Erwan Brouder

2020 et la cybersécurité …

2020 et la cybersécurité … On sait que 8 entreprises sur 10 ont subi une attaque informatique en 2019 et que ce chiffre est constant depuis 2017. Sachant que les budgets alloués à la cybersécurité sont en augmentation croissante et qu’il y a une prise de conscience à tous les niveaux (législateur, régulateur, chef d’entreprise,…

En savoir plus

En 2019, l’ANSSI fête ses 10 ans !

Face au risque cyber, la France s’est engagée et a su innover en faisant de son action une référence au niveau européen. En 2019, L’ANSSI (Agence nationale de la sécurité des systèmes d’information) fête ses 10 ans d’action, c’est pour nous le moment de dresser un rapide historique, un bilan sur ses actions et de…

En savoir plus

Retour sur l’édition 2018 du FIC

FIC_2018

Pour les 10 ans d’existence du FIC, cette année encore, BSSI a répondu présent pour ce rendez-vous devenu incontournable en matière d’échanges autour de la Cybersécurité : À travers cet article, nous vous proposons également de revenir sur les conférences auxquelles nous avons participé :   BOMGAR – La sécurité des accès en six étapes…

En savoir plus

BSSI, partenaire à la Security Day de l’ESGI

BSSI_partenaire_SecurityDay_ESGI

La 5e édition de la Security Day s’est tenue au courant du mois de mars dans les locaux de l’École Supérieure de Génie Informatique (ESGI) à Paris. Pour cette cuvée 2017, non content d’être partenaire de ce rendez-vous incontournable pour les passionnées francophones de sécurité informatique, BSSI a également eu le plaisir d’animer l’une des…

En savoir plus

Android : un malware planétaire

BSSI - Malware Android

On dit souvent que « les malwares ne respectent pas les frontières physiques des Hommes ». Cet adage est plus que vérifiable pour ce malware, d’impact planétaire, puisqu’il est susceptible de toucher près de 700 millions d’utilisateurs dans 150 pays. Il s’agit tout simplement d’un logiciel pouvant impacter l’environnement Android d’environ 400 constructeurs, vendeurs et…

En savoir plus

Pokémon GO ! La chasse aux données personnelles est ouverte !

Pokemon GO

Devons-nous réellement présenter l’application Pokémon GO développé par Niantic ? Vous connaissez sûrement ce jeu qui a dépassé les 500 millions de joueurs. Basé sur un ancien jeu du studio de développement Ingress, Pokémon GO permet d’attraper de petites créatures virtuelles dans le monde réel via la caméra de son smartphone. Des arènes de combat sont positionnées dans des lieux réels fréquentés créant de…

En savoir plus

Systèmes SCADA

Systemes SCADA

dès le début Depuis quelque temps, les systèmes SCADA se font plus discrets dans les médias. Pour autant, ces systèmes permettant de contrôler l’acheminement de l’eau, de l’électricité, de gérer les transports en commun, la bourse ou encore la régulation du trafic aérien sont toujours aussi sensibles et exposés aux cyberattaques. Nous garderons évidemment tous à l’esprit les attaques…

En savoir plus

Des vulnérabilités à l’Exploit

Vulnérabilités

. L’exploitation d’une vulnérabilité est une étape importante dans un test d’intrusion, il va permettre d’illustrer la présence de la vulnérabilité et placer l’auditeur dans la peau d’un attaquant. Pour un attaquant, cette exploitation va lui permettre de remplir son objectif : détourner le fonctionnement d’un système, voler des donnes, réaliser des opérations bancaires, etc.., ou…

En savoir plus

Développer la "culture sécurité" en entreprise

CyberSecurité

Malgré la mise en place de solutions de protections des systèmes d’information d’entreprises (techniques et organisationnelles), les attaquants redoublent d’ingéniosité pour contourner ces mesures et s’introduire dans les systèmes d’information. Les retours d’expérience et statistiques montrent que ces attaques impliquent très souvent un ou plusieurs utilisateurs internes (phishing, maladresse, négligence, etc.). La sensibilisation des collaborateurs est…

En savoir plus

Les attaques par canaux cachés

Logo BSSI

Les attaques par canaux cachés Les algorithmes de sécurité sont fortement utilisés dans les systèmes informatiques qui stockent, manipulent ou communiquent des informations sensibles. Ils permettent notamment d’assurer la confidentialité et l’intégrité des données échangées. Il existe plusieurs algorithmes cryptographiques standards tels que AES ou RSA qui ont été démontrés comme mathématiquement sûrs. Cela dit, en…

En savoir plus