ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • Petya, pire que WannaCry ?
    Un mois après l’attaque du ransomware WannaCry, une variante du ransomware Petya (découvert en 2015) s’est diffusée à très grande vitesse mardi après-midi. Le logiciel malveillant a touché plus de 2 000 entreprises partout dans le monde en moins de 24 heures et la liste de victimes continue de s’allonger.    LES ENTREPRISES STRATÉGIQUES CIBLÉES […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
    De nos jours, les machines qui prennent en charge des tâches mécaniques et répétitives sont devenues les vestiges d’une génération plus ancienne. Nous vivons désormais dans un monde où l’automatisation n’est qu’une simple banalité. Les nouvelles technologies rendent un ordinateur capable d’effectuer de l’apprentissage automatique sur des activités plus complexes – en d’autres mots, des […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • La sécurité informatique : un mouton a cinq pattes (part II)
    Published with permission of the author Dave Piscitello in Blog   Tabouret à quatre pattes La sécurité d’une entreprise est considérée comme étant robuste seulement si elle prend en compte les 3 attributs qui composent le « Triple A » : l’authentification, l’autorisation et l’audit (voir le précédent article sur « La sécurité informatique : un mouton a cinq pattes – […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • La sécurité informatique : un mouton a cinq pattes (part I)
    Published with permission of the author Dave Piscitello in Blog La sécurité commence avec la lettre « A » L’authentification et l’autorisation sont deux attributs fondamentaux des bonnes pratiques en cybersécurité. Couramment utilisés, ces deux termes sont souvent confondus. Rappelons que, par définition, l’authentification est un moyen de prouver son identité dans le milieu informatique. L’authen...
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • Avis aux amateurs de séries : les hackers cherchent à vous piéger
    Des chercheurs en sécurité informatique ont récemment découvert que des millions d’utilisateurs de lecteurs multimédias font l’objet d’une nouvelle vague de cyber-attaques.    En 1990, plus de 10 millions de personnes ont regardé à la télé la toute première saison de « Mystères à Twin Peaks ». 15 ans plus, c’est le tour de la sérié fantastique […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • WannaCry, et si ce n’était que la partie immergée de l’iceberg ?
    Depuis vendredi dernier, plus de 200.000 ordinateurs dans 150 pays ont été touchés lors de la plus grande opération de cyber-extorsion à ce jour. Renault, Vodafone, FedEx, ministère de l’Intérieur russe, la Deutsche Bahn ou encore les NHS se sont fait pirater dans cette vague de cyber-attaques sans précédent.   DE QUOI S’AGIT-IL ? À l’heure […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • Advanced Persistent Threats, entre mythe et réalité
    Nous assistons aujourd’hui à de nombreuses discussions et débats dans la communauté des experts en cybersécurité concernant les APT (Advanced Persistent Threats), un sujet controversé et toujours actuel. Certains pensent que leur apparition est due à une farce médiatique qui vise à surévaluer l’impact réel des cyber-attaques, tandis que d’autres restent de vrais croyants. Ces deux […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
    Chaque jour, plus de 400,000 nouveaux types de cyber-malveillances sont répertoriées par des analystes de sécurité. Cela veut dire que chaque minute, plus de 250 nouvelles armes sont lancées dans le cyber-espace. Parfois les modes opératoires utilisés par les pirates se ressemblent énormément les unes aux autres. D’autres fois, les blackhats font plus preuve d’originalité […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • La France a droit à des élections présidentielles honnêtes
    Alors que le risque d’un potentiel piratage n’a pas été complètement abandonné lors de ce scrutin, les résultats du premier tour des élections présidentielles en France semblent ne pas avoir été touché. Un duel Macron – Le Pen est attendu pour le prochain tour.   À l’abri d’un piratage informatique ? Oui. Les autorités françaises […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • Menaces, vulnérabilités et exploits – oh my !
    Published with permission of the author Dave Piscitello in Blog   Les termes les plus couramment utilisés dans le domaine de la cybersécurité sont souvent mal compris ou utilisés comme s’ils étaient synonymes. Nous allons examiner plusieurs termes connexes (menace, vulnérabilité et exploit) afin de mieux comprendre comment les professionnels dans le milieu les utilisent pour évaluer […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • Le coin du dév 18 : La programmation asynchrone (en JavaScript)
    Mais que voilà ? Serait-ce le 18ème épisode du Coin du dév ? Succédant rapidement au précédent (j’espère que vous les avez tous suivi de manière assidue*), nous allons dans cet article aborder le principe de la programmation asynchrone. Nous resterons dans le domaine du Javascript ici, pourquoi aller voir ailleurs quand on est déjà dans un […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • La cybercriminalité, une prestation à la mode
    Au début des années 2000, le modèle « as-a-service » venait juste de s’imposer sur le marché informatique. Aujourd’hui, ce type d’exploitation commerciale est devenu un prérequis pour les fournisseurs de logiciels, d’infrastructures et de services en cybersécurité. La liste se poursuit car l’expression englobe désormais tout type de service rendu disponible sur Internet. Sachez […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • Piratage Twitter en cours : gazouillez en toute sûreté !
    Ce mercredi matin, des milliers de comptes Twitter ont été piratés dans une opération menée par des hackers turcs. Aux alentours de 7h30, les internautes ont pu voir leur fil d’actualité se remplir de messages de propagande pro-Erdogan. Que s’est-t-il passé en vérité sur le réseau social le deuxième plus grand dans le monde ? Le […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • C’est un piratage ou une cyberattaque ?
    Published with permission of the author Dave Piscitello in Blog   De nos jours, les cyberattaques sont devenues monnaie courante, que se soient contre une marque bien connue, une banque internationale ou une agence gouvernementale. Presque à chaque fois, ces incidents sont dépeintes comme étant des complots sophistiqués. Certains sont décrits comme des actes appartenant à des […]
  • Cybersécurité de pointe : passer de la détection d’anomalies à la détection de menaces
