Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

#sécurité - Bientôt un #Bitcoin pour rémunérer les #attaques #DDoS ?

#sécurité - Bientôt un #Bitcoin pour rémunérer les #attaques #DDoS ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Deux chercheurs imaginent une nouvelle monnaie électronique permettant de rémunérer les participants à une attaque par déni de service (DDoS). En exploitant une particularité de TLS 1.2.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'attaque de JPMorgan a touché 9 autres banques

L'attaque de JPMorgan a touché 9 autres banques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les pirates qui ont dérobé 83 millions de données à JPMorgan auraient également attaqués neuf autres établissements bancaires.

Stéphane NEREAU's insight:

JPMorgan Chase ne serait pas la seule banque touchée par une vaste attaque informatique. Neuf autres établissements financiers auraient également été victimes d’intrusions dans leurs systèmes, rapporte le New York Times qui s’appuie sur des sources anonymes. Attaques qui seraient perpétrées par le même groupe de pirates en provenance de Russie.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

CyberArk : identifier les nouveaux types de comportements malveillants

CyberArk : identifier les nouveaux types de comportements malveillants | Cybersécurité - Innovations digitales et numériques | Scoop.it

L'analyse ciblée des données permet de détecter les attaques plus rapidement qu'avec une approche basée sur le Big Data - CyberArk, l'expert de la sécurité au cœur des entreprises, annonce la version 2.0 de CyberArk Privileged Threat Analytics, système expert de supervision de la sécurité des comptes privilégiés.

Stéphane NEREAU's insight:

Principaux avantages :

• Identifie les accès inhabituels des comptes privilégiés, ce qui permet aux entreprises d'arrêter les attaques en cours et de réduire ainsi le délai et le coût de leur traitement.
• Facilite l'identification des activités malveillantes liées aux comptes privilégiés en éliminant la complexité de l'analyse traditionnelle des données de type Big Data, liée à la multitude d'informations présentées.
• Détecte les comportements anormaux des utilisateurs et des systèmes en temps réel, tels que l'accès soudain d'un utilisateur à des informations d'identification à une heure inhabituelle de la journée ou à partir d'un site inhabituel, une utilisation excessive et d'autres tendances anormales.

• Intègre les comportements des systèmes et des utilisateurs appris dans les évaluations des risques au fil du temps pour accroître l'efficacité et produire des analyses ciblées.
• Accélère le déploiement grâce à l'intégration directe des flux de données des systèmes HP ArcSight ESM et Splunk Enterprise.
• Fournit une fonction complète d'analyse du comportement en tant que produit autonome ou dans le cadre de la solution Privileged Account Security.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les techniques d’extorsion DDoS

Les techniques d’extorsion DDoS | Cybersécurité - Innovations digitales et numériques | Scoop.it

« Payez, sinon nous faisons tomber votre site Web », telle est la menace qui accompagne en général les cyberattaques destinées à extorquer une rançon. Ces dernières semaines, de grands noms tels Evernote et Feedly ont été victimes de tentatives d’extorsion.

Stéphane NEREAU's insight:

De par leur notoriété ils ont fait ‘les gros titres’ de la presse économique mais ils ne sont que dans la partie émergée de l’iceberg’ que constitue cette activité criminelle très lucrative. S’il existe les formes les plus diverses de chantage numérique, les attaques par déni de service distribué (DDoS) viennent en tête des méthodes utilisées par les maîtres-chanteurs.

Etude d’Arbor Networks sur la sécurité des infrastructures IP mondiales (WISR, Worldwide Infrastructure Security Report)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des sites HTTPS populaires encore exposés aux attaques OpenSSL

Des sites HTTPS populaires encore exposés aux attaques OpenSSL | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon un chercheur de Qualys, 20 000 des 155 000 sites très populaires sur l'Internet sont encore exposés à une vulnérabilité critique identifiée dans OpenSSL.

Stéphane NEREAU's insight:

Pour exploiter la vulnérabilité CVE-2014-0224 pour décrypter et modifier le trafic SSL, les attaquants doivent s'insinuer entre un client et un serveur utilisant tous deux le protocole OpenSSL. L'attaque dite « de l'homme du milieu » (HDM) ou « man in the middle » (MITM) a pour but d'intercepter les communications entre les deux parties, sans que, ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis ». Il faut aussi que le serveur exécute une version OpenSSL de la série 1.0.1.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Gendarmerie Royale Le Journal: Le Maroc s’attaque à la cybercriminalité

Gendarmerie Royale Le Journal: Le Maroc s’attaque à la cybercriminalité | Cybersécurité - Innovations digitales et numériques | Scoop.it

La première campagne de lutte contre la cybercriminalité au Maroc a été lancée, mardi 6 mai, à Kénitra, pour sensibiliser l’ensemble des acteurs publics et privés sur les dangers et menaces de ce phénomène et la nécessité de prendre toutes les mesures de sécurité pour protéger les systèmes d’information et de communication.

