Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Et si on disait stop à l’hypocrisie autour des mots de passe ?

Et si on disait stop à l’hypocrisie autour des mots de passe ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les mots de passe. Vaste sujet qui ne date pas d’hier et qui fait partie des fondamentaux de la sécurité. Le mot de passe est toujours aujourd’hui le moyen le plus simple et le plus utilisé pour authentifier un utilisateur. Malheureusement c’est un moyen d’authentification peu sécurisé et très difficile à sécuriser. Un mot de passe ne restera une sécurité efficace que s’il reste secret et connu seulement de l’utilisateur à qui il a été attribué.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'Art de la Guerre et la SSI : buzz ou opportunité ?

L'Art de la Guerre et la SSI : buzz ou opportunité ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En ces temps de cyberdéfense omniprésente il est évidemment très tentant de pousser l’analogie entre le monde militaire et la sécurité de l’information. Alors pourquoi ne pas remonter à la source et aller voir si les principes ancestraux de l’Art de la Guerre s’appliquent également au domaine cyber ?

Stéphane NEREAU's insight:

En définitive au delà du buzz, l’étude des stratégies militaire présente des opportunités d’ouverture et d’enseignement fondamentales pour les praticiens de la SSI. Ce n’était certes pas le cas il y en encore quelques années, mais les entreprises et leurs RSSI sont désormais confrontés à des adversaires organisés, équipés, mobiles, apprenants. Il paraît donc urgent qu’ils s’initient eux aussi à l’Art de la confrontation.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybersécurité des systèmes industriels

La cybersécurité des systèmes industriels | Cybersécurité - Innovations digitales et numériques | Scoop.it
Aujourd’hui, les systèmes industriels sont fortement exposés aux cyberattaques car ils sont de plus en plus informatisés et interconnectés avec les systèmes d’information classiques et avec internet. Pour faire face à ces risques de cybercriminalité, l'Agence Nationale pour la Sécurité des Systèmes d'Information (ANSSI) a publié le 21 janvier 2014 un guide sur La cybersécurité des systèmes industriels. Ce guide expose des mesures non contraignantes visant à renforcer la cybersécurité des systèmes industriels.
Stéphane NEREAU's insight:
Les grands principes de la SSI

L’ANSSI a mis en place différentes phases pour le déploiement et la gestion de la sécurité. Il s’agit d’un processus continu qui demande des efforts permanent de la part des entreprises mais dont le retour sur investissement se verra positif.

1. Il s’agit tout d’abord de procéder à la sensibilisation des personnels afin de les informer des différents risques liés aux règles d’ « hygiène informatique ». Une sensibilisation qui doit être régulière car les risques évoluent en permanence.

2. Par la suite il convient d’établir une cartographie des installations et une analyse des risques pour en aboutir à la définition de mesures de sécurité adéquates, dont les efforts sont « proportionnés aux enjeux et adaptés aux besoins réels ».

3. La prévention est le troisième grand principe de la SSI selon l’ANSSI qui consiste à protéger les installations en les entourant de plusieurs barrières de protection « autonomes et successives », ce qui devrait permettre de se protéger face aux menaces encore non identifiées.

4. Aussi il est pertinent d’accomplir la surveillance des installations et la détection des incidents, cela n’empêchera pas les incidents de se produire, mais cela aura comme conséquence de limiter autant que possible les effets néfastes. Ainsi plus l’incident est détecter tôt, plus il sera envisageable de mettre en place des mesures pour en réduire les effets.

5. Le traitement des incidents va de pair avec sa détection car elle va permettre notamment d’intégrer une phase d’analyse post incident qui entraînera une amélioration de l’efficacité des mesures de SSI misent en œuvre au préalable.

6.    D’autant que « la SSI est une action continue nécessitant des efforts permanents », c’est pourquoi il faut instaurer une veille sur les menaces et les vulnérabilités pour but de rester informé sur l’évolution de ces dernières.

7.    Enfin le dernier grand principe que considère l’ANSSI est la préparation face à des évènements exceptionnels qui n’auraient pas été mesurés ou prévus, ainsi des plans de reprise et de continuité d’activité (PRA/PCA/DRP) minimisent les impacts pour pouvoir redémarrer l’activité le plus rapidement possible.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pour que le cybercrime ne paie pas

Pour que le cybercrime ne paie pas | Cybersécurité - Innovations digitales et numériques | Scoop.it

La lutte contre la cybercriminalité est, avec la sécurité des systèmes d’information (SSI) et la politique de cyberdéfense, une des composantes qui concourent à la cybersécurité. Tout espace qui s’offre à l’Homme est porteur d’espérances, de liberté, de croissance. Mais il est aussi investi par les prédateurs. Le cyberespace n’échappe pas à la règle. Il est urgent d’y créer un ordre public.

