences artificielles sont capables de synthétiser un grand nombre de données et de définir si un fichier est malveillant. Elles sont, par contre, incapables de prévoir des événements inédits.
Read MoreLes éditeurs ne mettent plus à jour les anciennes versions de leurs logiciels qui ne sont donc plus sécurisés et peuvent contenir des failles exploitées par les cyber pirates.
Read MoreLes entreprises doivent prendre en compte les répercussions des risques en matière de sécurité informatique de ces faux sites d’information.
Read MoreCblue, la première intelligence artificielle qui assiste ou remplace l’informaticien des petites entreprises, a été développée selon la règles des « 3A » : Analyse, Action et Alerte.
Read MoreDans un précédent article, nous avons évoqué les conséquences d’un crypto virus de type « ransomware » et les méthodes pour retrouver les données infectées. Ces situations sont complexes mais il existe quelques réflexes à avoir pour ne pas tomber dans ce cyber piège.
Read MoreDe plus en plus de personnes sont victimes de spam vocal (ping-call). Cette escroquerie basée sur des numéros surtaxés peut vous couter jusqu’à 30 euros par appel si vous tombez dans le piège.
Read MoreUn rançongiciel (ransomware en anglais) est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre les données puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer. Voici quelques règles à appliquer face à ce risque croissant.
Read MoreUne part importante des cyber menaces vient de l’intérieur même de l’entreprise. Les entreprises considèrent que cette menace serait exclusivement la conséquence d’un employé mal intentionné. Dans les faits, ce n’est pas le seul risque lié aux employés : le risque réel ou risque utilisateur est aussi important. Voici quelques conseils sur ce sujet.
Read MoreLes évolutions récentes, du cloud au périphérique personnel utilisé en entreprise en passant par la mobilité, ont fait évoluer la question de la cybersécurité. Les spams et sites d’hameçonnage sont toujours présents et de nouvelles menaces ont fait leur apparition. Quelle que soit sa taille ou son secteur d’activité, les entreprises et leurs dirigeants doivent prendre en compte ce nouvel enjeu.
Read MoreRéforme des règles de protection des données personnelles: qui y gagne vraiment ?
Read MoreÀ mesure que le paysage des cyber menaces évolue, les éditeurs de sécurité développent des technologies de pointe pour aider les particuliers à protéger leurs données mais l’ingéniosité des cybercriminels impose à ces utilisateurs le recourt à quelques précautions.
Read MoreLe responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.
Read MoreSony, Orange, … et plus récemment VTech, les pirates informatiques multiplient le vol des données numérique des clients des grandes compagnies nationales et mondiales. Voici quelques règles essentielles que vous devez suivre. Plusieurs mots de passe pour réduire le risque Si vous utilisez toujours le même mot de passe pour tous les services en ligne que vous utilisez, vous augmentez sensiblement le risque de vol de vos données personnelles. Ceci est illustré par l’exemple suivant. Supposons que vous êtes un utilisateur d’une console de jeu vendue par un fabricant japonais. Pour…
Read MoreLors de nos derniers audits de systèmes d’information, nous avons remarqué que la sécurité du réseau informatique était correctement mise en place, notamment au niveau des serveurs. Par contre, la sécurisation des bornes sans fils (bornes Wifi) était très souvent oubliée ou mise de côté. Cette faille majeure de sécurité est d’autant plus dangereuse que le potentiel pirate n’a pas besoin d’être physiquement dans vos locaux. Voici quelques conseils pour vous prémunir.
Read MoreVous avez sans doute déjà reçu un faux message électronique venant, soit disant, de votre banque. Ce message prétexte une mise à jour technique du portail de la banque ou une prétendue vérification de vos coordonnées personnelles. En cliquant sur un lien contenu dans le message, vous êtes alors redirigé vers un site imitant le site institutionnel de la banque puis vous invite à saisir vos identifiants et mots de passe. Au final, cette escroquerie a pour seul but de vous dérobez vos informations personnelles. Comment se prémunir de ces…
Read MoreLors de nos audits de sécurité informatique, nous découvrons quasi systématiquement la présence de compte d’utilisateur ayant quitté l’entreprise. Ces utilisateurs peuvent toujours accéder aux données voir à leur ancienne messagerie même s’ils sont maintenant en poste chez un conçurent ! Voici quelques conseils sur ce sujet.
Read MoreChanger de prestataire informatique est toujours une opération délicate. Pour vous protéger techniquement et juridiquement d’un incident volontaire ou involontaire, vous devez imposer à ce fournisseur un certain nombre de règles.
Read MoreLes conséquences financières pour les entreprises victimes d’un piratage de données sont à la fois directes (honoraire des informaticiens, des experts, des avocats, …) et indirectes (temps perdu, ressources pour retrouver un fonctionnement normal pendant la résolution de la faille de sécurité, perte de confiance des clients, …). Voici quelques chiffres sur ce sujet.
Read MoreUne faille de sécurité touche actuellement l’application Waze de Google. Grâce à elle, des pirates seraient en mesure de suivre les trajets de n’importe lequel de ses utilisateurs. Cette faille de sécurité a été découverte par des scientifiques de l’Université de Santa Barbara en Californie qui sont parvenus à démontrer l’ampleur des dégâts que cette faille pourrait occasionner si elle était exploitée par des hackers. En collaboration avec une journaliste, ils ont pénétré le système pour avoir accès à ses données de localisation. Pour ce faire, ils se sont intercalés…
Read MoreVous êtes des millions de professionnels à recourir aux services de DropBox, Google Docs, Wetransfer, … pour partager des données. Voici quelques conseils pour garantir le niveau de confidentialité et de sécurité nécessaire.
Read MoreUne journaliste a conseillé d’utiliser des mots de passe composés de 8 caractères chiffres ou lettres pour les services en ligne (Facebook, Twitter, …). L’exemple présenté à l’écran affichait des mots de passe avec uniquement des lettres majuscules. Un simple test sur le site https://howsecureismypassword.net/ permet de voir qu’un tel mot de passe peut-être piraté en… une minute !!! Merci à M6 d’aborder ce type de sujet mais pour votre sécurité, je vous conseille d’appliquer les règles éditées par l’ANSSI pour la conception de vos mots de passe(https://www.ssi.gouv.fr/guide/mot-de-passe/).
Read MoreLes arnaques par usurpation d’identité ciblant les entreprises qui travaillent avec des fournisseurs et des entreprises à l’étrangers et qui font régulièrement des paiements par virement, ont été multipliées par 10 depuis le début de l’année. Tous les secteurs de l’économie sont concernés. Les transferts frauduleux ont été envoyés vers une centaine de pays, notamment à des banques en Chine et à Hong Kong. Les pirates choisissent leurs victimes en utilisant des techniques d’ingénierie sociale. Ils identifient avec précision les personnes et les protocoles nécessaires pour effectuer des transferts d’argent.…
Read MoreDe plus en plus de personnes sont victimes de spam vocal (ping-call). Cette escroquerie basée sur des numéros surtaxés peut vous couter jusqu’à 30 euros par appel si vous tombez dans le piège. Le spam vocal ou ping-call est une technique frauduleuse qui consiste à appeler un numéro de téléphone en ne laissant sonner qu’une seule fois. Le destinataire, n’ayant pas eu le temps de décrocher, essaie alors de rappeler le numéro du « correspondant » qui s’est affiché…et tombe sur un numéro surtaxé. Quelques variantes existent : un message vous annonce que…
Read More