Stéphane NEREAU's insight:

Cette campagne qui durera jusqu’au 25 juin, est par le Centre Marocain de Recherches Polytechniques et d’Innovation (CMRPI) en partenariat avec l’Université Ibn Tofaïl de Kénitra, l’Association Internationale de Lutte Contre la Cybercriminalité et d’autres partenaires nationaux. Elle comprend une série de formations techniques et juridiques, des séminaires de sensibilisation dans différentes villes marocaines et un colloque international sur la cybercriminalité, prévu les 24 et 25 juin à l’Ecole Nationale des Sciences Appliquées de Kénitra (ENSAK).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

92% des attaques de ces dix dernières années se résument à 9 vecteurs

92% des attaques de ces dix dernières années se résument à 9 vecteurs | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon le rapport Data breach investigations 2014 publié par Verizon, 92% des attaques étudiées ces dix dernières années peuvent être attribuées à l’une de neuf catégories. Et chacune de ces catégories d’attaque cible en priorité une industrie différente.

Stéphane NEREAU's insight:

Les neuf catégories d’attaques et leur industrie de prédilection sont :

  • Compromission des terminaux de paiement (hôtellerie & restauration à 75%)
  • Attaques web (publication, édition, communication et nouvelles technologies à 41%)
  • Fraude interne (immobilier à 37%)
  • Vol et pertes accidentelles (médical à 46%)
  • Erreurs utilisateurs (services administratifs à 43%)
  • Crimeware (travaux publics à 33%)
  • Skimmers de cartes de paiement (services financiers à 22%)
  • Déni de services (gestion d’entreprises à 44%)
  • Cyber-espionnage (Industrie minière à 40%)
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises trop lentes à détecter les attaques informatiques

Les entreprises trop lentes à détecter les attaques informatiques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon la dernière version du rapport M-trends Mandiant, les entreprises n'ont pas fait beaucoup de progrès en 2013 au niveau de leur cyber-sécurité. Elles continuent à attendre plus de 200 jours avant de détecter les attaques dont elles sont victimes.

Stéphane NEREAU's insight:
Malgré les efforts de communication des acteurs de la sécurité et les révélations de Snowden sur la NSA, les entreprises ne semblent pas vraiment pressées de résoudre leurs problèmes de sécurité. « Gagner en visibilité sur son réseau interne nécessite du temps et de l’argent. Ce ne sont pas des projets anodins, mais nous nous attendions à ce qu’il y ait une vraiment mobilisation en 2013 et nous n’avons pas l’impression qu’elle a lieu » regrette Gérome Billois. Les quelques grands comptes qui ont démarré des actions importantes l’ont fait après avoir été victime d’une attaque, notamment dans le secteur de l’énergie. « Les autres sont plutôt engagés dans des opérations de réduction des coûts ou au mieux de stabilisation des budgets. Au final, l’État fait mieux que les entreprises dans le domaine de la cyber sécurité, il investit massivement avec le pacte Défense cyber et les recrutements à l’Anssi » commente Gérome Billois.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les cyberattaques ciblées ont bondi de 91% dans le monde en 2013

Les cyberattaques ciblées ont bondi de 91% dans le monde en 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les cyberattaques ciblées ont bondi de 91% dans le monde en 2013, et en France ce sont surtout les PME qui sont visées en tant que portes d’entrée vers les plus grands groupes, selon le rapport annuel de la société américaine de sécurité informatique Symantec.

Stéphane NEREAU's insight:

utre l’évolution des attaques vers les mobiles et les tablettes, Symantec alerte également sur la cible que constituent les objets connectés: “on s’attend à une vague d’attaques, beaucoup de ces appareils ne sont pas ou peu sécurisés“, résume M. Heslault.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Lancer des attaques DDoS depuis Google

Lancer des attaques DDoS depuis Google | Cybersécurité - Innovations digitales et numériques | Scoop.it

Utiliser le tableur de Google Docs pour provoquer une attaque DDoS à l'aide des serveurs de la firme de Mountain View, c'est l'exploit qu'a publié un développeur sur son blog.

