Les cyberattaques contre l’alimentation en énergie : l’arsenal réglementaire européen

L’alimentation en énergie est un secteur-clé, les conséquences d’une cyberattaque contre les systèmes d’information des opérateurs de ce secteur peuvent être désastreuses. Le 7 mai 2021, l’oléoduc États-unien « Colonial Pipeline » était paralysé par un ransomware ce qui a affecté la distribution d’énergie dans l’est des États-Unis. Pour lutter…

Commentaires fermés sur Les cyberattaques contre l’alimentation en énergie : l’arsenal réglementaire européen

Le prestataire informatique : la clé d’entrée de votre entreprise

Une organisation à but non lucratif telle que le Stickley Museum at Craftsman Farms de Parsippany-Troy Hills, dans le New Jersey, est l'une des dernières organisations que l'on s'attendrait à voir confrontée à une attaque par "ransomware". "Nous avons été attaqués par l'intermédiaire de notre consultant informatique", a déclaré Vonda…

Commentaires fermés sur Le prestataire informatique : la clé d’entrée de votre entreprise

Les programmes de bug bounty : un nouveau standard de cybersécurité

Jarrett Ridlinghafer a mis en place le premier programme bug bounty en 1995 alors qu'il travaillait chez Netscape Communications Corporation. Le bug bounty est un programme proposé par de nombreux sites web et développeurs de logiciels consistant à récompenser les personnes qui rapportent des bogues (défauts de conception ou de…

Commentaires fermés sur Les programmes de bug bounty : un nouveau standard de cybersécurité

Les mécanismes de cryptologie, les enjeux d’une libéralisation partielle

Les mécanismes de cryptographies sont des logiciels qui à leur première apparition étaient strictement réservés au domaine militaire. Cependant, au fil des années, le besoin s’est fait sentir par les populations et les entreprises privées d’instaurer des mécanismes de protection de leurs données afin d’éviter qu’elles soient interceptées par des…

Commentaires fermés sur Les mécanismes de cryptologie, les enjeux d’une libéralisation partielle

La séparation des usages : un concept de base de la sécurité informatique

À l’époque, le poste de travail informatique se résumait à un poste physique, massif, immobile et isolé. Aujourd'hui, les appareils sont miniaturisés et sont devenus nomades. Même si cette évolution a pour avantage d’être plus pragmatique, elle n’est pas sans risques pour l’entreprise. La séparation des usages : un élément clé…

Commentaires fermés sur La séparation des usages : un concept de base de la sécurité informatique

Le jackpotting : un braquage de nouvelle génération

La technique du jackpotting tient son nom de Barnaby Jack, un hacker éthique. En 2010, cet expert en sécurité informatique a été le premier à pirater un distributeur de billets de banque. C'est en 2016 que les premiers faits de jackpotting sont repérés en France. Depuis quelques mois, les forces…

Commentaires fermés sur Le jackpotting : un braquage de nouvelle génération

La crise des faux pass sanitaires

Le pass sanitaire a été mis en place par de nombreux gouvernements, dont le gouvernement français, afin de lutter contre la pandémie de Coronavirus. Depuis le 14 mars 2022, il a cessé d’être exigé dans les lieux autres que les établissements médico-sociaux. Ce pass consiste en la présentation numérique ou…

Commentaires fermés sur La crise des faux pass sanitaires