Stéphane NEREAU's insight:

L’ordre public dans le cyberespace n’est pas la négation de l’esprit de liberté qui a animé ses fondateurs. Sans ordre, il n’y a pas de liberté, car règne alors la loi du plus fort. Aujourd’hui, l’État n’a pas le choix, sauf à admettre que les criminels de toute nature deviennent les maîtres de l’espace numérique. Certains avaient parié sur la fin de l’état. Le cyberespace donne à ce dernier une nouvelle chance de prouver sa légitimité en contribuant à la sécurité des personnes et des biens, afin que le crime ne paie pas.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-attaques : les entreprises de e-commerce sont très visées

Près de la moitié des cyber-attaques touchent des sites de e-commerce. Ces entreprises sont d'autant plus touchées qu'elles drainent de nombreuses données clients mais ne mettent pas les moyens nécessaires à leur protection.

Stéphane NEREAU's insight:

« La sécurité informatique n’est pas une science exacte et aucune organisation n’est à l’abri d’un incident de sécurité, parce que la protection absolue est devenue totalement inaccessible. En tant qu’assureur spécialiste, notre rôle est de permettre à l’entreprise de travailler sur un transfert de ces risques spécifiques face à des conséquences stratégiques pour la survie de l’entreprise », conclut François Brisson.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Steria repère les as de la cybersécurité

Steria a organisé une compétition informatique pour identifier les étudiants les plus prometteurs en matière de cybersécurité. Ce hackathon est aussi un moyen pour la SSI de raviver sa marque employeur auprès des jeunes experts.

Stéphane NEREAU's insight:

« En 2012, il y avait une attaque informatique toute les 3 secondes. En 2014, il y en a une toute les secondes et demi : la sécurité est un sujet éminemment important pour Steria », poursuit Ollivier Vallet. L’an dernier, la branche cyber-sécurité de Steria représentait 8 % du chiffre d’affaires français. Mais la demande dans ce domaine augmente. « Les entreprises prennent conscience de la réalité, elles en ont marre de se faire attaquer », commente le patron. Et renforce donc leur défense.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Harmonie Technologie : Projet de gestion des comptes à privilèges en contexte PCI-DSS présenté à l’occasion de la dernière Matinale SSI

Harmonie Technologie : Projet de gestion des comptes à privilèges en contexte PCI-DSS présenté à l’occasion de la dernière Matinale SSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Compte rendu du projet de Gestion des comptes à privilèges mené par le cabinet Harmonie Technologie en contexte PCI-DS : Comment passer d’un état de « tous les droits » à une politique de « moindre privilèges » ? Conférence animée par Christophe Gueguen, Directeur du pôle technique Harmonie Technologie, présenté le mardi 28 janvier à l’occasion de la matinale SSI organisée par le cabinet. Harmonie Technologie aura l’occasion d’échanger de nouveau sur ce sujet à l’occasion de la prochaine édition des GS Days le mardi 18 mars 2014. Inscription : http://www.gsdays.fr/sinscrire/10-g... La problématique de gestion des comptes à privilèges n’est pas nouvelle. Les comptes à privilèges constituent un enjeu prioritaire de la sécurité des systèmes d’information car ils permettent d’accéder à de nombreuses ressources sensibles. Souvent génériques, ils font courir 3 natures de risques aux entreprises : des risques opérationnels, de conformité, et de sécurité.

Stéphane NEREAU's insight:

Deux grandes familles de solutions sont aujourd’hui très présentes sur le marché et commencent à être implémentées : des solutions de bastions et de centralisation. Toutefois, au-delà des aspects techniques, la gestion des comptes à privilèges ne peut être totalement maîtrisée sans dispositif organisationnel associé « (…) Il est nécessaire de traiter des points de gouvernance structurants comme la définition des profils administrateurs, la gestion du changement, le traitement des demandes d’accès rapides hors profils (exceptions), la supervision, etc. (…) ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Global Security Mag 2014 : De la théorie à la pratique SSI

Global Security Mag 2014 : De la théorie à la pratique SSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour la 3ème édition de l’événement Global Security Mag de la Théorie à la Pratique sur la SSI, 4 thèmes traités tout au long de l’année dans nos colonnes ont été abordés par Steria sur la Cybersécurité, Interdata MRV sur les PCA/PRA, BalaBit IT Security sur la gestion des comptes à privilèges, et enfin ESET a dressé un panorama des menaces pour 2014. Au final, nos experts ont recommandé de renforcer les moyens de défense de leur entreprise dans la perspective de nouvelles menaces.