Stéphane NEREAU's insight:

Après avoir découvert cette faille, le développeur a recherché, à l'aide du moteur Google bien sûr, d'autres incidents de ce type, et il en a trouvé 2 autres. Interrogé sur les exploitations détournées de sa plate-forme d'indexation de sites web, Google a simplement répondu que ce n'était pas une vulnérabilité dans sa sécurité mais une forme d'attaque par déni de service. Heureusement pour bloquer ces attaques, il suffit d'insérer les balises permettant de bloquer l'indexation réalisée par le robot de Google.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'outil de sécurité EMET de Microsoft contourné

L'outil de sécurité EMET de Microsoft contourné | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs en sécurité ont réussi à contourner les protections déployées par EMET, l'outil d'atténuation des attaques de Microsoft.

Stéphane NEREAU's insight:

Si d'autres chercheurs ont présenté des méthodes pour contourner certaines mesures d'EMET, l'équipe de DeMott revendique une méthode pour contourner toutes celles de la dernière version 4.1. Elle a synthétisé ses travaux dans un rapport de recherche et a fourni préalablement ses résultats à Microsoft. D'ailleurs, Jared DeMott indique que la firme de Redmond devrait s'inspirer des travaux des chercheurs dans la version 5 d'EMET.

Cependant, il explique qu'EMET souffre d'un problème plus profond pour arrêter efficacement les attaques. L'utilitaire fonctionne au niveau de l'espace utilisateur et non au niveau du  noyau, souligne le rapport. « Notre étude montre que les technologies qui fonctionnent au même niveau que l'exécution du code malveillant peuvent généralement être contournées, car il n'y a pas d'avantages supérieurs sur ce terrain comme c'est le cas pour la protection du kernel ou d'un hyperviseur », constate le responsable. Microsoft reconnaît que si son outil est un obstacle supplémentaire pour rendre les attaques plus difficiles, il ne garantit pas que les failles ne puissent pas être exploitées. Pour Bromium, EMET reste un bon produit pour son prix, c'est-à-dire gratuit. La vraie question n'est pas de savoir si l'outil de sécurité peut être contourné, mais quelle est la valeur des données à protéger. « Pour une entreprise ayant des données critiques, EMET ne bloquera par des attaques ciblées », concluent les chercheurs.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La faille zero-day dans IE9 et IE10 activement exploitée, la migration vers IE10 ou l'application d'un patch vivement conseillée

Le 13 février passé, des chercheurs de la société de sécurité informatique, FireEye, ont découvert une vulnérabilité zero-day (CVE-2014-0322) dans les versions 9 et 10 d’Internet Explorer. Elle aurait été exploitée par des pirates pour attaquer le site du Groupement des Industries Françaises Aéronautiques et Spatiales (GIFAS) selon le cabinet de sécurité, Websense. Quelques jours plus tard, Microsoft a reconnu la présence de la vulnérabilité et a distribué un correctif de sécurité pour empêcher une probable exploitation de la faille.
Stéphane NEREAU's insight:

Pour se protéger des attaques qui sont en pleines expansions, Symantec recommande de passer à Internet Explorer 11 afin d’écarter les probabilités d’infection ou d’installer Microsoft Fix It identifié par le code « KB2934088 ». Toutefois, Microsoft n’a pas encore fourni un correctif permanent pour ladite faille, il devrait sortir lors du prochain « Patch Tuesday » prévu pour mars prochain.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises face aux risques du « cyberespace »

Les entreprises face aux risques du « cyberespace » | Cybersécurité - Innovations digitales et numériques | Scoop.it
Alors que les technologies évoluent, les entreprises sont toujours plus connectées, les usages changent, et le numérique gagne de nouveaux métiers. De nouveaux équipements se trouvent connectés au réseau, des services délocalisés sont sollicités, et les cyber-attaques prennent de nouvelles formes. Ces changements posent des problèmes de sécurité qui imposent aux responsables des systèmes d’information une vigilance permanente.
Stéphane NEREAU's insight:

