Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

97 % des entreprises ne sont pas préparées face aux cyberattaques de 5e génération, selon le Rapport Sécurité 2018 de Check Point

97 % des entreprises ne sont pas préparées face aux cyberattaques de 5e génération, selon le Rapport Sécurité 2018 de Check Point | Cybersécurité - Innovations digitales et numériques | Scoop.it

Check Point® Software Technologies Ltd. a publié son Rapport Sécurité 2018. Le Rapport Sécurité 2018 examine les problèmes auxquels sont confrontés les professionnels de la sécurité informatique du monde entier dans tous les secteurs, et fournit aux directions et aux professionnels de la cybersécurité les informations dont ils ont besoin pour protéger leur entreprise contre les cybermenaces de 5e génération.

Stéphane NEREAU's insight:

« Le rapport fournit une vue d’ensemble sur le paysage des menaces dans lequel les cyberattaques de 5e génération deviennent de plus en plus fréquentes, » ajoute Doug Cahill, Directeur de groupe et analyste senior en cybersécurité auprès du cabinet d’études de marché Enterprise Strategy Group. « Aucune entreprise publique ou privée n’est immunisée. Les hôpitaux, les administrations municipales et les grandes multinationales encourent des risques, mais 97 % de toutes les entreprises ne sont pas équipées pour faire face à ces méga-attaques de 5e génération. Cela doit absolument changer. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité mobile, bête noire des entreprises en 2014

La sécurité mobile, bête noire des entreprises en 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon l'éditeur en sécurité Check Point, les attaques de type zero-day ayant visé les terminaux mobiles et les réseaux ont atteint un point haut l'année dernière. Le recours à des botnets pour accélérer la diffusion de malwares reste toujours aussi préoccupante.

Stéphane NEREAU's insight:

Le fournisseur de solutions de sécurité Check Point a publié la 3e édition de son rapport annuel Security Report et force est de constater que les menaces sur les mobiles et les réseaux n'ont pas reculé, bien au contraire. L'éditeur souligne ainsi une progression des attaques zero-day sur les terminaux mobiles et les réseaux. Un constat effectué sur la base d'une recherche s'appuyant sur l'analyse d'attaques réalisées sur plus de 16 000 passerelles de sécurité. « L'hacktivisme a atteint en 2014 un point haut. Dans le détail, il y a eu 106 malwares inconnus qui ont frappé les organisations chaque heure de l'année, 48 fois plus qu'en 2013 », a fait savoir la société.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Check Point Software Technologies « pirate les pirates » en craquant le rançonneur « DirCrypt »

Check Point® Software Technologies Ltd. a annoncé avoir hacké le rançonneur DirCrypt, un type de logiciel malveillant répandu, permettant ainsi aux entreprises et aux particuliers de récupérer leurs données et leurs fichiers pris en otage, sans avoir à payer de rançon aux criminels. Les rançonneurs sont une menace grandissante depuis ces dernières années, avec une évolution rapide des variantes et des techniques. Lors d’une attaque typique, des cybercriminels infectent des réseaux et chiffrent furtivement des fichiers afin que les utilisateurs ne puissent plus y accéder. Ils exigent ensuite une rançon pour déverrouiller les fichiers chiffrés en menaçant de les bloquer définitivement s’ils ne sont pas payés rapidement. Couramment utilisés, ces rançonneurs ont infecté une grande quantité d’ordinateurs.

Stéphane NEREAU's insight:

CryptoLocker, par exemple, un rançonneur déjà étudié par Check Point, a infecté plus de 530 000 postes, ce qui démontre la vitesse à laquelle ces attaques peuvent se propager. Pour lutter contre ce type de plus en plus courant d’attaques, les chercheurs de Check Point ont étudié différentes manières d’inverser les dommages sans avoir à payer de rançon. Dans le cas présent, ils ont découvert une faille dans la conception du rançonneur DirCrypt, précisément au niveau de l’implémentation des composants cryptographiques du logiciel malveillant.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Check Point : Une vulnérabilité critique dans Wikipedia.org et autres « wiki »

Check Point : Une vulnérabilité critique dans Wikipedia.org et autres « wiki » | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs de Check Point ont découvert une vulnérabilité dans la plate-forme open source MediaWiki. Check Point leader mondial de la sécurité Internet, a publié les résultats de ses recherches concernant une vulnérabilité critique découverte dans MediaWiki, une plate-forme open source populaire utilisée pour créer et exploiter des sites web de type « wiki ».

Stéphane NEREAU's insight:

Des chercheurs de Check Point ont découvert que cette vulnérabilité critique exposait MediaWiki (à partir de la version 1.8) à des attaques d'exécution de code à distance (RCE), par lesquelles un agresseur peut prendre le contrôle du serveur web vulnérable.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les 10 principales menaces pour la sécurité des entreprises en 2014

Les 10 principales menaces pour la sécurité des entreprises en 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it
L'éditeur Check Point donne ses prévisions quant aux attaques et failles informatiques les plus susceptibles de frapper les entreprises en 2014. De l'ingénierie sociale aux objets connectés : petit tour d'horizon des dix principales menaces.
Stéphane NEREAU's insight:
Les années se suivent et se ressemblent un peu. Gabi Reish, vice-président produit de Check Point, présente ses prédictions pour 2014. Parmi les dix menaces qu’il met en avant pour la sécurité des entreprises, trois étaient déjà présentes l’année dernière : l’ingénierie sociale, les menaces internes et le BYOD (Bring your own device). Bref, les bonnes vieilles méthodes sont toujours à la mode, et l’humain reste un maillon faible dans la sécurité.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les malwares mineurs de crypto-monnaies ont impacté 42% des entreprises

Les malwares mineurs de crypto-monnaies ont impacté 42% des entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it

Ayant impacté 42% des entreprises aux quatre coins du monde, les malwares mineurs de crypto-monnaies continuent de fortement impacter les entreprises selon révèle le Global Threat Index de Check Point.