    Longtemps, les technologies de détection et de suppression de virus informatiques se sont appuyées sur des « signatures » afin d’identifier le code malveillant présent sur une machine. Malgré le fait que les outils en sécurité informatique ont cherché à améliorer leur efficacité en tirant parti de diverses innovations, ces logiciels n’ont jamais réussi à […]
  • Cybersécurité : sensibilisés mais pas encore responsabilisés
    Si les français disent régulièrement être inquiets quant à l’état de sécurité de leurs systèmes d’information, ils ne sont pas encore prêts à passer à l’action. C’est ce que montrent les résultats d’une étude menée par la société de gestion NewAlpha Asset Management. Un climat d’inquiétude s’est installé dans l’espace numérique chez les professionnels comme […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • Saint-Valentin : les pirates tombent amoureux…
    …de votre imprimante Le 20 septembre 2016, une attaque DDoS de grande ampleur fait tomber le site krebsonsecurity.com, un blog hautement réputé dans le milieu de la sécurité informatique et géré par le journaliste Brian Krebs. C’est à partir de ce moment que le grand public prend vraiment conscience de la menace qui pèse sur […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • Le côté obscur de l’Internet : une terminologie infernale
    Qu’est ce que le Dark Web ? On en entend souvent parler dans les films (voir Nerve et ses botnets instantanés) ainsi que dans la presse (où l’Internet caché est souvent décrit comme un endroit effrayant où les pires choses arrivent). On ne peut pas ignorer le fait que plus de deux millions d’utilisateurs s’y […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • Nouvelle vulnérabilité Cisco WebEx : it’s a kind of magic !
    Que vous préférez Internet Explorer, Google Chrome, Opera, Mozilla Firefox ou Safari, lorsqu’il s’agit de navigateurs Web les options sont nombreuses. Ces outils incontournables de notre quotidien numérique sont désormais bien plus qu’une simple application affichant une page web. Ils ont désormais la possibilité de remplacer d’autres outils grâce à un atout majeur : les extensions. […]
  • Cybersécurité : 10 choses que vous pouvez faire aujourd’hui
    Pour les débutants dans la sécurité informatique sur Windows et Mac    Si plusieurs années se sont écoulées depuis que vous avez installé votre système d’exploitation, je vous recommande une réinstallation et une sauvegarde de données. Tout d’abord, assurez-vous d’avoir un support d’OS original (CD / DVD) et des supports de restauration fiables. Une fois […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • L’étrange histoire d’un piratage en Angleterre
    Global Security Mag a annoncé la semaine dernière qu’un ransomware avait touché le système de santé publique du Royaume-Uni. Les données personnelles des patients étaient la cible de cette infection. Les résultats de l’investigation ont révélé qu’il s’agissait d’un malware jamais détecté auparavant.   Revenons un moment en arrière, de manière à éclaircir le déroulement […]
  • Pour MongoDB, l’ignorance est mère de tous les maux
    MongoDB, une des bases de données NoSQL les plus populaires de ces dernières années, fait l’objet d’un piratage de grande ampleur. Ce piratage n’est hélas pas une surprise selon beaucoup de monde. En 2015, le site Hackernews a été le premier à tirer la sonnette d’alarme en ce qui concerne MongoDB. 600 To de données […]
  • Cybersécurité 2016 : la mix-tape du second semestre
    Il y a peu, Bob Gourley, éditeur de CTOvision.com, a publié sur Twitter une question qui a attiré notre attention : Traduction : « Selon vous quelle chanson contient le message le plus adapté concernant la cybersécurité ? » Nous avons trouvé le tweet de Gourley dans notre fils d’actualité alors que nous étions en train de […]
  • Une image peut en cacher une autre
    L’application Facebook Messenger, outil utilisé pour connecter les personnes entre elles, a atteint cette année le milliard d’utilisateurs, ce qui en fait un bon canal de diffusion pour les cyber-attaquants. Ce novembre, elle a été utilisée comme vecteur pour lancer une attaque informatique visant à duper les utilisateurs à télécharger un ransomware. On ne sait […]
  • Sécurité informatique : quels dangers pour 2017 ?
    4 risques émergents que vous devrez connaître 2017 approche à grand pas et il est temps pour les entreprises de se pencher sur les risques en sécurité informatique. Ces dangers ne sont pas nouveaux ; ils existent déjà depuis un moment et ils deviennent de plus en plus menaçants avec le temps. Voici quatre d’entre eux […]
  • Le cadeau empoisonné de Popcorn Time
    Les vacances de Noël sont arrivées et les pirates ne vont pas hésiter à faire preuve de générosité. Bien évidemment, c’est d’une façon bien particulière qu’ils vont exprimer leur joie. Ce décembre, un nouveau rançongiciel surnommé « Popcorn Time » offre à ses victimes la clé de chiffrement. Au cours des années, les rançongiciels se sont […]
  • Data Protection Officer : le garant de l’intégrité de vos données
    Le règlement général sur la protection des données a été adopté le 14 avril 2016 et est d’application directe et uniforme sur l’ensemble du territoire de l’Union européenne. Elle remplace la directive sur la protection des données personnelles de 1995 en droit de l’Union européenne et prévaut sur les dispositions de la loi informatique et […]
  • Les hackers et les transports en commun ne font pas bon ménage
    Fin novembre, la société de transport en commun de San Francisco (San Francisco Municipal Transportation Agency ou SFMTA) a été victime d’un piratage digne d’un scénario de film d’action à l’américaine. La semaine dernière, les experts ont confirmé que l’attaque a été menée à l’aide du rançongiciel Mamba. Il n’a pas été précisé pourquoi Sophos Labs, […]
  • Cyber-paranoïa ou prise de conscience ?
    3 moments hyperréalistes de la série « Black Mirror »  Que se passerait-il si la technologie envahissait tous les aspects de notre vie ? Peut-on vraiment appréhender les implications d’un futur dystopique tel que celui de Black Mirror ? Bien que divertissante, l’anthologie britannique révèle également les différentes façons dont les êtres humains se montrent cruels à l’aube des […]
  • Nouvelle vulnérabilité Windows : Oh My Kernel !
    Si vous faites partie des 12% d’utilisateurs Windows, vous êtes arrivés au bon endroit. C’est bien ici que vous allez en apprendre plus sur la nouvelle vulnérabilité Windows. Le sujet qui a fait débat cette semaine dans le cyberespace est lié à une campagne de piratage détectée le 31 Octobre par Google. Le lendemain, Microsoft […]
ITrust, Sas.
ITrust, Sas.
Blog Article