Techniquement, beaucoup de solutions sont déjà disponibles. « Il manque encore certaines choses, mais il ne faut pas attendre un produit miracle », prévient Sébastien Bombal. Cette problématique est globale, et concerne aussi bien les fournisseurs de composants que les services et les clients finaux. « Lorsqu’il y a un aspect numérique dans la conception, la sécurité et la gestion de l’obsolescence doivent être prise en compte dès le début. Il est beaucoup plus compliqué d’y revenir une fois que les équipements sont en fonction, en particulier sur des lignes de production en flux continu. »

Pour le responsable de la sécurité opérationnelle d’Areva, le marché a bien pris conscience du problème, et une bonne dynamique est en marche. De plus, « la France et les États-Unis sont des pays moteurs pour la sécurisation des systèmes industriels », estime-t-il. Pour Bertrand Boyer, « face aux attaques informatiques, l’entreprise peut s’appuyer sur les réflexions conduites dans le cadre militaire pour améliorer les mécanismes de réponses et de traitement des incidents. Les armées ont une longue expérience dans la gestion de crise.
Dans cet esprit, une approche « tactique » du cyberespace peut s’avérer utile au monde de l’entreprise. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les attaques par USB, désormais à la portée de «millions de développeurs»

Les attaques par USB, désormais à la portée de «millions de développeurs» | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le code qui exploite la faille BadUSB et qui a été mis en ligne n’est pas dangereux en soi. Mais il facilite le travail pour ceux qui veulent créer des attaques, estime Karsten Nohl, l’un des chercheurs qui a découvert cette vulnérabilité.
Stéphane NEREAU's insight:
Il y a quelques jours, les chercheurs en sécurité Adam Caudill et Brandon Wilson ont suscité un certain émoi dans l’univers de la sécurité, en publiant le code de programmes qui exploitent la faille BadUSB. Les deux experts ont expliqué n’avoir rien de mal, dans la mesure où il ne s’agit pas d’un code malveillant. Ils ont soutenu, par ailleurs, que la création d’une attaque par BadUSB restait difficile. 01net a interrogé Karsten Nohl de Security Research Labs, l’un des deux chercheurs en sécurité qui étaient les premiers à révéler cette faille.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Jouer à la roulette russe avec les failles de sécurité

Jouer à la roulette russe avec les failles de sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it
Il se dit en matière de sécurité que les risques associés aux violations de conformité, les dommages liés à la marque et les coûts de remise en état ne sont tout simplement pas suffisants pour encourager l'utilisation omniprésente de fortes authentifications, de cryptage de données sensibles et autres contrôles éprouvées dans le but de prévenir les violations de données. Cette mauvaise habitude a été un facteur majeur de l'épidémie de violation de données.

Stéphane NEREAU's insight:

Aujourd'hui les pirates trouvent qu'il est tellement facile de mettre en danger une entreprise. Le rapport d'enquête "Verizon Data Breach Investigation" de 2013 a révélé que 79% de toutes les infractions étaient fondées sur des certificats qui étaient compromis. Avec ce nombre de violations et aussi des nombreuses avancées technologiques, il est étonnant de constater que les entreprises sont toujours prêtes à prendre le risque d'être piratées. La triste vérité est que nous pourrions voir encore plus d'entreprises fermer leurs portes avant qu'un réel changement ne s'opère dans le domaine de la sécurité des données.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Palo Alto Networks contre les attaques des pirates nigérians

Palo Alto Networks contre les attaques des pirates nigérians | Cybersécurité - Innovations digitales et numériques | Scoop.it

Palo Alto Networks nous apprend que les pirates informatiques nigérians ont désormais changé de cibles et n'hésitent plus à s'attaquer aux systèmes d'entreprise.


Stéphane NEREAU's insight:

Pour former un premier rempart de protection, Palo Alto Networks propose néanmoins un logiciel gratuit capable de décrypter les commandes, de contrôler le trafic et de révéler les données volées par les pirates Silver Spaniel.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Attaques NTP : le temps presse-t-il pour votre entreprise ? Par Eric Michonnet, Directeur Europe du Sud chez Arbor Networks

Attaques NTP : le temps presse-t-il pour votre entreprise ? Par Eric Michonnet, Directeur Europe du Sud chez Arbor Networks | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les méthodes et mécanismes d’attaque évoluent constamment à mesure que les attaquants trouvent de nouveaux moyens (ou en réutilisent d’anciens) pour atteindre leurs objectifs. Depuis le début de l’année, une technique d’attaque par déni de service distribué (DDoS) se détache véritablement : celle qui consiste à utiliser le protocole NTP (Network Time Protocol) pour amplifier les volumes de trafic générés par les attaques.

