Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Comment utiliser le mashup en entreprise ?

L e mashup est un ensemble cohérent de données et de services provenant de diverses sources assemblées sur une même page Web. L'idée, tout à fait dans la logique web 2.0, est très simple. Plutôt que de passer son temps à tout réinventer, autant utiliser des services proposés par des entités extérieures afin de composer des pages pratiques et pertinentes. Le mashup sous-entend rapidité et facilité.


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

5 Etapes Importantes à la Sécurisation des Environnements SCADA

5 Etapes Importantes à la Sécurisation des Environnements SCADA | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’attaque par le virus Stuxnet contre l’Iran en 2010 a fait prendre conscience de la vulnérabilité des systèmes industriels souvent connus sous le nom de SCADA (Supervisory Control And Data Acquisition ou télésurveillance et acquisition de données en français), Mis en place depuis des dizaines d’années dans de nombreuses industries, cette architecture SCADA a montré des failles sécuritaires qu’il est aujourd’hui urgent de résoudre.

Stéphane NEREAU's insight:

Avec des attaques de plus en plus sophistiquées de type APT, il devient urgent que les organisations industrielles prennent conscience que la sécurité des environnements SCADA est essentielle. Il en va de leur pérennité. Un contrôle précis sur leurs réseaux, utilisateurs et applications leur permettra de se prémunir d’éventuels risques qu’il est facile d’éviter. Enfin, il est important de bénéficier d’une protection en temps réel pour identifier rapidement les menaces potentielles et mettre en place les outils de protection adéquats conçus par des équipes spécialisées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des développeurs cassent la sécurité du client Dropbox

Des développeurs cassent la sécurité du client Dropbox | Cybersécurité - Innovations digitales et numériques | Scoop.it

A l'occasion d'une conférence, des développeurs ont réussi à craquer la sécurité du client Dropbox, d'intercepter des données SSL de ses serveurs et de contourner le système de double authentification du service de stockage et de partage de fichiers en ligne.

Stéphane NEREAU's insight:

Dans le document, ils expliquent en détail leur manière de procéder. Ils ont analysés différentes versions des applications Dropbox (1.1.x à 2.2.8) sur plusieurs plateformes (Windows, Linux et Mac OS). Ils ont constaté qu'elles étaient écrites majoritairement en Python. Par la suite, ils ont décomposé l'exécutable, la décompilation et le déchiffrement pour connaître le code source. Par ailleurs, les développeurs ont décrit une méthode pour contourner le système de double authentification. Ils expliquent « Nous avons constaté que l'authentification à deux facteurs (tel qu'elle est utilisée par Dropbox) ne protège que contre l'accès non autorisé au site web de Dropbox. L'API internet du client ne peut pas supporter ou utiliser l'authentification à deux facteurs ! Cela implique qu'il suffit d'avoir seulement la valeur host_id pour avoir accès aux données de la cible stockées dans Dropbox ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La gestion sécurisée des API : technologies clés du développement des innovations de marché

La gestion sécurisée des API : technologies clés du développement des innovations de marché | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les Web Services sont une approche relativement standard permise par les Application Programming Interfaces (API, interfaces de programmation d’applications), qui permettent à une entreprise ou des entités d’accéder aux capacités d’un site web, aux applications ou aux systèmes internes d’une organisation en se connectant directement aux données sous-jacentes. Cette approche permet un accès rapide au marché en termes d’innovations en temps réel, mais requiert de nouveaux standards dans la manière de sécuriser et de gérer les API ainsi que dans la nature des communications inter-organisationnelles des API au niveau des passerelles B2B d’entreprise.

Stéphane NEREAU's insight:

Les intervenants clés, tels que les cadres dirigeants, managers des équipes informatiques, équipes de sécurité et auditeurs de conformité devraient avoir une visibilité sur l’état dynamique, actuel de l’API. Ils devraient toujours être sürs que la version qu’ils regardent est la bonne version dans le contexte du cycle de vie.

Les API devraient aussi être sujettes aux processus d’authentification et d’autorisation pour protéger le patrimoine informatique de l’entreprise des abus, des menaces envers la disponibilité ou des failles de confidentialité des données, tout en s’assurant que les exigences de surveillance et de contrôle sont remplies.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L’adoption massive du mobile pourrait engendrer le “Mobile Cliff”

L’adoption massive du mobile pourrait engendrer le “Mobile Cliff” | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’extrême rapidité de la démocratisation des terminaux mobiles entraîne avec elle un écosystème fragmenté dans lequel marques et développeurs se perdent un peu.
Stéphane NEREAU's insight:

Il serait possible d’implémenter des mécanismes permettant d’optimiser le potentiel de « conversations » des applications en rassemblant les REST APIs dans une API plus globale. Ainsi le développeur pourrait s’adresser à un seul système pour obtenir l’exhaustivité des données recherchées. La possibilité de personnaliser cette API pour chaque cas d’utilisation serait également une source d’optimisation. Côté serveurs, des middlewares pourraient rendre plus efficace l’accès aux données. Enfin le protocole http a vieillit et affiche aujourd’hui de nombreuses limitations. Le protocole SPDY utilise par exemple une connexion TCP plus efficace et est utilisé comme base pour le projet de norme HTTP 2.0. Des protocoles propriétaires comme celui de moTwin bénéficient des mêmes évolutions mais se veulent inhérentes au mobile car ils prennent en compte les problèmes de connectivités à un réseau. Enfin Websocket serait également un protocole à suivre bénéficiant d’une spécification HTML5 qui permettrait de faire passer des données entre serveurs et utilisateurs de manière instantanée.

No comment yet.