Cybersécurité - Innovations digitales et numériques
38.5K views | +2 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Comment le Machine Learning aide à débusquer les failles de sécurité

Comment le Machine Learning aide à débusquer les failles de sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs appliquent des analyses de type Big Data, dont du Machine Learning, aux forums et places de marché de hackers. 
Avec pour objectif d’anticiper sur les futures menaces.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Données personnelles : Ebauche d’une déclaration des droits de l’Homme numérique

Données personnelles : Ebauche d’une déclaration des droits de l’Homme numérique | Cybersécurité - Innovations digitales et numériques | Scoop.it

En plein débat sur la protection des données personnelles, le Forum Avignon qui se déroule à Paris a dévoilé une version préliminaire d’une déclaration des droits de l’Homme numérique. Cette démarche intervient après une journée consacrée au thème du Big


Stéphane NEREAU's insight:

En plein débat sur la protection des données personnelles, le Forum Avignon qui se déroule à Paris a dévoilé une version préliminaire d’une déclaration des droits de l’Homme numérique. Cette démarche intervient après une journée consacrée au thème du Big Data et plus généralement à la place de la donnée dans la société. Les interventions ont été variées allant du ministre de la Culture, Fleur Pellerin, mais aussi le rappeur Abd al Malik et le magicien Yann Frisch.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Et si tout n’avait pas été dit à propos des tendances sur la sécurité pour 2014 ?

Et si tout n’avait pas été dit à propos des tendances sur la sécurité pour 2014 ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Niveau sécurité, ce que nous avions vu émerger en 2013 rejaillit de plus belle en ce début d’année comme les attaques DDoS, APT, mobiles.
Stéphane NEREAU's insight:
L’année est déjà entamée, mais nul doute que les mois restants avant de se souhaiter de nouveaux les bons vœux nous réservent un lot de surprises, et probablement de nouveaux types d'attaques. Il va donc falloir s’atteler à remettre une fois de plus en cause tout ce que nous avons pu faire, défaire et refaire durant ces dernières années, pour sans cesse accroître le niveau de sécurité de nos entreprises. Fort heureusement, des solutions existent, et évoluent constamment pour rattraper le retard par rapport aux pirates. De nombreux éditeurs se lancent dans la bataille de la protection contre les APT, le DDoS, etc. Nul doute que certains sauront tirer leur épingle du jeu, et s’approprier le gros du gâteau. Du coté des entreprises visées par ces attaques, elles sont de plus en plus nombreuses à participer à des ateliers pour partager leurs problématiques et leurs retours d’expériences, heureux ou malheureux. Avec cette solidarité face aux nouvelles menaces, on finira peut être par s’offrir un peu de tranquillité… On peut en tout cas l’espérer !
Scooped by Stéphane NEREAU
Scoop.it!

Qu’est-ce les Big data vont apporter à la sécurité informatique ?

Qu’est-ce les Big data vont apporter à la sécurité informatique ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
À l'heure des Big data, comment ces nouvelles ressources vont permettre aux entreprises à dépasser les niveaux de sécurité classique (détection des menaces connues et inconnues) ?
Stéphane NEREAU's insight:

Les entreprises ont désormais pris conscience que quelles que soient les technologies qu’elles utilisent et leur degré de sophistication, elles seront un jour attaquées. Elles sont conscientes en outre que la sécurité ne doit pas être un frein, mais un accélérateur de productivité. Plutôt que de chercher à éviter à tout prix ce type d’attaque en plaçant des barrières génériques qui au final perturbent leur activité, elles devraient investir dans un système leur permettant de comprendre comment elles ont été attaquées et ce qui a été volé. Cette technologie existe aujourd’hui. Elle permet de capturer le trafic, de stocker les données, puis les analyser et reconstruire les sessions comme elles étaient lors de l’attaque à partir d’une question, par exemple : qui a utilisé tel ou tel fichier ?

À l’heure où absolument aucune entreprise ne doit se sentir protégée complètement contre les attaques, la sécurité analytique est absolument critique. Mais elle n’est pleinement efficace qu’à la condition qu’elle soit intégrée avec les solutions assurant les deux premiers niveaux de protection. Il est fondamental qu’elles puissent communiquer afin de s’enrichir mutuellement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un assistant robotique améliorerait-il le traitement du Big Data ?

Un assistant robotique améliorerait-il le traitement du Big Data ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Mettre en place des équipes composées d'humains et d'appareils robotisés permettrait de maximiser lecture et analyse des données.
Stéphane NEREAU's insight:

Le Big Data est sur nous, ce fait est avéré. Or dans cette masse sans cesse croissante d'informations, la problématique n'est plus quantitative mais qualitative. Comment assurer l'analyse, comment extraire les informations les plus pertinentes et réussir à les mettre en relation, tels sont dorénavant les enjeux qui émergent pour les analystes. Aussi futuriste que cela puisse paraître, une équipe d'universitaires de Princeton, Hartford et d'UCSB propose de former des équipes de surveillances mixtes, humain et robot. Sous-titrée Integrating Cognitive Modeling with Engineering Design, cette étude montre l'apport que pourrait avoir un soutien robotique contre les potentielles erreurs faites par l'opérateur humain dans le secteur de la surveillance.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Big Data : Les entreprises sous-estiment le risque juridique

Big Data : Les entreprises sous-estiment le risque juridique | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’exploitation de données massives peut exposer l’entreprise à des risques juridiques et économiques méconnus, observent le Boston Consulting Group et le cabinet d’avocats DLA Piper dans leur étude sur « Le Big Data face au défi de la confiance ».



