Les différences culturelles impactent la sécurité de votre système d’information

Les différences culturelles impactent la sécurité de votre système d’information

Avec un système d’information étendu sur plusieurs continents, des différences culturelles importantes peuvent se présenter entre les collaborateurs d’une même entreprise. Ceci entraine de grosses difficultés pour la compréhension entre différentes équipes ainsi que des obstacles pour établir un lien entre elles. De plus, les inconvénients du décalage horaire rendent la communication difficile et n’aident pas les personnes impliquées à...

Lire la suite...

GHOST, la nouvelle vulnérabilité qui hante les systèmes GNU/Linux

GHOST, la nouvelle vulnérabilité qui hante les systèmes GNU/Linux

Une vulnérabilité critique nommée GHOST, référence à la fonction gethostbyname(), a été rendue publique, par Qualys, le 27 janvier 2015. Elle concerne la librairie glibc et permettrait à un attaquant de prendre le contrôle du système ciblé sans disposer de privilège d’accès préalable. Le CERT lui a assigné l’ID CVE-2015-0235. Historiquement, la vulnérabilité est apparue en 2000 avec la version 2.2 et a commencé à être corrigée en mai 2013 sans...

Lire la suite...

Kyos devient Acunetix Partner

Kyos devient Acunetix Partner

Durant les activités d’Ethical Hacking, les auditeurs de Kyos utilisent certains outils automatiques afin d’établir une première évaluation du niveau de sécurité de la cible en un laps de temps réduit. Parmi ceux-ci, Acunetix Web Vulnerability Scanner. Il est particulièrement efficace dans l’identification les vulnérabilités web de vos applications publiées sur Internet et/ou au sein de votre réseau interne. De plus, en installant Acunetix Web...

Lire la suite...

Audit de sécurité et cloud computing

Audit de sécurité et cloud computing

Depuis deux ans, la cinquième génération d’architecture (mainframe, client-serveur, web, SOA, cloud) est au cœur de toutes les discussions d’infrastructure. Un démarrage rapide des services, une évolutivité à la demande, peu de dépense en infrastructure sont toutes de bonnes raisons pour passer le pas ou y penser sérieusement. Le modèle proposé par le NIST pour le « nuage » le décortique selon quatre modèles de déploiement : Privé, Mutualisé,...

Lire la suite...

Tunnel DNS : introduction aux risques de fuite de données

Tunnel DNS : introduction aux risques de fuite de données

Cet article introduit les risques existants d’utilisation du protocole DNS par un cheval de Troie afin d’établir une communication, et ainsi, par exemple, sortir des informations confidentielles depuis un ordinateur interne à l’entreprise sans être bloqué par les éventuels proxy ou firewall, ni détecté par les éventuels système de détection d’intrusion. Le tunnel DNS n’est pas une technique nouvelle et pourtant, encore...

Lire la suite...

Une approche démystifiée du hacking

Une approche démystifiée du hacking

Le hacking est souvent perçu, dans l’imaginaire collectif, comme une activité obscure effectuée par des geeks qui ont une capacité innée en informatique et pour qui aucun système n’est impénétrable. Le hacking éthique a hérité de cette image or, dans ce domaine, les besoins portent avant tout sur la réalisation de tests de sécurité. De plus, la volonté d’effectuer ces tests dans les mêmes conditions qu’un hacker ne permet souvent que de mettre...

Lire la suite...

PCI DSS : moteurs du marché et messages clés

PCI DSS : moteurs du marché et messages clés

Le Payment Card Industry Data Security Standard (PCI DSS) est un standard qui s’applique à toutes les organisations qui traitent, stockent et transmettent les données des titulaires de carte de crédit. PCI DSS est développé par le PCI Security Standards Council (PCI SSC). Le PCI SSC a été fondé par les grandes marques de cartes de crédit: Mastercard, Visa, AMEX, Discover et JCB. Les organismes qui acceptent les cartes de crédit comme...

Lire la suite...

Attaques en déni de service distribué : étude de cas

Attaques en déni de service distribué : étude de cas

La plupart des cyberattaques subies par les entreprises sont la conséquence directe d’une méconnaissance des risques et de négligences humaines, elles pourraient être évitées relativement facilement. Il est une menace contre laquelle il est très délicat de lutter : le déni de service distribué (ou DDOS).  A cet égard, les désagréments subis récemment par Mastercard, Paypal ou Postfinance en Suisse1 en représailles aux mesures prises à...

Lire la suite...

Sensibilisation aux dangers des réseaux sociaux

Sensibilisation aux dangers des réseaux sociaux

30% des utilisateurs d’Internet se connectent aux réseaux sociaux selon l’ITU. Les motivations sont nombreuses : retrouver des amis d’enfance, informer son entourage de sa vie quotidienne, nouer des relations d’affaires, etc… Le phénomène a pris une réelle ampleur, devenant une problématique incontournable pour les entreprises. Les décideurs doivent faire face à de nouveaux risques liés à l’utilisation mixte...

Lire la suite...

Auditbay

Auditbay

Auditbay est la plateforme de gestion d’audit collaborative développée par Kyos. Elle rassemble le savoir-faire et les outils nécessaires à un audit de sécurité. Lors d’un mandat, l’auditeur profite directement de l’expérience de toute l’équipe d’audit. Grâce à ce gain de temps, il peut se concentrer sur les besoin spécifiques de sa mission. Auditbay se décline sous trois aspects : Plateforme de développement...

Lire la suite...