Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité : forte résistance au changement en France

Six organisations sur dix en France changent rarement de stratégie de sécurité de manière significative, même après une cyberattaque, selon CyberArk.

Stéphane NEREAU's insight:

Pour CyberArk, une approche passive de la sécurité crée un cyber-risque « majeur » alors que les menaces se multiplient. Selon l’éditeur basé à Petah Tikva (Israël) et Newton (Etats-Unis), sortir de l’inertie dans ce domaine est une nécessité. Elle implique que les dirigeants diffusent une véritable culture de la sécurité informatique au sein de leur organisation.

 

Le rapport

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises peu réactives suite aux cyberattaques

Les entreprises peu réactives suite aux cyberattaques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon le rapport 2018 de CyberArk consacré aux menaces avancées mondiales, « Global Advanced Threat Landscape Report 2018 », six entreprises françaises sur dix modifient rarement leur stratégie de sécurité de manière significative, même après avoir été victimes d’une cyberattaque.

Stéphane NEREAU's insight:

Selon l’étude, trois répondants français sur quatre estiment que la sécurité devrait faire l’objet de discussions régulières au niveau des membres de direction et à peine 10 % des entreprises effectuent continuellement des exercices de simulation d’attaques menées par une « Red Team », afin d’identifier les vulnérabilités critiques et de définir des réponses efficaces.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

CyberArk : identifier les nouveaux types de comportements malveillants

CyberArk : identifier les nouveaux types de comportements malveillants | Cybersécurité - Innovations digitales et numériques | Scoop.it

L'analyse ciblée des données permet de détecter les attaques plus rapidement qu'avec une approche basée sur le Big Data - CyberArk, l'expert de la sécurité au cœur des entreprises, annonce la version 2.0 de CyberArk Privileged Threat Analytics, système expert de supervision de la sécurité des comptes privilégiés.

Stéphane NEREAU's insight:

Principaux avantages :

• Identifie les accès inhabituels des comptes privilégiés, ce qui permet aux entreprises d'arrêter les attaques en cours et de réduire ainsi le délai et le coût de leur traitement.
• Facilite l'identification des activités malveillantes liées aux comptes privilégiés en éliminant la complexité de l'analyse traditionnelle des données de type Big Data, liée à la multitude d'informations présentées.
• Détecte les comportements anormaux des utilisateurs et des systèmes en temps réel, tels que l'accès soudain d'un utilisateur à des informations d'identification à une heure inhabituelle de la journée ou à partir d'un site inhabituel, une utilisation excessive et d'autres tendances anormales.

• Intègre les comportements des systèmes et des utilisateurs appris dans les évaluations des risques au fil du temps pour accroître l'efficacité et produire des analyses ciblées.
• Accélère le déploiement grâce à l'intégration directe des flux de données des systèmes HP ArcSight ESM et Splunk Enterprise.
• Fournit une fonction complète d'analyse du comportement en tant que produit autonome ou dans le cadre de la solution Privileged Account Security.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyberark verrouille les comptes à privilège dans le Cloud

Cyberark verrouille les comptes à privilège dans le Cloud | Cybersécurité - Innovations digitales et numériques | Scoop.it

Cloud privés, hybrides et publics : Cyberark étend sa solution de sécurisation des comptes à privilèges à ces différents services.

Stéphane NEREAU's insight:

Cyberark est un spécialiste de la sécurisation des comptes à privilèges ou à haut pouvoir, comme les appelle Oliver Mélis, directeur général France chez Cyberark. Ces comptes sont, la plupart du temps, réservés aux administrateurs des infrastructures IT, mais aussi des bases de données, des ERP, etc. Ces droits peuvent être donnés par des humains, mais également automatisés à l’aide de robot ou de programme.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Prévoir l’imprévisible : CyberArk dévoile ses prédictions 2014 en matière de cyber-attaques avancées

Prévoir l’imprévisible : CyberArk dévoile ses prédictions 2014 en matière de cyber-attaques avancées | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’année 2013 fût une année éprouvante sur le plan de la sécurité informatique : tandis que les entreprises devaient faire face à de nouvelles formes d’attaques ciblées et de plus en plus sophistiquées, la protection des données et de la vie privée a été sérieusement remise en cause suite à la révélation de pratiques douteuses de la part de certains gouvernements.

