Le 100ème article cybersécurité sur notre blog, ça se fête !

La cybersécurité a toujours été partie intégrante des activités de Beijaflore depuis sa création. Après le lancement de ce blog sur les thématiques des risques informatiques en 2011, Beijaflore crée en 2014 une Business Unit dédiée. Il nous fallait faire face à la forte augmentation de la cybermenace et aux demandes pressantes des entreprises de… Lire la suite

Les risques du cryptojacking pour les entreprises

Co-écrit par Anne-Laure Ledinot et Sarah Tedeschi. Votre PC ralentit, votre facture d’électricité a augmenté sans raison particulière ? Sans le savoir, vous êtes peut-être en train de miner de la cryptomonnaie. Plus de 500 millions d’internautes en auraient déjà miné à leur insu. Des attaques de plus en plus fréquentes  On vous en parlait en… Lire la suite

Libssh : « Entrez ! C’est ouvert »

Co-écrit par Vincent Jérôme et Matthieu Caron. Qu’est-ce que libssh ? Libssh est une bibliothèque écrite en C qui implémente le protocole SSH : elle permet de programmer des applications clientes ou serveurs utilisables par des milliers d’utilisateurs. C’est ce protocole, SSH, qui permet de prendre la main à distance sur des machines de façon sécurisée. Une… Lire la suite

RSSI et DRH, une collaboration nécessaire pour repenser l’organisation cybersécurité des entreprises

Ecrit par Carine Touzeau. D’un côté : digitalisation, blockchain, intelligence artificielle, machine learning, automatisation, chatbot… De l’autre : fraude, ransomware, fuite de données, phishing, wannacry, petya/notpetya… Les nouvelles technologies et l’augmentation de la menace cyber vont contribuer à l’émergence de nouveaux métiers dans l’entreprise. Oui, d’accord, mais quels seront ces nouveaux métiers, qui va les définir ? Comment… Lire la suite

WPA2 : La chasse aux PSK est ouverte !

Co-écrit par Maxime Lachaise et Matthieu Caron. La fin d’année 2017 avait déjà été marquée par la découverte d’une vulnérabilité critique sur les équipements sans-fil. Le Wifi est revenu sur le devant de la scène cet été à la suite de la découverte d’une vulnérabilité qui affecte cette fois-ci non plus les implémentations matérielles, mais le… Lire la suite

Cyber Watch Report – Août-Septembre 2018 : Mauvaises configurations et failles de sécurité

Co-écrit par Florian Boudot et Charles Le Reun. Septembre, c’est aussi la rentrée des hackers ! Ce mois-ci, nous vous présentons des fuites de données, une attaque virale, une nouvelle version de l’attaque Cold Boot ainsi que la mise à mal des clés électroniques des voitures Tesla. Des mauvaises configurations entraînant des fuites de données Ce… Lire la suite

Qu’est-ce que le NIST Cybersecurity Framework 1.1 et comment l’aborder ?

Co-écrit par Paulin Carles, Guillaume Plaquet, Sarah Tedeschi et Thomas Seeburger. Identification, évaluation et gestion du risque cyber, qu’est-ce que le NIST Cybersecurity Framework 1.1 et à quoi sert-il ? Le framework des frameworks ? Le National Institute of Standards and Technology (NIST), est une agence appartenant au Département du Commerce des États-Unis et a pour objet… Lire la suite

L’intelligence artificielle, un atout majeur de la cybersécurité

Co-écrit par Florence Guillot et Sofiane Asfiri. Face à la complexité et l’augmentation des cybermenaces (malware, ingénierie sociale), les acteurs de la sécurité informatique cherchent à renforcer la protection des entreprises. L’Intelligence Artificielle (IA), et plus particulièrement son approche statistique, le Machine Learning, répond à ce besoin. En France, le Machine Learning en est encore… Lire la suite

L’exploitation automatisée des données pour lutter contre la fraude

Co-écrit par Etienne Quelain, Thomas Seeburger et Julien Pinot. Détournement de fonds, corruption, vol d’identité… ces risques qui s’abattent sur les entreprises depuis bientôt 10 ans sont tous des types de fraude. Dans cet article découvrez quels sont les moyens classiques pour se prémunir des fraudes et quel a été le choix de Beijaflore pour… Lire la suite