Accéder au contenu principal

Articles

Affichage des articles du août, 2018

Approches, acteurs, enjeux, secrets, guerre hybride : plongée au coeur des services de renseignement dans le monde

On leur devait déjà le remarquable « Opération d’influences chinoises : un moment machiavélien » (Ed. Les Equateurs) qui, en septembre 2021, détaillait minutieusement comment la Chine entendait « vaincre sans combattre, en façonnant un environnement favorable » à ses intérêts, en enrôlant, entre autres, des personnalités de premier plan en France. Aujourd’hui le duo formé par Paul Charon, directeur du domaine Renseignement, anticipation et stratégies d’influence de l’Institut de recherche stratégique de l’école minimaire (IRSEM) et Jean-Baptiste Jeangène-Vilmer, docteur en science politique et en philosophie, ancien directeur de l’IRSEM et aujourd’hui ambassadeur de France au Vanuatu, publient aux Presses universitaires de France (PUF) un colossal « Les mondes du renseignement. Approches, acteurs, enjeux. ». Cette somme de 584 pages constitue une véritable encyclopédie sur le renseignement et une mine d’informations pour comprendre le rôle crucial qu’il a aujourd’hui dans un monde mul

Ne laissez pas votre âge choisir vos mots de passe

Par Avira , société éditrice de solutions de sécurité L'âge fait toute la différence en matière de politique de mot de passe. Des études révèlent que les Millennials, qui sont nés avec le numérique, sont bien plus mauvais que leurs aînés, plus conservateurs et moins à l'aise avec la technologie, au niveau de leurs mots de passe. Est-ce bien vrai ? Tout dépend comment vous interprétez les données. Des données récemment recueillies par IBM Security indiquent que l'âge a un impact notable sur la gestion basique des mots de passe.  En bref, plus l'on est jeune, moins l'on a tendance à avoir de bonnes pratiques en matière de mots de passe, sauf deux exceptions intéressantes. Plus vous êtes jeunes, plus vous êtes susceptible d'adopter les pratiques suivantes : Utiliser moins de mots de passe Utiliser des mots de passe moins complexes, avec un mélange de caractères, de symboles et de majuscules. Ah la folie de la jeunesse et la sagesse de l'âge !

Intelligence artificielle : une transformation nécessaire pour les cabinets de conseil

Par Matthieu Gufflet, CEO d' Epsa Groupe & Thomas Bourgeois, CEO de Dhatim Grâce à l'intelligence artificielle (IA) qui vient de plus en plus au secours des fonctions transverses et des back-offices, les grandes entreprises se digitalisent à vitesse grand V transformant ainsi certains de leurs métiers et leurs organisations. Le métier du conseil ne fait pas exception et, s'ils doivent parfois accompagner leurs clients dans cette transformation, il est aussi impératif qu'ils intègrent cette technologie à leurs offres de services. Il s'agit pour les métiers du conseil de transformer en profondeur leurs process internes et de proposer à leurs clients un accompagnement nativement digital indispensable à leur transformation. Dans le cas contraire, ils pourraient bien être amenés à se voir dépasser par des purs players du digital et disparaître… Beaucoup de cabinets ont tendance à conseiller leurs clients sur des solutions d'IA sans nécessairement les maît

Cybersécurité : les attaques au ransomware font leur retour

Proofpoint vient de dévoiler son rapport trimestriel Q2 2018, mettant en lumière les dernières tendances en matière de cyber-menaces. Si certaines tendances déjà observées en début d’année se sont confirmées, on note aussi le retour marqué de ransomware dans les emails, sans toutefois atteindre la criticité atteinte en 2016 et 2017. Parmi les principales menaces de ce trimestre, on retiendra: Une intensification des attaques email Après avoir été presque absents des campagnes malicieuses d’email au premier trimestre, les ransomware ont fait leur retour, avec notamment GandCrab, Sigma et GlobeImposter. Malgré ce retour des ransomware, ce type d’attaque n’a représenté que 11% des attaques par email, derrière les chevaux de Troie bancaires (42%), les téléchargements (25%) et les vols d’identifiants (17%). Les attaques BEC (Business Email Compromission – attaques de la messagerie d’entreprise) ont augmenté de 87% en un an. Les industries les plus touchées au second trimestre o

Numérique : le Montpelliérain AwoX veut devenir un leader européen de la domotique