New blog articles detected.

  • Les pires scènes de piratage informatique
      Tout ce que vous pouvez imaginer est réel. Mais l’est-il vraiment ?   Au cours des dernières années, les frontières de la cybersécurité ont été largement étendues et la pop culture n’a pas manqué d’y faire référence. Les réalisateurs cinématographiques ont non seulement suivi de près l’évolution de la technologie à l’aube de l’internet, […]
  • Les hôpitaux peuvent-ils rester cyber-sains ?
    Les tests et diagnostics, les données du personnel médical, le calendrier des opérations chirurgicales, les antécédents des patients – toutes ces données sont aujourd’hui hébergées, pour la plupart, dans un environnement numérique. L’ère des classeurs sans fin est révolue. Ce qui expliquerait pourquoi les hôpitaux et les laboratoires modernes sont devenus l’une des cibles les […]
ITrust, Sas.
ITrust, Sas.
Blog Article

Out-Market Your Competitors?

Get complete competitive insights on over 2.2 million companies to drive your marketing strategy.

Create Free Account Log in

By signing up, you agree to the Terms of Service and Privacy Policy.

Out-Market Your Competitors

Get complete competitive insights on over 2.2 million companies to drive your marketing strategy.

Create Free Account

Already a user?  Log in

By signing up, you agree to the Terms of Service and Privacy Policy.