Catégorie : Analyses

29/10/2019 2020
   Tendances    , , ,
  CheckPoint a fait l’exercice (fin 2019) pour envisager ce que pourraient être les attaques de 2020. Difficile et périlleux, mais ils ont une approche intéressante : rapprocher les évolutions technologiques en cours (ou attendues) et les menaces afférentes. Logique, puisque le crime suit l’usage !
19/09/2019 2019
   Tendances  
  Quelques sources d’informations stratégiques pour 2019.
26/07/2019 Cybersecurity Act
   Analyses, Organisations    , ,
  Halte au sketch ! L’Union Européenne s’organise pour lutter contre les cyberattaques extérieures (ce qui sous-entend au passage que nous sommes tous amis au sein de l’UE et que personne n’attaquera son voisin).
22/05/2019 Bloomberg
   Analyses, Cyberguerre    , , , ,
  Je n’imaginais pas inclure un article sur cette société de presse, mais quelque chose m’a mis la puce à l’oreille.
14/05/2019 L’exemple israëlien
   Analyses  
  Israël est devenu un acteur incontournable en sécurité informatique : ce pays, pourtant relativement petit en termes de population et d’activité économique (au niveau mondial) est pourtant le leader en recherche et développement SSI.
23/05/2018 L’attaquant intérieur
  L’attaquant interne est une menace souvent sous-estimée, alors qu’elle est source de menaces selon de nombreux professionnels de l’IT. Bomgar annonce la publication de son rapport 2018 Privileged Access Threat Report. Cette enquête mondiale fait le point sur les niveaux de visibilité, de contrôle et d’administration des organisations IT, en Europe et aux Etats-Unis, vis-à-vis […]
30/04/2018 2018
   Tendances  
  Pour le SANS Institute, les cinq grands types de cyberattaques les plus dangereuses attendues pour 2018 sont : Le piratage des données stockées dans le cloud : plus il y en a, plus ça intéresse les pirates. Le crime suit l’usage. La désanonymisation des données : en lien avec la quantité astronomique de données que nous produisons et la capacité à les traiter à […]
25/03/2018 SHA-1
  SHA-1 est le nom d’un algorithme de hachage très utilisé en cryptographie. Qu’est-ce qui se passe avec SHA-1 Beaucoup de bruits courent en 2014-2015 au sujet de la vulnérabilité potentielle de cet algorithme de hachage. Il est très fortement utilisé dans toute l’industrie informatique, notamment dans les certificats numériques (mais pas uniquement). Or des travaux […]
25/03/2018 Les menaces 2015-2020 selon Intel
  Intel Labs, parmi d’autres éditeurs de sécurité, a dressé un panorama des menaces les plus probables pour les années 2015-2020. Il fait aussi l’exercice critique de voir si les prévisions précédentes se sont révélées juste ou non. Les grandes lignes Sans grande surprise, Intel prédit l’augmentation des usages et donc de la surface d’attaque. Sachant […]
15/06/2017 2017
   Tendances  
  Quels sont les événements marquants (en sécurité de l’information) en 2017 ? Pour le NCA (National Crime Agency) britannique: L’impact des ransomwares ; Le volume des fuites de données, comme celle d’Equifax ; La multiplication des attaques sur les chaines de production industrielles ; Les actions de manipulation d’opinion publique à grande échelle, comme lors des élections américaines. Pour l’ANSSI, les grandes […]