Actualités sécurité

Anatomie d’un exercice « Red Team »

Selon une étude récente conduite par IBM, un vol de données en France coûterait en moyenne 3,54 millions d’euros. Pour faire face à de telles menaces, de nombreuses entreprises font actuellement appel à des Red Teams afin de tester leurs systèmes de défense ; un exercice type de Red Team consiste à effectuer une simulation pour permettre aux entreprises de détecter et de répondre à des attaques ciblées.

Détecter et éviter les abus de privilèges

Selon une étude récente, 44 % des entreprises équipées d’outils de gestions des identités ou des accès à privilèges, ont été victimes d’attaques ou pensent qu’elles le seront cette année, contre 69 % ne possédant pas de telles solutions. Le dénominateur commun de nombreuses attaques est en effet la compromission des accès à privilèges d’une organisation.

Le défi des mots de passe admin statiques 

Quel âge ont les plus anciens mots de passe dans votre entreprise ? En avez-vous tout simplement la moindre idée ? Au cours de mon expérience dans la cybersécurité, il m’est arrivé de découvrir un mot de passe vieux de 18 ans. Autrement dit, ce mot de passe avait été créé au siècle dernier !
 

Sécurité des emails en entreprise : 4 conseils clés pour élaborer une stratégie

Le bilan de la cybercriminalité est lourd : chaque jour, des milliers d’attaques causent des pertes financières qui se comptent en milliards. Données dérobées, disques durs et serveurs bloqués, demandes de rançon, infrastructures compromises ou encore activités commerciales temporairement paralysées : dans plus de 90% des cas, un e-mail est à l’origine de l’attaque.

La data : actif précieux ou risque commercial ?

Si les activités commerciales s’appuient largement sur le concept de chaîne de valeur, ce sont bien les données qui contribuent aujourd’hui le plus à générer de la valeur pour une entreprise. Et quatre facteurs permettent selon moi de mesurer la valeur de ces données : leur volume, la fréquence de leur collecte, leur accessibilité et la capacité à les traiter.

Le Machine Learning exploité par les cybercriminels

Peu importe la discipline à laquelle on s’intéresse au sein de l’univers de la cybersécurité, le Machine Learning et l’Intelligence Artificielle (IA) changent la façon dont les données de sécurité sont analysées, les outils de sécurité déployés et les menaces identifiées.

Comment les entreprises peuvent-elles se protéger contre les cyberattaques de type « sans fichier » ?

Comment se déroule ce type d’attaques ? Il s’agit d’attaques s’appuyant sur du code injecté directement en mémoire vive ou utilisant des outils légitimes, à l’inverse de la méthode d’écriture d’un fichier sur le disque dur.
Elles peuvent par exemple prendre la forme d’un kit exploit conduisant la victime sur un site Internet pour tirer parti de vulnérabilités Java et ainsi télécharger du code dans la mémoire et l’exécuter. Le programme continue alors de s’exécuter une fois le navigateur fermé, configurant des canaux de contrôle, téléchargeant et exécutant la charge utile dans la mémoire.

Transition numérique et stockage de données : Et si la gestion d’énergie était l’un des facteurs de réussite ?

Aujourd’hui, de nombreuses entreprises doivent encore adopter pleinement la transformation numérique, nécessaire pour rester compétitives. Bien que conscient du besoin de transformation de leur système d’information traditionnel, un nombre important d’entreprises connait un risque de passer à côté de la transformation numérique de leur secteur d’activité.

avis-experts-cisco-cybersecurite

La veille stratégique, une arme contre les attaques avancées ?

Les cybercriminels innovent sans cesse : ils scrutent les dernières avancées technologiques, exploitent les dernières modes et profitent bien souvent de la méconnaissance de leurs victimes, peu au fait des technologies les plus récentes (tels que, par exemple, des configurations laissées par défaut ou des erreurs de déploiement).

gestion-mots-passe-securite-lastpass

Cybercriminalité, menaces et contre-Attaque

Alors que l’actualité récente met en avant l’exposition des gouvernements aux cyberattaques, force est de constater que les entreprises ne sont pas moins menacées, faisant même souvent partie du scénario du crime….