Airbus, l’intelligence artificielle comme outil de détection des malwares

« Mise en oeuvre de techniques d’intelligence artificielles afin de lutter contre des malwares sophistiqués. Comment l’IA collabore avec nos experts de manière évolutive pour augmenter les performances de détection et protéger efficacement vos actifs. »

Rédigé par : Corentin TILLEUL

Continue Reading

Mots de passe : chronique d’une mort annoncée ?

« Tout le monde sait que le mot de passe n’est pas un mécanisme de sécurité efficace. Même si sa fin est annoncée chaque année, elle n’a jamais été aussi proche…Reconnaissance faciale, empreintes digitales, biométrie comportementale etc., panorama des solutions alternatives existantes. Quels sont leurs avantages ? Quels sont les risques associés ? Comment les déployer ? »
Rédigé par : Antoine COLLILIEUX

Continue Reading

La montée en puissance des cybermenaces

La révolution numérique n’en est qu’à ses débuts. Elle offre non seulement une infinité de nouvelles opportunités mais elle apporte également son lot de menaces dévastatrices comme peuvent l’illustrer les cyberattaques récentes et la célérité avec laquelle elles croissent. C’est la raison pour laquelle nous mettons à votre disposition quelques indicateurs relatifs à la menace cyber.

Rédigé par : Wilfried IME

Continue Reading

Des applications web encore vulnérables

La protection des données est devenue un enjeu de taille, notamment depuis l’entrée en vigueur du Règlement général sur la protection des données (RGPD) en Europe. Ainsi, les organismes, qu’ils soient publics ou privés, doivent se conformer aux nouvelles exigences. Malgré tous les efforts réalisés, la cybersécurité est par nature imparfaite. Subsistent dès lors des vulnérabilités.

Continue Reading

Quantique vs techniques de chiffrement

À l’heure actuelle, les géants du numérique développent des technologies quantiques pour dominer le marché mondial. Le quantique est une science permettant de décupler la puissance informatique grâce au phénomène de superposition des états des particules subatomiques. Par exemple, Sycamore, l’ordinateur quantique de Google, aurait mis 3 minutes et 20 secondes pour réaliser un calcul […]

Continue Reading

Fermeture de plus de 30 000 noms de domaine ?

Plusieurs organisations européennes et internationales ont été amenées à collaborer sur une même enquête dans 18 Etats membres de l’Union européenne. Des organisations telles qu’Interpol, Europol, Eurojust ou encore le National Intellectual Property Rights Coordination Center, se sont coordonnées avec les autorités des Etats-membres pour réaliser la chasse aux noms de domaine utilisés pour distribuer […]

Continue Reading

Qui est Sandworm ?

Sandworm est un groupe russe constitué de pirates qui seraient liés aux renseignements militaires russes. Ayant déjà revendiqué plusieurs attaques majeures d’origine cyber, ils ont prouvé au monde entier qu’ils possèdent de lourdes capacités en la matière et beaucoup de possibilités d’actions. Il constituerait ainsi un des nouveaux visages de la cyberguerre.

Continue Reading

Amazon exploiterait gratuitement les données de santé des britanniques sans leur consentement

En décembre 2019, l’ONG Privacy International a dévoilé une information qui pourrait bien causer du tord à Amazon : l’entreprise aurait eu accès gratuitement à des millions de données de santé des britanniques.

Continue Reading

Le coronavirus au service de la cybercriminalité

la société russe spécialisée dans la sécurité des systèmes informatiques, Kaspersky, a découvert des fichiers malveillants dont les noms mentionnent le coronavirus. Le danger, c’est qu’en utilisant un événement de telle envergure, les cybercriminels peuvent bien plus facilement piéger des internautes peu prudents

Continue Reading