Stéphane NEREAU's insight:

Entre autres dans le numéro 22 de Global Security Mag, mais aussi tout au long de l’année dans notre magazine et sur notre site Web, le thème des menaces est abordé. En 2013, nous avions pronostiqué une année noire pour les équipes sécurité, avec une multiplication des menaces sur les mobiles, tous les OS, des APT… Benoit Grunemwald, Directeur des opérations chez ESET, a en préambule commenté l’actualité au regard des révélations liées aux pratiques de la National Security Agency (NSA). Selon lui, le thème principal de cette année porte sur la préoccupation croissante exprimée par les utilisateurs concernant leur vie privée en ligne et donc sur le défi de préserver leur confidentialité sur Internet. La progression exponentielle des ventes de smartphones aiguise également les appétits des cybercriminels. Avec 79% de parts de marché des équipements mobiles, Android devient la cible privilégiée et par conséquent une montée significative des menaces sur Android est à prévoir.

En 2013, on a constaté une multiplication des acteurs sources de menaces, avec en particulier l’entrée dans ce tableau des Etats, qui viennent se greffer aux Hacktvistes, aux Script Kidies, sans compter les professionnels du piratage. En 2013, la mobilité a été une cible de prédilection pour les pirates, en particulier sur Androïd, mais aussi sur les autres OS. Ces attaques ont concerné le plus souvent des arnaques au numéro d’appel surtaxé.
Bien entendu, les navigateurs ont également fait l’objet d’attaques. Il a aussi cité les malwares chiffrés pour ne pas être détectés par les antivirus. On a vu arriver aussi des Ransomwares estampillés Gendarmerie Nationale qui rançonnaient les internautes par des amendes pour comportements non appropriés. Bien sûr, l’utilisateur reste toujours le maillon faible d’autant qu’il utilise de plus en plus d’outils de communication.

Benoit Grunemwald a rappelé que les moyens les plus efficaces de parer les menaces sont la sensibilisation des utilisateurs, le déploiement de Tokens à deux facteurs utilisant des téléphones portables et la mise en œuvre d’outils de sécurité classiques. Il a recommandé, en outre, d’avoir recours à des solutions de chiffrement, comme DESLock, qui utilisent un FIPS 140-2/AES 256Bits. Dans cette panoplie de solutions, il a aussi recommandé de faire du filtrage Internet, via par exemple le Module End Point Security, qui intègre antivirus, contrôle des médias amovibles et de tous les points d’entrée. Dans les versions évoluées, cette solution comprend un pare feu, du filtrage Web, avec une version pour les Smartphones. Les solutions bénéficient d’une console d’administration centralisée. Il a rappelé que les solutions ESET sont nommées depuis plusieurs années dans le Virus Bulletin.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises doivent s’ouvrir en toute sécurité au Web et à la mobilité.

Les entreprises doivent s’ouvrir en toute sécurité au Web et à la mobilité. | Cybersécurité - Innovations digitales et numériques | Scoop.it
La sécurité du système d’information devient cruciale à l’heure du BYOD, de la mobilité et de l'accès à distance aux applications Web. Il faut se doter de technologies qui garantissent l'intégrité des données et des applications, explique Jean-Francois Pruvot, Directeur Général de CA Technologies France.
Stéphane NEREAU's insight:

La stratégie de sécurité de CA Technologies reste la même, mais appliquée à ce contexte différent : s’assurer que les bonnes personnes disposent des bons accès aux bonnes informations. Nous répondons ainsi aux questions « Qui ? » ; « Comment ? » (Par quels moyens ou équipement, confidentialité) ; ou « A quoi ? » (accès aux applications, clouds, services, etc.). Pour répondre à la question « Pour quoi ? », nous proposons des modèles (pattern) : tel utilisateur depuis ce type d’équipements ou d’environnement personnel, depuis telle localisation géographique… Si un écart est constaté par rapport au modèle rattaché à l’utilisateur (comme un accès depuis un  pays non listé), une question supplémentaire peut être demandée via SMS par exemple.

No comment yet.