Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Piratage : comment éviter d'être le prochain eBay

Piratage : comment éviter d'être le prochain eBay | Cybersécurité - Innovations digitales et numériques | Scoop.it
Après avoir été piraté, eBay a enjoint ses 145 millions de clients à changer leur mot de passe. Que faut-il retenir de ce type de cyberattaque et comment s'en prémunir ? Les éclairages d'un expert.
Stéphane NEREAU's insight:
« Selon eBay, l’attaque a eu lieu fin février ou début mars. Cette imprécision montre la difficulté qu’il y a à dire quand une attaque a démarré » explique Gérome Billois, senior manager en risk management et sécurité de l’information au sein du cabinet Solucom. Officiellement, le géant des enchères en ligne a découvert le piratage début mai, au moins deux mois après son début. Pas si mal, quand on sait que le délai moyen s’élève à 229 jours (plus de 7 mois) selon le dernier rapport M-trends Mandiant, mais pas très rassurant quand même. « Internet est le cœur de métier d’eBay. Heureusement qu’ils ont été plus rapides que la moyenne. S’ils perdent la confiance de leurs clients, ils n’ont pas d’autres sources alternatives de revenus. La détection des attaques est difficile même pour les gros acteurs de l’internet », note Gérome Billois.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises trop lentes à détecter les attaques informatiques

Les entreprises trop lentes à détecter les attaques informatiques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon la dernière version du rapport M-trends Mandiant, les entreprises n'ont pas fait beaucoup de progrès en 2013 au niveau de leur cyber-sécurité. Elles continuent à attendre plus de 200 jours avant de détecter les attaques dont elles sont victimes.

Stéphane NEREAU's insight:
Malgré les efforts de communication des acteurs de la sécurité et les révélations de Snowden sur la NSA, les entreprises ne semblent pas vraiment pressées de résoudre leurs problèmes de sécurité. « Gagner en visibilité sur son réseau interne nécessite du temps et de l’argent. Ce ne sont pas des projets anodins, mais nous nous attendions à ce qu’il y ait une vraiment mobilisation en 2013 et nous n’avons pas l’impression qu’elle a lieu » regrette Gérome Billois. Les quelques grands comptes qui ont démarré des actions importantes l’ont fait après avoir été victime d’une attaque, notamment dans le secteur de l’énergie. « Les autres sont plutôt engagés dans des opérations de réduction des coûts ou au mieux de stabilisation des budgets. Au final, l’État fait mieux que les entreprises dans le domaine de la cyber sécurité, il investit massivement avec le pacte Défense cyber et les recrutements à l’Anssi » commente Gérome Billois.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'antivirus n'est pas mort, il a besoin d'aide

L'antivirus n'est pas mort, il a besoin d'aide | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les cyber-menaces deviennent de plus en plus sophistiquées. Les éditeurs de logiciels de sécurité doivent donc s'adapter et les entreprises aussi. Elles ne doivent plus se cantonner dans une attitude préventive mais passer à la détection des menaces.
Stéphane NEREAU's insight:
L’approche préventive cherche à empêcher les attaques avant qu’elles ne se produisent. D’autres techniques détectent les attaques en train d’avoir lieu ou ayant déjà eu lieu. Utile notamment pour les campagnes virales indétectables par les antivirus. Certains outils, comme Sourcefire, surveillent le comportement des postes de travail, comme les connexions réseau effectuées, les modifications de la base de registre, etc. « Une fois infecté, le poste de travail aura une activité différente du comportement normal qui peut être détecté » explique Arnaud Cassagne.
D’autres outils exécutent les applications sensibles dans un bac à sable, comme Palo Alto ou FireEye. Les bacs à sable sont des environnements contrôlés, mais les analyses durent parfois quelques minutes, la protection ne se fait donc pas en temps réel. Au final, ces solutions ne bloquent pas non plus les attaques, mais les détectent et déclenchent un rapport d’incident qui déclenche une intervention humaine sur les postes clients. Quoi qu’il en soit, « mieux vaut savoir qu’on a subi une attaque même a posteriori plutôt que de ne pas être au courant du tout ou de l’apprendre encore plus tard » résume Arnaud Cassagne.
Louis Joseph's comment May 14, 2014 12:29 PM
Pourquoi ne pas prendre un système d'exploitation sur lequel les virus et autres sont inopérant ou inoffensifs ? Certaines distributions Linux permetraient en plus de faire de grosses économies suivant le domaine d'utilisation. Qu'en penses-tu ? ;-)
Bitdefender B2B FR's curator insight, May 15, 2014 3:36 AM

"Ils ont un objectif unique et ne sont utilisés qu’une fois. Dans ce cas-là, l’antivirus ne voir rien, car il ne connait pas la signature" Voilà tout l'intérêt de reposer également sur des technologies proactives plutôt que la simple signature, comme l'analyse avant l'accès, dont disposent les solutions Bitdefender.

Scooped by Stéphane NEREAU
Scoop.it!

APT : les outils destinés aux menaces persistantes avancées cassent la baraque

A une semaine d'intervalle deux sociétés spécialisées dans les APT se sont fait racheter. Ce marché encore peu mature est en voie de consolidation.
Stéphane NEREAU's insight:
Dans les deux cas, l’objectif est de renforcer les offres des acheteurs sur le segment APT : pour améliorer la détection des attaques dans le cas de Morta et aider à leur résolution dans celui de Mandiant. Lors de ces attaques, les pirates cherchent à extorquer des informations stratégiques aux entreprises, comme un carnet de clients ou des brevets. Le tout sans se faire voir. « Si les attaques DDoS sont visibles puisque les infrastructures tombent, les APT essaient de se faire le plus discret possible » ajoute Arnaud Cassagne, directeur technique de la société de services Nomios.
No comment yet.