Systèmes SCADA

Systemes SCADA

dès le début Depuis quelque temps, les systèmes SCADA se font plus discrets dans les médias. Pour autant, ces systèmes permettant de contrôler l’acheminement de l’eau, de l’électricité, de gérer les transports en commun, la bourse ou encore la régulation du trafic aérien sont toujours aussi sensibles et exposés aux cyberattaques. Nous garderons évidemment tous à l’esprit les attaques…

En savoir plus

Des vulnérabilités à l’Exploit

Vulnérabilités

. L’exploitation d’une vulnérabilité est une étape importante dans un test d’intrusion, il va permettre d’illustrer la présence de la vulnérabilité et placer l’auditeur dans la peau d’un attaquant. Pour un attaquant, cette exploitation va lui permettre de remplir son objectif : détourner le fonctionnement d’un système, voler des donnes, réaliser des opérations bancaires, etc.., ou…

En savoir plus

Développer la "culture sécurité" en entreprise

CyberSecurité

Malgré la mise en place de solutions de protections des systèmes d’information d’entreprises (techniques et organisationnelles), les attaquants redoublent d’ingéniosité pour contourner ces mesures et s’introduire dans les systèmes d’information. Les retours d’expérience et statistiques montrent que ces attaques impliquent très souvent un ou plusieurs utilisateurs internes (phishing, maladresse, négligence, etc.). La sensibilisation des collaborateurs est…

En savoir plus

Les attaques par canaux cachés

Logo BSSI

Les attaques par canaux cachés Les algorithmes de sécurité sont fortement utilisés dans les systèmes informatiques qui stockent, manipulent ou communiquent des informations sensibles. Ils permettent notamment d’assurer la confidentialité et l’intégrité des données échangées. Il existe plusieurs algorithmes cryptographiques standards tels que AES ou RSA qui ont été démontrés comme mathématiquement sûrs. Cela dit, en…

En savoir plus

ISO22301 : La continuité d’activité pour tous

ISO_22301

Quelle entreprise n’a jamais vécu une coupure de courant, une indisponibilité prolongée d’un serveur, une épidémie de grippe ou encore un incendie… Sans actions spécifiques, il est inévitable que celles-ci subissent à nouveau, un jour, les impacts financiers, opérationnels ou encore sur l’image d’un tel incident. C’est pourquoi formaliser et déployer vos processus de continuité d’activité pourrait permettre à…

En savoir plus

Connaissez-vous les systèmes HCE ?

HCE

Connaissez-vous les systèmes HCE ?   HCE, pour « Host Card Emulation », est une architecture logicielle qui a pour but d’établir un canal de communication sécurisé entre un périphérique NFC (Near Field Communication) et les serveurs hébergeant les données de carte. Grâce au système HCE, un utilisateur peut réaliser des achats à partir de son téléphone ou encore de sa SmartWatch. Les…

En savoir plus

Connaissez-vous le deepweb et le darkweb ?

DeepWeb

Les moteurs de recherche « classiques » (Google, Yahoo, DuckDuckGo, IxQuick, etc.) n’indexent qu’une infime partie de l’ensemble de l’Internet. Ce web surfacique ne représenterait d’ailleurs que 5% du volume total. Aù-delà de cette partie visible du web se trouve donc tout un écosystème d’échange et de stockage d’informations : le DeepWeb et le DarkWeb. Le DeepWEB regroupe l’ensemble des pages, forum, etc..,…

En savoir plus

FIC 2016

FIC 2016

BSSI était de nouveau présent au Forum International de la Cybersécurité cette année (FIC2016). Nous y avons retrouvé un large éventail d’experts et professionnels de la cybersécurité provenant aussi bien des secteurs publics que privés. De nombreux ateliers et conférences étaient organisés autour du thème principal « Data security and privacy ». Nous avons donc assisté à des présentations sur…

En savoir plus

[BSSI] Newsletter Sécurité N°131 du 11 janvier 2016

Logo BSSI

Pour vous inscrire et recevoir la newsletter hebdomadaire : [BSSI] Newsletter Sécurité Archives des newsletters : NS N°130 (18 décembre 2015) NS N°129 (2 décembre 2015) NS N°128 (29 octobre 2015) NS N°127 (7 octobre 2015) NS N°126 ( 29 septembre 2015) NS N°125 (17 septembre 2015) NS N°124 (2 septembre 2015) NS N°123 (18 août 2015) NS N°122 (5 août…

En savoir plus

L’année 2015 aura été marquée par de nombreuses cyberattaques

Logo BSSI

L’année 2015 aura été marquée par de nombreuses cyberattaques Pour ce premier édito 2016, nous avons choisi de revenir sur quelques cyberattaques ayant marqué l’année 2015 : Dénis de service, infection virale / cheval de Troie, vague d’hameçonnage, fuite de données … Déni de Service Distribué #Steam Parmi les techniques les plus répondues dans le déroulement d’une cyberattaque, nous trouvons le déni…

En savoir plus