Stéphane NEREAU's insight:

La société de conseil en stratégie d’entreprise Boston Consulting Group (BCG) et le cabinet d’avocats d’affaires DLA Piper ont publié une nouvelle étude intitulée « Le Big Data face au défi de la confiance ». Pour ses auteurs, l’exploitation de données massives peut exposer l’entreprise à des risques d’ordre juridique et économique trop souvent sous-estimés.



No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Olivier Mélis, CyberArk : Le Big Data et l'analytique au service de la sécurité des comptes à privilèges

Une récente étude* IDC révèle que 87% des organisations françaises mettent la sécurité au premier plan de leur projet de transformation numérique. Face à l'augmentation massive des cyberattaques, les entreprises souhaitent augmenter leurs investissements dans les solutions de protection des données. Une tendance qui concerne 40% des grandes entreprises et 26% des PME interrogées selon l'étude. Il ressort en outre que la protection de la propriété intellectuelle et des données personnelles est plus que jamais une priorité pour les entreprises. Toutefois, bien que conscientes des menaces existantes, elles n'utilisent pas toujours les outils ou solutions appropriés.

Stéphane NEREAU's insight:

Le contrôle continu de l’utilisation des comptes à privilèges en temps réel permet une détection instantanée de toute activité malveillante ou des transgressions de règles de sécurité. Avec ces nouvelles méthodes, les entreprises bénéficient d’une visibilité accrue de l’activité sur les comptes sensibles pouvant aussi être complétée par la corrélation des informations contextuelles issues de toutes les ressources systèmes. Cette veille permanente et ciblée de l’activité sur les comptes à haut pouvoir facilite la prise de décision au sein des équipes de sécurité et permet ainsi de limiter les dépenses de sécurité et d’anticiper des vols de données aux conséquences parfois catastrophiques. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Big data : l’individu au détriment des catégories


Pour la philosophe Antoinette Rouvroy (@arouvroy) chercheuse au Centre de recherche interdisciplinaire en information, droit et société de l’université de Namur et au Fonds de la recherche scientifique, l’équivalent belge de notre CNRS, les Big Data et la personnalisation algorithmique sont un changement de paradigme. Un changement de paradigme dans notre relation au monde parce qu’ils rendent le monde signifiant, parce qu’ils produisent ce « qui compte comme réel », parce qu’ils ont des implications sur les modes d’exercice du pouvoir… explique-t-elle sur la scène du colloque “la politique des données personnelles : Big Data ou contrôle individuel” organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre 2013. C’est un changement de paradigme, non plus seulement sur les individus, mais sur ce qu’ils pourraient faire du pouvoir comme l’explique le philosophe Grégoire Chamayou dans son livre Théorie du drone qui montre que les frappes de drones se font sur des gens identifiés par un modèle de déplacement, d’activité (cf. “De la fabrique des automates politiques”). Chamayou montre bien que, par rapport au droit, nous sommes entrés dans une autre perspective : on n’identifie plus des gens, mais des formes de vies. Des formes de vies potentiellement terroristes pour les drones, des formes de vies qui ont certaines propensions à l’achat dans le marketing… “En fait, avec les Big Data, l’identification n’a plus beaucoup d’importance”, estime Antoinette Rouvroy.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Oracle renforce la sécurité de son appliance Big Data

Oracle renforce la sécurité de son appliance Big Data | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour la nouvelle version de son appliance Big Data, reposant sur la distribution Hadoop de Cloudera, Oracle met l’accent sur la sécurité, via de nouvelles fonctions et son adhésion à un projet open source centré sur la gestion des accès à Hadoop.

Stéphane NEREAU's insight:

Surtout, au travers de cette mouture, Oracle a renforcé la sécurisation de son appliance en y ajoutant une authentification Kerberos et en intégrant Hadoop à Audit Vault & Database Firewall. Ce qui permettra aux entreprises disposant à la fois de la base de données et du serveur spécialisé Big Data d’effectuer leurs audits depuis une console unique. Enfin, l’éditeur annonce travailler avec Cloudera sur le projet open source Sentry, visant à développer des surcouches d’Hadoop dédiées à la sécurité. « Nous gérons le problème lié à l’identification avec Kerberos, le problème des audits avec Audit Vault et celui des contrôles d’accès dans Hadoop en travaillant avec la communauté open source », explique George Lumpkin, vice-président pour les technologies de datawarehouse chez Oracle, à nos confrères d’InformationWeek.

No comment yet.