Stéphane NEREAU's insight:

Pour relever ces défis liés à la cyber-sécurité, une campagne internationale de sensibilisation à la sécurisation des données sensibles est lancée par les organisations et les éditeurs de sécurité afin de limiter ces attaques et notamment les conséquences parfois irréversibles qu’elles engendrent. CyberArk propose de se projeter dans les bonnes pratiques de l’année 2014 en 10 points clés :

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

info utiles - CyberArk : 61% des PME ne réagissent pas après une cyberattaque.! - Internet - Articles

info utiles - CyberArk : 61% des PME ne réagissent pas après une cyberattaque.! - Internet - Articles | Cybersécurité - Innovations digitales et numériques | Scoop.it

Etude CyberArk : 61 % des entreprises françaises ne modifient pas leur stratégie de sécurité à la suite d’une cyberattaque. Les résultats de cette étude montrent que les entreprises ne sécurisent ni leurs comptes à privilèges, ni les identifiants, que cela soit dans le cloud, sur les terminaux ou dans leur environnement informatique.

Stéphane NEREAU's insight:

Face à cette situation, l’inertie en matière de cybersécurité doit devenir un élément central de la stratégie et du comportement des entreprises, et non plus être dictée par des besoins commerciaux contradictoires.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Selon une étude, ce n'est pas parce qu'on subit une cyberattaque qu'on modifie sa stratégie de sécurité numérique

Selon une étude, ce n'est pas parce qu'on subit une cyberattaque qu'on modifie sa stratégie de sécurité numérique | Cybersécurité - Innovations digitales et numériques | Scoop.it

La menace est-elle inévitable ? Non-prise au sérieux ? À moins que les capitaux ne manquent pour modifier la stratégie de défense ? Si les causes ne sont pas connues avec exactitude dans cette étude réalisée par CyberArk, la mise en place d'une stratégie cybersécurité semble un pré-requis inévitable

 

Stéphane NEREAU's insight:

Voilà une information surprenante : même après une cyberattaque, les entreprises françaises ne changeraient pas leur stratégie de sécurité !

Stephane Manhes's curator insight, March 6, 2018 12:11 PM

(...) même après une cyberattaque, les entreprises françaises ne changeraient pas leur stratégie de sécurité ! 

Scooped by Stéphane NEREAU
Scoop.it!

Olivier Mélis, CyberArk : Le Big Data et l'analytique au service de la sécurité des comptes à privilèges

Une récente étude* IDC révèle que 87% des organisations françaises mettent la sécurité au premier plan de leur projet de transformation numérique. Face à l'augmentation massive des cyberattaques, les entreprises souhaitent augmenter leurs investissements dans les solutions de protection des données. Une tendance qui concerne 40% des grandes entreprises et 26% des PME interrogées selon l'étude. Il ressort en outre que la protection de la propriété intellectuelle et des données personnelles est plus que jamais une priorité pour les entreprises. Toutefois, bien que conscientes des menaces existantes, elles n'utilisent pas toujours les outils ou solutions appropriés.

Stéphane NEREAU's insight:

Le contrôle continu de l’utilisation des comptes à privilèges en temps réel permet une détection instantanée de toute activité malveillante ou des transgressions de règles de sécurité. Avec ces nouvelles méthodes, les entreprises bénéficient d’une visibilité accrue de l’activité sur les comptes sensibles pouvant aussi être complétée par la corrélation des informations contextuelles issues de toutes les ressources systèmes. Cette veille permanente et ciblée de l’activité sur les comptes à haut pouvoir facilite la prise de décision au sein des équipes de sécurité et permet ainsi de limiter les dépenses de sécurité et d’anticiper des vols de données aux conséquences parfois catastrophiques. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

CyberArk lance une version améliorée de sa solution DNA pour détecter les vulnérabilités au « pass-the-hash »

CyberArk a dévoilé la dernière version de son logiciel Discovery & Audit, DNA v4, un outil du marché capable d’identifier et de cartographier le hachage des mots de passe de comptes privilégiés ainsi que toutes les machines vulnérables associées au sein d’un réseau.

Stéphane NEREAU's insight:

Le hachage de mots de passe sert d’authentifiant sur le réseau, devenant ainsi une cible de choix pour les pirates. Les hachages stockés au niveau des points de terminaison contiennent bien souvent les identifiants à privilège d’un administrateur réseau ou de services exécutant des tâches à privilèges au niveau de ce point. Les attaquants parvenant à infiltrer les points de terminaison peuvent voler les hachages afin de multiplier leurs privilèges réseau et mener ainsi à bien leurs attaques. Par conséquent, la mise en place d’un système de sécurité avec un contrôle étroit des identifiants à privilèges pourra réduire drastiquement l’exposition d’une entreprise aux attaques « pass-the-hash ».

No comment yet.