Actualités sécurité

Cinq conseils pour faciliter une reprise après sinistre dans le cloud

En cas de sinistre, transférer les données et les applications, de manière sécurisée, vers une solution redondante, demeure essentiel et constitue depuis longtemps la norme. Pour certaines entreprises, le cloud s’est imposé comme une alternative idéale pour ce type d’usage. Mais, en situation d’urgence, il est important de garder à l’esprit quelques éléments essentiels pour que l’opération se déroule sans heurts.

Sécurité informatique : comment armer son entreprise en 3 étapes clé

Ces deux dernières années, nous avons assisté à des cyberattaques faisant un grand nombre de victimes. D’Uber qui a été la proie d’un piratage affectant 57 millions de personnes dans le monde, au désormais célèbre malware à rançon WannaCry qui a touché plus de 300 000 ordinateurs dans plus de 150 pays, les exemples ne manquent pas et inquiètent les responsables en entreprise mais également les dirigeants politiques.

Anatomie d’un exercice « Red Team »

Selon une étude récente conduite par IBM, un vol de données en France coûterait en moyenne 3,54 millions d’euros. Pour faire face à de telles menaces, de nombreuses entreprises font actuellement appel à des Red Teams afin de tester leurs systèmes de défense ; un exercice type de Red Team consiste à effectuer une simulation pour permettre aux entreprises de détecter et de répondre à des attaques ciblées.

Détecter et éviter les abus de privilèges

Selon une étude récente, 44 % des entreprises équipées d’outils de gestions des identités ou des accès à privilèges, ont été victimes d’attaques ou pensent qu’elles le seront cette année, contre 69 % ne possédant pas de telles solutions. Le dénominateur commun de nombreuses attaques est en effet la compromission des accès à privilèges d’une organisation.

Le défi des mots de passe admin statiques 

Quel âge ont les plus anciens mots de passe dans votre entreprise ? En avez-vous tout simplement la moindre idée ? Au cours de mon expérience dans la cybersécurité, il m’est arrivé de découvrir un mot de passe vieux de 18 ans. Autrement dit, ce mot de passe avait été créé au siècle dernier !
 

Sécurité des emails en entreprise : 4 conseils clés pour élaborer une stratégie

Le bilan de la cybercriminalité est lourd : chaque jour, des milliers d’attaques causent des pertes financières qui se comptent en milliards. Données dérobées, disques durs et serveurs bloqués, demandes de rançon, infrastructures compromises ou encore activités commerciales temporairement paralysées : dans plus de 90% des cas, un e-mail est à l’origine de l’attaque.

La data : actif précieux ou risque commercial ?

Si les activités commerciales s’appuient largement sur le concept de chaîne de valeur, ce sont bien les données qui contribuent aujourd’hui le plus à générer de la valeur pour une entreprise. Et quatre facteurs permettent selon moi de mesurer la valeur de ces données : leur volume, la fréquence de leur collecte, leur accessibilité et la capacité à les traiter.

Le Machine Learning exploité par les cybercriminels

Peu importe la discipline à laquelle on s’intéresse au sein de l’univers de la cybersécurité, le Machine Learning et l’Intelligence Artificielle (IA) changent la façon dont les données de sécurité sont analysées, les outils de sécurité déployés et les menaces identifiées.

Comment les entreprises peuvent-elles se protéger contre les cyberattaques de type « sans fichier » ?

Comment se déroule ce type d’attaques ? Il s’agit d’attaques s’appuyant sur du code injecté directement en mémoire vive ou utilisant des outils légitimes, à l’inverse de la méthode d’écriture d’un fichier sur le disque dur.
Elles peuvent par exemple prendre la forme d’un kit exploit conduisant la victime sur un site Internet pour tirer parti de vulnérabilités Java et ainsi télécharger du code dans la mémoire et l’exécuter. Le programme continue alors de s’exécuter une fois le navigateur fermé, configurant des canaux de contrôle, téléchargeant et exécutant la charge utile dans la mémoire.