Lumière sur les enjeux du Shadow IT

Co-écrit par Sarah Tedeschi et Anne-Laure Ledinot. L’utilisation d’une plateforme d’échange publique (WeTransfer, Dropbox, Google Drive, etc.) pour l’envoi de documents confidentiels, l’appel à un prestataire au niveau de sécurité non connu pour la gestion de bases de données clients, l’utilisation de clés USB personnelles sur son lieu de travail, le téléchargement d’APIS sur internet…… Lire la suite

Les clés du modèle Zero Trust

Ecrit par Mehdi Zannettacci. Comme les applications, les utilisateurs et les terminaux évoluent, entraînant ainsi la dissolution de ce qui constituait auparavant le périmètre de confiance de l’entreprise. Par conséquent beaucoup d’entreprises se tournent vers un modèle de sécurité Zero Trust afin de se protéger des attaques. Pour commencer La notion de Zero Trust s’appuie… Lire la suite

La formation : un indispensable dans la cybersécurité

Co-écrit par Leslie Gerard et François Herder, avec l’aide de Quentin Recoursé. Nous en parlions il y a 2 ans, le secteur de la cybersécurité manquait cruellement d’experts pour répondre au besoin des entreprises. C’est toujours le cas aujourd’hui. Désormais, la formation est une des clés pour gérer la demande en sécurité. Pour répondre au… Lire la suite

Biométrie : peut-on s’y lancer les yeux fermés ?

Co-écrit par Bilal Echoui et Mosaab Ben Maad. La biométrie, ce concept futuriste longtemps utilisé dans les films de sciences fictions pour ouvrir d’immenses coffres-forts, est aujourd’hui bien réelle. Dans le même temps, l’authentification par mot de passe tombe en disgrâce, alors que les mots de passes faibles restent une faille de sécurité très exploitée…. Lire la suite

Cyber Watch Report – Novembre 2019 : Ransomware à l’hôpital et cyberattaque contre l’EI

Ecrit par Guillaume Grabowski. Ce mois-ci dans le Cyber Watch Report, une nouvelle attaque de ransomware a frappé de plein fouet un CHU de la ville Rouen, une fuite de données comprenant entre autres les identifiants utilisateurs chez Gekko Group, une filiale du groupe AccorHotels. Enfin, les autorités européennes ont lancé une cyberattaque d’envergure contre… Lire la suite

L’émergence de la Data Privacy outre-Atlantique

Co-écrit par Yassine Barakat et Florence Guillot. Depuis une dizaine d’années, la donnée, ou communément appelée « Data », occupe une place prépondérante au sein des entreprises. Selon le Forum économique mondial, le marché mondial de la Data représentera plus de 500 milliards de dollars d’ici 2024. Pour mieux encadrer les pratiques liées aux traitements… Lire la suite

Tout savoir sur la Directive NIS

Co-écrit par Bilal Echoui et François Herder. Qu’est-ce que la Directive NIS ? Dans l’objectif de créer en Europe un environnement digital fiable et sécurisé, le Parlement Européen et l’Union Européenne ont adopté, le 6 juillet 2016, la directive sur la sécurité des réseaux et des systèmes d’information, plus connu sous le nom « directive NIS » (Network… Lire la suite

La cybersécurité au cœur du salon AI Paris

Co-écrit par Louis-Julien Go et Maxime Payraudeau, avec l’aide de Vaimiti Dupont. “La bataille de l’IA est d’abord une bataille pour l’intelligence humaine”, Cédric O, Secrétaire d’État chargé du Numérique. Les 11 et 12 Juin, Beijaflore était partenaire du salon AIParis, qui rassemblait les acteurs de l’intelligence artificielle. Voici ce que nous avons retenu. La… Lire la suite

Cyber Watch Report – Mai 2019 : Logiciel espion sur Whatsapp et mots de passe Google en clair

Co-écrit par Matthieu Riche et Guillaume Grabowski, avec l’aide de Florian Boudot. Ce mois-ci, découvrez une faille de sécurité découverte sur WhatsApp, le stockage en clair de mots de passe G Suite chez Google et l’utilisation de logiciels malveillants de la NSA par un groupe de hackers ! Un appel sur WhatsApp et la porte est… Lire la suite

Cyber Watch Report – Avril 2019 : Wi-Fi WPA3 vulnérable et IA d’un scanner médical attaquée

Co-écrit par Simon Decaestecker, Matthieu Riche et Rémy de Montbel, avec l’aide de Florian Boudot. Ce mois-ci, découvrez les premières vulnérabilités du protocole WPA3, une fuite de données embarrassante pour le FBI et une démonstration d’attaque sur des solutions d’imagerie médicale ! Premières vulnérabilités sur le protocole Wi-Fi WPA3 Les réseaux Wi-Fi sont présents aujourd’hui… Lire la suite