Tous les derniers contenus sur la thématique de la Securite informatique

Revenir à la rubrique Informatique 

 

Image
 Lookout

Predictions 2021: Nous Vivons désormais dans un véritable monde ‘Mobile-first’

Body

Au cours de la dernière décennie, beaucoup d’adeptes des nouvelles technologies ont rêvé de voir les smartphones et les tablettes s’imposer dans divers aspects de nos vies. Ils l’ont fait de diverses manières, mais toujours de façon progressive. Tout ceci a changé en 2020 lorsque la plupart d’entre nous ont dû rester confinés à domicile. Qu’il s’agisse de la façon dont nous travaillons, allons à l’école, échangeons avec le personnel de santé, gérons nos finances, faisons nos courses et nous connectons avec nos amis et nos proches, le mobile est désormais au centre de nos vies.

En 2021, cette tendance va se poursuivre. Voici cinq prédictions sur les grandes évolutions de l’année qui vient dans l’univers de la sécurité des mobiles.

L’importance croissante de la protection de la vie privée va entrainer un changement des comportements

Image
Stephane Prunier - Responsable BU infra & Cloud du groupe Ténor

Comment éviter le phishing en télétravail ?

Body

Par Stephane Prunier - Responsable BU infra & Cloud du groupe Ténor

Après la période de crise sanitaire que nous venons de passer, la plupart des collaborateurs ont repris le chemin des bureaux. Cette période nous a permis  de développer le télétravail. En effet, plusieurs entreprises ont décidé sur plus ou moins long terme d’accorder des temps de télétravail à leurs collaborateurs. Cependant, les collaborateurs étant à distance, une hausse des cyberattaques est possible. Ainsi, selon Orange Cyberdéfense, les cyberattaques ont augmenté de 20 à 25% depuis le début de l’épidémie de COVID 19 (au mois de mars). Parmi elles, le phishing semble se positionner comme l’une des principales menaces.

Qu’est-ce que le Hameçonnage/Phishing

Image
Benoit Grunemwald Expert en Cyber sécurité, ESET France

Problèmes de vie privée et de sécurité : Zoom sur la sellette

Body

La demande apparemment insatiable des particuliers et des entreprises pour des solutions de vidéoconférences contribue à révéler une série de problèmes de confidentialité et de sécurité auxquels la plateforme est confrontée.

Alors qu’énormément de personnes sont confinées chez elles dans le cadre des efforts visant à contenir la pandémie de la COVID-19, la popularité des logiciels de vidéoconférence pour le travail, l’éducation et les loisirs explose. De tous ces outils de communication du jour qui ont soudainement été mis sous les feux de la rampe, aucun ne se démarque autant que Zoom.

Image
Michael Techer

Qui regarde qui dans Zoom ? Conseils pour une utilisation de Zoom en toute sécurité

Body

Depuis ces dernières semaines, la crise du COVID-19 oblige des millions de personnes à rester chez elles au lieu d'aller travailler et d’éviter de côtoyer d’autres personnes. Les estimations varient, mais jusqu'à 50 % des employés dans le monde pourraient actuellement travailler à distance. Les plateformes de communication en ligne sont devenues essentielles pour les interactions personnelles et professionnelles avec le reste du monde. Avec près de 20 % de part de marché mondiale, Zoom est l'une des plateformes les plus populaires.

Comme pour toute technologie populaire, outre les avantages évidents, il existe également des risques. Nous avons entendu parler de l'utilisation abusive de l'application, comme l'a signalé Check Point Research au début de l'année. Des tiers pourraient écouter des réunions et des conversations privées, conduisant à des fuites de données personnelles ou de l'espionnage.

Image
Christophe GRANGEON, Directeur Général de USERCUBE

Pas d’IAM et IAG sans cloud

Body

Incontestablement, avec la pression des diverses réglementations, les projets liés à la gestion des identités numériques (IAM) et à la gouvernance des accès (IAG) sont aujourd’hui une véritable priorité pour les entreprises et structures publiques. Ce constat est d’autant plus pertinent pour les organisations étendues et les structures éclatées qui réunissent plusieurs milliers de collaborateurs. Bien que cette situation ne soit pas réellement nouvelle, on constate qu’avec le SaaS, les lignes semblent bouger. Mais pourquoi une telle évolution et comment le SaaS s’est-il positionné comme un nouvel allié pour les DSI qui souhaitent déployer leurs projets IAM-IAG ?

Christophe GRANGEON, Directeur Général de USERCUBE

 Se concentrer sur le métier et pas sur la technique

Image
Matthieu Bonenfant – Chief Marketing Officer chez Stormshield

La pluralité dans la cybersécurité : un impératif stratégique

Body

À l’heure où le marché de l’IT connait de profondes mutations (rachats de technologies européennes par des sociétés américaines, crainte de voir des monopoles se constituer notamment dans les domaines du Cloud et de la Data, etc.), la prudence est plus que jamais de mise.

En effet, cette évolution du marché peut être problématique dans la mesure où les monopoles restreignent la liberté des utilisateurs en limitant leur choix et par ailleurs, des entreprises voire certains États, peuvent s’arroger le droit d’imposer leurs règles et bonnes pratiques. La pluralité des solutions et des acteurs dans le monde de la cybersécurité est donc fondamentale et représente une garantie de liberté et de sécurité, pour les entreprises et les utilisateurs.

Garantir une protection efficace et adaptée aux nouvelles menaces

Image
logo Trend_Micro

Selon une étude Trend Micro, Twitter serait utilisé à des fins cybercriminelles

Body

Toutefois, outre son utilité pour les hackers, le réseau social serait également une source efficace pour les équipes de cyber-sécurité souhaitant étoffer leur base de renseignements sur les menaces. 

Rueil-Malmaison, le 5 août 2019 - Trend Micro, entreprise japonaise parmi les leaders mondiaux en matière de solutions de sécurité informatique, publie une nouvelle étude démontrant comment les cybercriminels exploitent Twitter, que ce soit en proposant de faux services de support technique, en exécutant des communications C&C (commande et contrôle) ou en exfiltrant des données. 

En analysant une importante quantité de données issues de Twitter, les chercheurs de Trend Micro ont réussi à établir des liens entre différentes entités pour détecter des anomalies et apporter des éclairages critiques.