Stéphane NEREAU's insight:

Compte tenu de l’ampleur et de la fréquence de ces attaques, les entreprises doivent veiller à mettre en place des défenses DDoS adaptées. Des FAI aux multinationales, toutes doivent traiter le risque présenté par les attaques DDoS volumétriques de grande envergure. Moyennent les configurations, processus, solutions et services appropriés, les entreprises peuvent se protéger efficacement, ainsi que leurs clients, contre cette menace :

• Prévention des abus : les opérateurs doivent déployer des filtres anti-spoofing à la périphérie client de leur réseau.

• Correction des services NTP : les entreprises doivent rechercher proactivement sur leurs réseaux et corriger les services NTP susceptibles d’être victimes d’abus, afin de réduire la capacité disponible pour les attaques.

• Détection des attaques : les entreprises doivent mettre à profit la télémétrie du flux pour détecter, classer et retracer automatiquement les attaques DDoS et lancer des alertes. En outre, dans l’idéal, une configuration spécifique doit être mise en place pour faciliter la détection et la neutralisation des attaques NTP par réflexion/amplification.

• Déploiement d’outils de neutralisation : il s’agit de préconfigurer des techniques de neutralisation basées sur le réseau (Flowspec, blackhole, mécanismes QoS, etc.), de sorte que celles-ci soient prêtes en cas de besoin, mais aussi de déployer des services et solutions de neutralisation intelligente.

• Neutralisation des attaques : il importe de familiariser les équipes opérationnelles avec les outils et processus nécessaires pour faire face efficacement à la vague actuelle d’attaques NTP.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Piratage : comment éviter d'être le prochain eBay

Piratage : comment éviter d'être le prochain eBay | Cybersécurité - Innovations digitales et numériques | Scoop.it
Après avoir été piraté, eBay a enjoint ses 145 millions de clients à changer leur mot de passe. Que faut-il retenir de ce type de cyberattaque et comment s'en prémunir ? Les éclairages d'un expert.
Stéphane NEREAU's insight:
« Selon eBay, l’attaque a eu lieu fin février ou début mars. Cette imprécision montre la difficulté qu’il y a à dire quand une attaque a démarré » explique Gérome Billois, senior manager en risk management et sécurité de l’information au sein du cabinet Solucom. Officiellement, le géant des enchères en ligne a découvert le piratage début mai, au moins deux mois après son début. Pas si mal, quand on sait que le délai moyen s’élève à 229 jours (plus de 7 mois) selon le dernier rapport M-trends Mandiant, mais pas très rassurant quand même. « Internet est le cœur de métier d’eBay. Heureusement qu’ils ont été plus rapides que la moyenne. S’ils perdent la confiance de leurs clients, ils n’ont pas d’autres sources alternatives de revenus. La détection des attaques est difficile même pour les gros acteurs de l’internet », note Gérome Billois.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cloud : Numergy déploie son centre opérationnel de sécurité

Cloud : Numergy déploie son centre opérationnel de sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

La filiale de SFR et Bull supervise les attaques éventuelles centrées sur ses infrastructures cloud qui hébergent les machines virtuelles de ses clients.

Stéphane NEREAU's insight:
Le centre est exploité par Bull dans son site des Clayes-sous-Bois (Yvelines). Les équipes techniques suivent en temps réel et, uniquement, l'activité des infrastructures (IaaS) Cloud de Numergy (hébergées dans les différents datacenters de SFR à Courbevoie, Vénissieux et bientôt à Trappes) sur le plan de sécurité informatique.
Le centre peut analyser plus de 3,5 milliards d’évènements par jour survenant sur les données et les applications de ses clients. Il s'appuie notamment sur l'analyse prédictive d'événements de sécurité "à signaux faibles".
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une start-up israélienne teste un système de détection des attaques Stuxnet

Une start-up israélienne teste un système de détection des attaques Stuxnet | Cybersécurité - Innovations digitales et numériques | Scoop.it

La jeune pousse israélienne ThetaRay a développé, avec General Electric, une technologie de sécurité qui détectera des attaques similaires à celles du ver Stuxnet sur les systèmes d'infrastructures critiques dans le domaine de l'énergie.