Stéphane NEREAU's insight:

En février, les chercheurs de Check Point ont découvert trois différentes variantes de malwares mineurs de crypto-monnaies dans son top 10. Coinhive maintient sa première place, impactant une entreprise sur cinq. Cryptoloot arrive à la seconde place, ayant plus que doublé son impact mondial passé de 7% en Janvier à 16% en Février. Le Rig Exploit Kit prend la troisième place du podium, impactant 15% des entreprises dans le monde.


 

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Votre PDG, maillon faible de la cybersécurité ?

L’actualité récente en matière de cybersécurité pousse les PDG à prendre conscience de leur rôle dans la défense des données numériques de leurs entreprises. Tomer Teller, responsable innovation chez l’éditeur de solution de cybersécurité Check Point Security donne l’alerte.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment protéger l'Internet des objets

Comment protéger l'Internet des objets | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les objets connectés ne sont pas toujours assez puissants pour se défendre mais une entreprise peut sécuriser le réseau sur lequel ils communiquent, conseille Oded Gonda, vice-président chez l’éditeur de solution de cybersecurité Check point.

Stéphane NEREAU's insight:

Pour se prémunir, la solution est alors de protéger le réseau sur lesquels ils communiquent. « Il s’agit d’encapsuler le trafic depuis et vers ses objets au sein d'une infrastructure cloud qui elle sera protégée », détaille Oded Gonda. C’est également ainsi que les téléphones mobiles sont sécurisées.

Louis Joseph's comment May 23, 2014 1:18 PM
Encore faudrait-il que l'utilité en vaille la peine, que les sociétés ne déposent pas la clé sous la porte, et que des procédures sécurisées soient bien définies. ce qui est vraiment très loin d'être le cas, car les objets connectés sont souvent traitées en gadget ou invention marketing.
Rescooped by Stéphane NEREAU from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Comment piéger les logiciels malveillants. - Sécurité -

L'émulation des menaces est une nouvelle technique clé pour stopper les attaques, « zero-day » et ciblées. Thierry Karsenti, Directeur Technique Europe de Check Point, explique comment cette méthode offre une protection inégalée contre les menaces connues et inconnues.


Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
Stéphane NEREAU's insight:

Les fichiers envoyés au moteur d'émulation des menaces sont copiés et lancés dans plusieurs systèmes d'exploitation et environnements applicatifs virtuels. Ils sont ensuite soumis à un processus d'inspection en cinq étapes :

1. Tout fichier entraînant le mal fonctionnement de l'instance virtualisée du programme, ou tentant de décompresser et substituer un autre document, est signalé comme étant malveillant. De plus, toute tentative d'appel d'un fichier .dll ou .exe signale un comportement potentiellement anormal et malveillant.

2. La base de registre virtuelle est analysée pour détecter toute tentative de modification, qui est une caractéristique des logiciels malveillants et une action qu'un document courant ne devrait jamais tenter.

3. Le système de fichiers et les processus sont également analysés à la recherche de toute tentative de modification apportée. Comme indiqué ci-dessus, un document ordinaire ne devrait pas tenter de faire des changements.

4. Le moteur vérifie toute tentative de communication avec le web, par exemple, pour communiquer avec un centre de commande et de contrôle ou télécharger du code malveillant.

5. Enfin, le moteur consigne et génère un rapport de toutes les activités effectuées par le fichier, avec des captures d'écran des environnements virtuels, et crée une « empreinte numérique » du fichier qui peut être rapidement utilisée lors de détections ultérieures.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le Cloud et la sécurité font, malgré tout, bon ménage

Le Cloud et la sécurité font, malgré tout, bon ménage | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon le Gartner, la sécurité reste un argument fort pour éviter l’infogérance par le cloud mais tous les services et logiciels de sécurité profitent  pourtant d’évolutions via le cloud.

Stéphane NEREAU's insight:

Malgré des réticences compréhensibles chez les DSI, cloud et sécurité se rapprochent de plus en plus du coté logiciel.  Gartner annonçait au  début de l’année que le marché global de la sécurité dans le cloud atteindrait 2,1 milliards de dollars en 2013 et qu’il en représenterait 3,1 milliards en 2015. L’évolution s’effectue rapidement dans trois secteurs incontournables: les domaines de la gestion des identités (IAM), de la gestion des incidents de sécurité (SIEM) et de la sécurité du courrier électronique. Pour le cabinet d’études américain, la simplification des mises à jour qui existent déjà, avec  logiciels en mode SaaS, pousse à la multiplication des systèmes de sécurité hébergés. Ceux-ci ne souffrent pas d’être pris en défaut, comme leurs confrères planqués dans les entreprises  mais souvent ignorés par des mises à jours salvatrices.

No comment yet.