Les apports de l’IA dans la partie IAM de Zero Trust

Ecrit par Olivier Lançon. Zero Trust La crise sanitaire a poussé de nombreuses entreprises à adopter des méthodes de travail à distance. Les modèles de sécurité classiques sont de moins en moins adaptés aux nouveaux besoins des entreprises, comme le travail à distance, le BYOD (Bring Your Own Device), l’AAA (Anywhere, Any Device, Anytime), la… Lire la suite

Emotet, focus sur ce malware qui fait des ravages

Co-écrit par Martin Fruit et Bilal Sayah. “Emotet”, un nom qui résonne depuis déjà quelques années. Il s’agit d’un malware, un logiciel malveillant qui une fois infiltré sur votre poste va dérober des informations de valeur et laisser la porte ouverte à d’autres menaces pouvant être encore plus dévastatrices. Les entreprises font de plus en… Lire la suite

Les solutions visioconférence : atout technologique ou risque accru pour les entreprises ?

Co-écrit par Marylys Hilaire Dematteis et Jimmy Clabault. Les évènements sanitaires ont bouleversé nos modes de travail, incitant les collaborateurs à exercer à distance. Les outils de visioconférence se sont révélés indispensables pour animer des réunions, conduire des comités ou tout simplement échanger entre collègues. En mars 2020, ces solutions ont été téléchargées 62 millions… Lire la suite

L’Infrastructure as Code, quels risques et quelles opportunités ?

Co-écrit par Sofiane Bengaoua, Jean-Baptiste Favrot et Al’hossein Laaguel. Qu’est-ce que l’Infrastructure as Code ? L’Infrastructure as Code (IaC) est née du besoin de rendre plus efficientes les tâches de configuration des infrastructures, en les rendant plus rapides, moins coûteuses et plus fiables. En effet, il y a quelques années, il n’était pas rare de prendre… Lire la suite

Biométrie : peut-on s’y lancer les yeux fermés ?

Co-écrit par Bilal Echoui et Mosaab Ben Maad. La biométrie, ce concept futuriste longtemps utilisé dans les films de sciences fictions pour ouvrir d’immenses coffres-forts, est aujourd’hui bien réelle. Dans le même temps, l’authentification par mot de passe tombe en disgrâce, alors que les mots de passes faibles restent une faille de sécurité très exploitée…. Lire la suite

Tout savoir sur la Directive NIS

Co-écrit par Bilal Echoui et François Herder. Qu’est-ce que la Directive NIS ? Dans l’objectif de créer en Europe un environnement digital fiable et sécurisé, le Parlement Européen et l’Union Européenne ont adopté, le 6 juillet 2016, la directive sur la sécurité des réseaux et des systèmes d’information, plus connu sous le nom « directive NIS » (Network… Lire la suite

La cybersécurité au cœur du salon AI Paris

Co-écrit par Louis-Julien Go et Maxime Payraudeau, avec l’aide de Vaimiti Dupont. “La bataille de l’IA est d’abord une bataille pour l’intelligence humaine”, Cédric O, Secrétaire d’État chargé du Numérique. Les 11 et 12 Juin, Beijaflore était partenaire du salon AIParis, qui rassemblait les acteurs de l’intelligence artificielle. Voici ce que nous avons retenu. La… Lire la suite

Cyber Watch Report – Mai 2019 : Logiciel espion sur Whatsapp et mots de passe Google en clair

Co-écrit par Matthieu Riche et Guillaume Grabowski, avec l’aide de Florian Boudot. Ce mois-ci, découvrez une faille de sécurité découverte sur WhatsApp, le stockage en clair de mots de passe G Suite chez Google et l’utilisation de logiciels malveillants de la NSA par un groupe de hackers ! Un appel sur WhatsApp et la porte est… Lire la suite

Cyber Watch Report – Avril 2019 : Wi-Fi WPA3 vulnérable et IA d’un scanner médical attaquée

Co-écrit par Simon Decaestecker, Matthieu Riche et Rémy de Montbel, avec l’aide de Florian Boudot. Ce mois-ci, découvrez les premières vulnérabilités du protocole WPA3, une fuite de données embarrassante pour le FBI et une démonstration d’attaque sur des solutions d’imagerie médicale ! Premières vulnérabilités sur le protocole Wi-Fi WPA3 Les réseaux Wi-Fi sont présents aujourd’hui… Lire la suite

Cyber Watch Report – Mars 2019 : Vote en ligne avec backdoor et concours de tests d’intrusion

Co-écrit par Matthieu Riche, Guillaume Grabowski et Florian Boudot. Ce mois-ci dans notre veille mensuelle, nous verrons une nouvelle attaque sur un acteur supply chain majeur à savoir Citrix, une faille inquiétante dans le système de vote en ligne Suisse et enfin un résumé de l’événement annuel Pwn2Own ! Une fuite de données chez Citrix… Lire la suite