Securite informatique

Tous les derniers contenus sur la thématique de la Securite informatique

Revenir à la rubrique Informatique 

 

Problèmes de vie privée et de sécurité : Zoom sur la sellette

Publié le
2020-04-13T11:34:00
Image
Benoit Grunemwald Expert en Cyber sécurité, ESET France
Body

La demande apparemment insatiable des particuliers et des entreprises pour des solutions de vidéoconférences contribue à révéler une série de problèmes de confidentialité et de sécurité auxquels la plateforme est confrontée.

Alors qu’énormément de personnes sont confinées chez elles dans le cadre des efforts visant à contenir la pandémie de la COVID-19, la popularité des logiciels de vidéoconférence pour le travail, l’éducation et les loisirs explose. De tous ces outils de communication du jour qui ont soudainement été mis sous les feux de la rampe, aucun ne se démarque autant que Zoom.

Qui regarde qui dans Zoom ? Conseils pour une utilisation de Zoom en toute sécurité

Image
Michael Techer
Body

Depuis ces dernières semaines, la crise du COVID-19 oblige des millions de personnes à rester chez elles au lieu d'aller travailler et d’éviter de côtoyer d’autres personnes. Les estimations varient, mais jusqu'à 50 % des employés dans le monde pourraient actuellement travailler à distance. Les plateformes de communication en ligne sont devenues essentielles pour les interactions personnelles et professionnelles avec le reste du monde. Avec près de 20 % de part de marché mondiale, Zoom est l'une des plateformes les plus populaires.

Comme pour toute technologie populaire, outre les avantages évidents, il existe également des risques. Nous avons entendu parler de l'utilisation abusive de l'application, comme l'a signalé Check Point Research au début de l'année. Des tiers pourraient écouter des réunions et des conversations privées, conduisant à des fuites de données personnelles ou de l'espionnage.

Pas d’IAM et IAG sans cloud

Publié le
2019-12-27T14:37:00
Image
Christophe GRANGEON, Directeur Général de USERCUBE
Body

Incontestablement, avec la pression des diverses réglementations, les projets liés à la gestion des identités numériques (IAM) et à la gouvernance des accès (IAG) sont aujourd’hui une véritable priorité pour les entreprises et structures publiques. Ce constat est d’autant plus pertinent pour les organisations étendues et les structures éclatées qui réunissent plusieurs milliers de collaborateurs. Bien que cette situation ne soit pas réellement nouvelle, on constate qu’avec le SaaS, les lignes semblent bouger. Mais pourquoi une telle évolution et comment le SaaS s’est-il positionné comme un nouvel allié pour les DSI qui souhaitent déployer leurs projets IAM-IAG ?

Christophe GRANGEON, Directeur Général de USERCUBE

 Se concentrer sur le métier et pas sur la technique

La pluralité dans la cybersécurité : un impératif stratégique

Image
Matthieu Bonenfant – Chief Marketing Officer chez Stormshield
Body

À l’heure où le marché de l’IT connait de profondes mutations (rachats de technologies européennes par des sociétés américaines, crainte de voir des monopoles se constituer notamment dans les domaines du Cloud et de la Data, etc.), la prudence est plus que jamais de mise.

En effet, cette évolution du marché peut être problématique dans la mesure où les monopoles restreignent la liberté des utilisateurs en limitant leur choix et par ailleurs, des entreprises voire certains États, peuvent s’arroger le droit d’imposer leurs règles et bonnes pratiques. La pluralité des solutions et des acteurs dans le monde de la cybersécurité est donc fondamentale et représente une garantie de liberté et de sécurité, pour les entreprises et les utilisateurs.

Garantir une protection efficace et adaptée aux nouvelles menaces

Selon une étude Trend Micro, Twitter serait utilisé à des fins cybercriminelles

Image
logo Trend_Micro
Body

Toutefois, outre son utilité pour les hackers, le réseau social serait également une source efficace pour les équipes de cyber-sécurité souhaitant étoffer leur base de renseignements sur les menaces. 

Rueil-Malmaison, le 5 août 2019 - Trend Micro, entreprise japonaise parmi les leaders mondiaux en matière de solutions de sécurité informatique, publie une nouvelle étude démontrant comment les cybercriminels exploitent Twitter, que ce soit en proposant de faux services de support technique, en exécutant des communications C&C (commande et contrôle) ou en exfiltrant des données. 

En analysant une importante quantité de données issues de Twitter, les chercheurs de Trend Micro ont réussi à établir des liens entre différentes entités pour détecter des anomalies et apporter des éclairages critiques.