Faille du protocole WPA2 Wifi avec KRACK

  KRACK, ou littéralement Key ReinstallationAttacks, est le nom donné à une faille détectée dans le protocole wifi WPA2. Ainsi, quasiment tous les terminaux supportant le Wi-Fi peuvent être espionnés grâce à cette faille du protocole WPA2 : les téléphones Android et iOS, les systèmes basés sur un OS Apple, Windows, etc. Un dysfonctionnement à prendre très au sérieux…

Détails

Définition hardening system

Le terme hardening vient tout simplement de la langue anglaise signifiant littéralement « durcissement ». Son origine première remonte au domaine, non pas de la sécurité informatique, mais de la métallurgie où il signifiait simplement d’améliorer la résistance d’un matériau. Et c’est plus ou moins le même procédé qui est appliqué lorsque l’on ramène la notion de…

Détails

Expert sécurité wordpress : maintenance site WP

Ce n’est plus vraiment un secret, experts comme débutants s’accordent pour reconnaître que WordPress s’est imposé comme un système de gestion de site web de référence. Aujourd’hui, entreprises, médias et blogueurs utilisent ce CMS pour partager leurs actualités et mettre en avant leurs activités respectives. Mais ce n’est pas parce que c’est un logiciel d’édition…

Détails

Sécurité informatique des structures critiques

De plus en plus de structures dites « critiques » sont victimes de cyberattaques à travers le globe. Mais de quoi parlons-nous exactement ? Des infrastructures qui, si elles venaient à mal fonctionner, pourraient avoir des conséquences dangereuses, mettant potentiellement en péril certaines vies humaines. On peut citer par exemple des hôpitaux, des centrales nucléaires ou encore des…

Détails

Intégrer un réseau cloud d’entreprise

Dire que l’utilisation de réseau cloud d’entreprise s’est démocratisée relève de l’euphémisme tant l’usage de cloud professionnel s’est imposé à travers le globe. Un engouement qui s’explique par de nombreux avantages : dématérialisation, facilité et rapidité d’accès, etc. Pourtant, autant les clouds d’entreprise représentent une praticité incontestable, autant leur protection doit s’en ressentir. Il est quand…

Détails

Expert Cybersécurité pour startup

Avec un entrepreneuriat en pleine explosion dans l’hexagone, le nombre de startuppers ne cesse d’augmenter. Une véritable course à l’innovation est actuellement en marche. Résolument digitale, cette nouvelle génération d’entrepreneurs propose de nombreuses solutions en ligne, qui entendent apporter de réelles nouveautés à leurs utilisateurs et donc, conquérir de nombreuses parts de marché. Néanmoins, comme…

Détails

Les idées reçues sur la cybersécurité

Aujourd’hui, on peut constater un réel décalage entre la recrudescence des cybermenaces et les idées reçues sur la cybersécurité. Bon nombre d’entreprises n’ont pas, ou pas assez, conscience des potentielles conséquences d’une attaque informatique sur leurs activités. Entre les bribes d’informations récupérées ou entendues, la méconnaissance de certains sujets ou encore les certitudes à oublier,…

Détails

Pourquoi faut-il externaliser la cybersécurité de son entreprise ?

Avec des cybermenaces toujours plus présentes et variées, c’est un euphémisme de dire qu’aujourd’hui la sécurité informatique fait partie des priorités pour bon nombre d’entreprises.Et pourtant, une récente étude menée par Trend Micro révèle que 50% des entreprises interrogées ne possèdent pas les compétences nécessaires en interne pour leurs besoins en cyberdéfense. Comment répondre à…

Détails

Éviter les erreurs humaines de sécurité informatique

À quoi bon avoir la meilleure cybersécurité si votre équipe n’est pas assez compétente pour l’utiliser ? Une question essentielle tant éviter les erreurs humaines de sécurité informatique reste un point clé de votre cyberdéfense. Ouverture d’un mail frauduleux, utilisation d’une clé USB corrompue, perte ou vol d’un appareil professionnel (smartphone, ordinateurs, tablette) ou encore connexion…

Détails