Blog

Comment créer un mot de passe sécurisé

La firme Splashdata vient de sortir son top 25 des mots de passe pour 2018, basé sur des recherches effectuées sur des bases de données piratées. Et malheureusement, les résultats sont déplorables. Avant de commenter ces résultats, prenons quelques secondes pour regarder le classement.

Lire l’article

Cybersécurité : les télécoms à contribution pour détecter les attaques

En 2013, la loi de programmation militaire (LPM) dotait la France d’un cadre strict en matière de sécurité informatique. Cinq ans plus tard – le diagnostic fait consensus –, les menaces informatiques demeurent à un niveau sans précédent. Les craintes d’ingérence dans l’élection présidentielle, ainsi que les virus WannaCry et NotPetya, au printemps, ont durablement marqué les experts et le pouvoir politique français. Le gouvernement profite donc de la nouvelle loi de programmation militaire, présentée en conseil des ministres, jeudi 8 février, pour muscler encore le dispositif français en matière de cybersécurité.

Lire l’article

La Suisse, nid d’espion.

La Suisse est un lieu de rencontre apprécié par les services de renseignement étrangers. Ces rendez-vous servent à donner de nouvelles missions à des informateurs venant de pays tiers, à les payer ou à récupérer des informations, révèle la NZZ am Sonntag. Selon le journal dominical, qui cite une personne bien informée, ces «rencontres entre pays tiers» ont augmenté ces dernières années.

Lire l’article

Les 38 % des 100 000 sites web les plus populaires du cybermonde doivent être considérés « à risque ».

L’ingéniosité des hackers semble sans limites. En octobre dernier, Le Point.fr évoquait les nouvelles techniques d’intrusion des pirates informatiques, détaillant les modus operandi inédits des cybergangs qui sévissent sur la Toile mondiale. Notamment ces « attaques sans fichier » (fileless attacks) qui ne nécessitent plus de télécharger un virus intégré à une pièce jointe, mais exploitent des brèches informatiques inconnues jusque-là.

Lire l’article

Une taupe chinoise à la CIA.

Cette affaire de taupe révèle la capacité du contre-espionnage chinois à pénétrer la CIA afin d’y débusquer les réseaux implantés par celle-ci sur le territoire de la République populaire. Cette capacité procède de l’avantage dont dispose La Chine par rapport aux Etats-Unis : elle a en effet toute latitude de recruter des espions parmi les citoyens américains d’origine chinoise qui y sont installés, citoyens qu’ils auront convaincus de choisir leur fidélité à la mère patrie plutôt que la loyauté envers leur pays d’accueil.

Lire l’article