La société montpelliéraine AwoX, spécialisée dans les objets connectés dédiés à l’univers de la maison intelligente (smart home) vient d'annonce le lancement d’une augmentation de capital (avec maintien du droit préférentiel de souscription des actionnaires) d’un montant initial de 3,8 M€, pouvant être porté à 4,4 M€ en cas d’exercice intégral de la clause d’extension. Financer le rachat du groupe Chacon A travers cette augmentation de capital, destinée en premier lieu aux actionnaires de la sociéé, AwoX souhaite financer une partie de l’acquisition, pour 10 millions d'euros, du Groupe Chacon, signée le 31 mai 2018. Le Groupe Chacon, (très présent en Belgique, aux Pays-Bas, en France, en Espagne et au Portugal) est depuis les années 90 un acteur européen de référence pour des produits de domotique ave des marques comme Chacon et Dio Connected Home. Cette acquisition  devrait permettre à AwoX de constituer un leader du marché de la Smart Home en Europe. Plus de 1000

Les voitures autonomes arrivent : des tests rigoureux les rendront plus sûres

Par Michael Reser, Business Development Director chez Keysight Technologies Ce n'est un secret pour personne que le développement des véhicules autonomes avance à grands pas. Après plusieurs années de développement, les bases des technologies requises sont désormais disponibles et les différents sous-systèmes du véhicule autonome, les infrastructures routières ainsi que les centres de gestion de la circulation commencent à apparaitre. Des normes de communication, telles que la 5G et l'accès sans fil pour les environnements véhiculaires (WAVE), sont en cours d'élaboration, et les villes font l'objet de projets pilotes pour tester et analyser les performances de ces véhicules. Il n'est pas exclu que bientôt, les véhicules autonomes seront omniprésents dans les rues, transportant des personnes et des marchandises d'un point A à un point B avec peu ou pas d'interaction humaine. La prochaine étape consiste à connecter et faire travailler de concert ces

La révolution de la voix et son impact sur l’entreprise

Par Jimmy Barens, VP Sales Engineering EMEA chez Yext Nous assistons aujourd’hui à l’une des principales révolutions du marketing digital, liée à l’émergence de la recherche vocale et l’intelligence artificielle (IA). Elle concerne la façon dont les consommateurs recherchent des informations en ligne. Le développement des appareils mobiles avait déjà déclenché l'explosion de nouveaux usages et en particulier la capacité à chercher, étudier, comparer et finalement acheter directement à partir de son smartphone. Les effets de ce changement se sont fait ressentir dans la quasi-totalité des entreprises, la nécessité d'opérer dans un environnement mobile s'imposant rapidement comme une question de survie pour elles. Les géants du numérique ont anticipé la révolution de la voix Pourtant, aussi déterminant qu'ait été ce tournant dans l'histoire, il fait pâle figure au regard du nouveau changement que nous voyons s'amorcer avec la voix. Il est bien plus fac

Scam 2018 : l'arnaque par e-mail

Par Avira, spécialiste de solutions de sécurité Il y a quelques temps, l'astronaute nigérian Major Abacha Tunde avait besoin d'urgence de 3 millions de dollars. Il prétendait être coincé seul depuis 1990 dans la station spatiale secrète russe Salyut 8T. Il promettait bien sûr une juteuse récompense à quiconque l'aiderait. Mais un simple e-mail et un tissu de mensonges ne sont aujourd'hui généralement plus suffisants. Entre-temps, la plupart des gens savent qu'il n'y a rien à gagner avec des correspondants prétendant appartenir à des familles royales africaines détrônées. Mais il y a toujours de nombreux internautes pour tomber dans le panneau. Ce n'est pas surprenant, car les scammers procèdent de manière toujours plus ingénieuse – et le préjudice est immense. Une vieille combine qui marche toujours Tout le monde ou presque a déjà entendu parler de la « Nigeria connection » et de ses e-mails. Ce que beaucoup de gens ignorent, c'est que ce numér

Même pendant les vacances, les Français ne veulent pas renoncer à la technologie

L’institut de recherche international YouGov1 a réalisé, pour le compte d’Amazon Prime Video et d’Amazon Music, les services de streaming d’Amazon, un sondage représentatif sur les comportements des Français en vacances à l’ère numérique : Quels gadgets ne peuvent manquer à l’appel sous aucun prétexte ? Qui décide du choix des séries et de la musique pour les vacances ? Et quelle célébrité serait la bienvenue en vacances ? Rien ne vaut la maison : Cette année, 38% des personnes interrogées préfèrent explorer leur balcon plutôt que de prévoir un voyage ; 5% se décident en général spontanément. Enfin, 57% des personnes interrogées désirent voyager et ont ainsi partagé leurs habitudes et comportements en vacances dans le cadre du sondage. Les playlists plutôt que le guide touristique Mieux vaut être nus et prendre des coups de soleil que de laisser son téléphone à la maison : Plus de deux tiers des participants au sondage qui prévoient des vacances d’été (soit 67%) mettraient l

