Catégorie : Analyses

09/03/2020 Force majeure
    Analyses  
  J’ai vu passer une question intéressante sur LinkedIn : un virus informatique (enfin, un programme malveillant) peut-il être considéré comme un cas de force majeure afin de s’exonérer de ses responsabilités ? Un tribunal français a dit : non.
02/01/2020 2019 vu par SecureLink
    Tendances  
  En quelques mots, voici ce qui s’est passé en 2019 selon SecureLink (Orange Cyberdéfense) : Explosion des fuites de données. En conséquence, le prix des données en vente sur le darknet chute ; Les entreprises concentrent les attaques (le modèle doit être plus rentable, notamment pour les ransomwares) ; Statistiquement, les malwares sont relativement contenus […]
29/10/2019 2020
    Tendances     , , , , , , ,
  Saison des vœux oblige, les éditeurs de sécurité nous souhaitent une année 2020 pleine de malwares et de problèmes de sécurité. Plusieurs sociétés nous font part de leurs prévisions. Selon CheckPoint CheckPoint a fait l’exercice (fin 2019) pour envisager ce que pourraient être les attaques de 2020. Difficile et périlleux, mais ils ont une approche […]
19/09/2019 2019
    Tendances  
  Quelques sources d’informations stratégiques pour 2019.
26/07/2019 Cybersecurity Act
    Analyses, Organisations     , ,
  Halte au sketch ! L’Union Européenne s’organise pour lutter contre les cyberattaques extérieures (ce qui sous-entend au passage que nous sommes tous amis au sein de l’UE et que personne n’attaquera son voisin).
22/05/2019 Bloomberg
    Analyses, Cyberguerre     , , , ,
  Je n’imaginais pas inclure un article sur cette société de presse, mais quelque chose m’a mis la puce à l’oreille.
14/05/2019 L’exemple israëlien
    Analyses  
  Israël est devenu un acteur incontournable en sécurité informatique : ce pays, pourtant relativement petit en termes de population et d’activité économique (au niveau mondial) est pourtant le leader en recherche et développement SSI.
23/05/2018 L’attaquant intérieur et les sous-traitants
      , ,
  L’attaquant interne est une menace souvent sous-estimée, alors qu’elle est source de menaces selon de nombreux professionnels de l’IT. Bomgar annonce la publication de son rapport 2018 Privileged Access Threat Report. Cette enquête mondiale fait le point sur les niveaux de visibilité, de contrôle et d’administration des organisations IT, en Europe et aux Etats-Unis, vis-à-vis […]
30/04/2018 2018
    Tendances  
  Pour le SANS Institute, les cinq grands types de cyberattaques les plus dangereuses attendues pour 2018 sont : Le piratage des données stockées dans le cloud : plus il y en a, plus ça intéresse les pirates. Le crime suit l’usage. La désanonymisation des données : en lien avec la quantité astronomique de données que nous produisons et la capacité à les traiter […]
25/03/2018 SHA-1
  SHA-1 est le nom d’un algorithme de hachage très utilisé en cryptographie. Qu’est-ce qui se passe avec SHA-1 Beaucoup de bruits courent en 2014-2015 au sujet de la vulnérabilité potentielle de cet algorithme de hachage. Il est très fortement utilisé dans toute l’industrie informatique, notamment dans les certificats numériques (mais pas uniquement). Or des travaux […]
25/03/2018 Les menaces 2015-2020 selon Intel
  Intel Labs, parmi d’autres éditeurs de sécurité, a dressé un panorama des menaces les plus probables pour les années 2015-2020. Il fait aussi l’exercice critique de voir si les prévisions précédentes se sont révélées juste ou non. Les grandes lignes Sans grande surprise, Intel prédit l’augmentation des usages et donc de la surface d’attaque. Sachant […]
15/06/2017 2017
    Tendances  
  Quels sont les événements marquants (en sécurité de l’information) en 2017 ? Pour le NCA (National Crime Agency) britannique: L’impact des ransomwares ; Le volume des fuites de données, comme celle d’Equifax ; La multiplication des attaques sur les chaines de production industrielles ; Les actions de manipulation d’opinion publique à grande échelle, comme lors des élections américaines. Pour l’ANSSI, les grandes […]