• Sécurité

    Une de nos entreprises partenaires a été victime d’infections virales et d’attaques au cryptolocker. Nous avons corrigé leurs failles de sécurité et supprimé ces prototypes de virus s’attaquant à leurs bases de données.
  • Hébergement

    Nous offrons à plusieurs de nos clients un service d’hébergement de sites web et de messageries dont nous assurons la maintenance. Nous nous chargeons également du script de sauvegarde et de l’optimisation. Nous avons opéré à la migration des données vers la nouvelle plateforme.
  • Direction de Service

    Un de nos clients nous a confié la direction de son service informatique depuis plusieurs mois. Nous œuvrons pour lui à l’élaboration des stratégies et de la politique d’externalisation. Nous suivons les budgets et assurons le management des équipes.
  • 1
  • 2
  • 3

Une faille de sécurité identifiée sur un milliard d'appareils connectés

 

La société ESET spécialisée dans la cybersécurité est à l'origine de cette découverte. La faille se trouverait dans les puces WI-Fi contenues dans des appareils comme les Iphone, Mac, les enceintes Echo d'Amazon, la Kindle, des appareils Androïd ou le Raspberry Pi3. Elle affecterait le chiffrement utilisé par le réseau normalement protégé par mot de passe. Cette vulnérabilité permettrait aux hackers de surfer dessus comme s'il était non sécurisé. En plus de cela, les données de ces réseaux sont rendues accessibles (les sites webs visités, les messages envoyés...). Toutefois certaines de ces données sont déjà protégées par le chiffrement des sites.

Dans un monde de plus en plus axé sur la technologie, les failles de sécurité deviennent du même coup plus fréquentes. Cet état de fait s'illustre parfaitement à travers l'exemple d'une découverte faite par Jonh Wellington, lui aussi chercheur en cybersécurité. Il a pu accéder à la base de données de systèmes de surveillance d'une ville chinoise. Elles étaient stockées sur le cloud sans mot de passe.

     Sources : Siècle Digital

Tous nos services

  • Conseil et Solutions

    Par le biais d’audit et d’interviews, nous pouvons dresser un état des lieux de vos infrastructures informatiques, leurs failles... LIRE LA SUITE
  • Gestion

    Nous vous proposons de gérer de façon totale ou partielle l’exploitation de votre service informatique. De la prise en charge... LIRE LA SUITE
  • Sécurité Informatique

    Nous formons et sensibilisons vos utilisateurs à la sécurité informatique. Nous contrôlons le respect des règles et la traçabilité... LIRE LA SUITE
  • 1