23 000 appareils électroniques déclarés perdus ou volés par mois

Chaque été, des millions de personnes profitent des congés pour voyager, avec l’intention d’immortaliser les meilleurs moments de leur séjour. Selon  l’étude de consommation réalisée par Kaspersky Lab, 18 % des personnes interrogées (soit une sur cinq) estiment que les photos et vidéos de leur voyage sont, de loin, les types de données les plus importants stockés sur leurs appareils. D’après une autre étude Kaspersky, 28 % des personnes interrogées déclarent que, si elles perdaient ou se faisaient voler leurs appareils électroniques, elles ne pourraient jamais remplacer ces précieuses photos de vacances. Selon les statistiques (Chiffres calculés à partir du nombre de commandes Antivol envoyées par les utilisateurs de Kaspersky Internet Security for Android, entre le 13 juin et le 12 juillet 2018) publiées par Kaspersky Lab, la fonction Antivol incluse dans le produit Kaspersky Internet Security for Android est activée, en moyenne, 1,5 fois par minute et environ 23 000 appareils

Les 5 meilleurs conseils de sécurité pour le Wi-Fi public

Par Avira , spécialiste d'applications de sécurité et de performance pour Windows, Android, Mac, et iOS. Boire un café tranquillement tout en consultant ses e-mails et en parcourant les actualités via le point d'accès d'un café fait partie du quotidien depuis des années. D'où l'engouement pour les points d'accès gratuits auprès des personnes en déplacement, notamment en vacances. Et, en Allemange, n'importe qui peut désormais rendre son Wi-Fi public sans avoir à craindre de faire l'objet d'une plainte pour violation des droits d'un tiers. La voie est donc libre pour les points d'accès gratuits dans l'ensemble du pays. Le problème est que ces réseaux Wi-Fi publics sans mot de passe, sont à l'origine de nouvelles situations à risque. Gratuits, mais risqués Les accès Wi-Fi gratuits sans mot de passe ne sont pas seulement du pain béni pour les surfeurs, mais aussi pour les hackers et autres cybercriminels. Consulter la météo et

Le défi des mots de passe admin statiques

Par William Culbert, Directeur Commercial Europe du Sud, Bomgar Quel âge ont les plus anciens mots de passe dans votre entreprise ? En avez-vous tout simplement la moindre idée ? Au cours de mon expérience dans la cybersécurité, il m'est arrivé de découvrir un mot de passe vieux de 18 ans. Autrement dit, ce mot de passe avait été créé au siècle dernier ! Je l'ai trouvé sur le site d'un client lors d'une procédure d'analyse. Le client ne savait même pas que ce mot de passe existait. Ça n'aurait déjà pas été une bonne nouvelle s'il s'était agi du mot de passe d'un compte utilisateur. Mais là, en l'occurrence, c'était un mot de passe administrateur qui donnait un accès privilégié à un système critique de son réseau… La protection des mots de passe admin Réfléchissons un peu à la sécurité d'un certain type de mots de passe : les mots de passe admin. Dans le monde IT, la plupart des administrateurs système doivent gérer des mo

Les nouveaux défis de la gestion des identités

Par Juliette Rizkallah, Chief Marketing Officer chez Sailpoint Les violations de données et la conformité ne sont pas les seuls défis que doivent affronter les professionnels de la sécurité aujourd’hui. La pression des entreprises pour adopter le numérique s’accentue : le taux d’utilisateurs et d’applications est en pleine croissance, les données explosent, et les entreprises luttent pour offrir au client de la valeur et un avantage concurrentiel à chaque tournant. Dans le cadre même de ce changement commercial, la gestion des identités doit évoluer pour répondre aux besoins de l’entreprise moderne, pour tous les utilisateurs, toutes les applications et toutes les données. Nouveaux défis dans la gestion des identités Il existe trois domaines principaux au sein de l’entreprise dans lesquelles l’ampleur et la complexité croissantes font de la gestion des identités un élément central, aujourd’hui plus que jamais, et ceux-ci incluent : Le défi utilisateur : qui, ou plutôt quel