Stéphane NEREAU's insight:

  ThetaRay affirme que sa solution est capable de détecter ce type d'attaques dans les systèmes industriels. Elle est actuellement testée dans une centrale électrique de l'état de New York. ThetaRay a reçu l'appui financier de plusieurs partenaires, dont Jerusalem Venture Partners et General Electric. Mais la start-up n'a pas dévoilé le montant de ces contributions, ni expliqué comment le GE comptait déployer sa technologie de surveillance. Les systèmes de sécurité de ThetaRay seront disponibles partout à partir de l'automne. Leur tarif sera de l'ordre de « plusieurs centaines de milliers de dollars », a déclaré le CEO.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-menaces : l’entreprise en alerte permanente

Cyber-menaces : l’entreprise en alerte permanente | Cybersécurité - Innovations digitales et numériques | Scoop.it

Il ne se passe pratiquement pas un jour sans qu’une organisation ou une entreprise ne soit la victime d’une fuite de données, d’un piratage ou de la dernière cyberattaque en date. Force est de constater que les incidents de sécurité deviennent si courants que désormais, seules les attaques les plus marquantes sont rapportées dans les médias.

Stéphane NEREAU's insight:

L’étude livre également d’intéressants résultats sur la question de savoir qui doit piloter le traitement des incidents au sein d’une entreprise. Le pourcentage d’entreprises qui prévoient de faire appel à des experts extérieurs en cas d’incident est révélateur. Environ 70 % des entreprises interrogées pour l’enquête –voire 80 % pour les plus grandes d’entre elles– se sont adressées à des spécialistes dans le cadre de leur plan de crise. Les entreprises victimes d’un incident durant les 12 derniers mois sont deux fois plus enclines à se tourner vers un expert tiers que celles qui n’en ont pas subi.

L’étude indique enfin que les experts en investigation informatique ou autres spécialistes du secteur sont les plus susceptibles d’être sollicités, suivi des spécialistes du conseil juridique et des représentants des forces de l’ordre. Par contre, le recours à des agences de relations publiques ou des cabinets de gestion de crise est nettement moins répandu.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Belgique | Des attaques invisibles pour les entreprises

Belgique | Des attaques invisibles pour les entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des entreprises belges craignent de ne pas pouvoir découvrir les toutes nouvelles attaques, selon l’enquête réalisée par PwC à l’occasion d’Infosecurity 2014.

Stéphane NEREAU's insight:

Le salon consacré à la sécurité de l’information Infosecurity a organisé en prélude à son édition 2014 et pour la première fois une enquête auprès des entreprises et institutions belges à propos des incidents de sécurité, à l’instar de ce qu’Infosecurity fait aussi dans d’autres pays. En tout, 288 entreprises et institutions publiques ont participé à cette première édition de l’enquête effectuée par PwC.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Blindez vos data : sept technos pour protéger vos données

Blindez vos data : sept technos pour protéger vos données | Cybersécurité - Innovations digitales et numériques | Scoop.it
Qu’ils soient membres de la NSA ou simple hackers, les pirates du web pullulent. Plus que jamais, les entreprises doivent veiller sur leurs données, défendre leur matériel informatique contre les attaques malveillantes, pour éviter les fuites. Voici sept technologies destinées à verrouiller l’accès à leurs plus chers secrets.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber Intelligence Center : la nouvelle arme de Verizon dans la lutte contre les cybermenaces

Cyber Intelligence Center : la nouvelle arme de Verizon dans la lutte contre les cybermenaces | Cybersécurité - Innovations digitales et numériques | Scoop.it

Verizon, un des leaders des solutions de sécurité managées à destination des entreprises des services, crée son centre de cybersurveillance, le  Cyber Intelligence Center, pour contribuer à accélérer l’identification des menaces cybercriminelles visant les entreprises et les administrations. Au service des entreprises, ce centre fournit une aide à l’identification des attaques ainsi que des capacités de réponse permettant de mieux les gérer et d’en atténuer les effets. Les clients des services de sécurité managés de Verizon bénéficieront d’analyses de sécurité et de l’aide des analystes de sécurité dédiés du centre VCIC, qui auront accès à des sources de renseignements sur les menaces. Ils pourront ainsi accompagner les entreprises qui sont la cible d’attaques afin qu’elles puissent les identifier et réagir au plus tôt.

Stéphane NEREAU's insight:

Les rapports d’étude confirment tous l’intensification des compromissions de données. Selon le rapport Data Breach Investigations Report 2013 de Verizon, la rapidité d’exécution des attaques est également plus importante : 84 % d’entre elles sont perpétrées en quelques minutes tout au plus, alors que 66 % des compromissions restent indétectées pendant des mois, voire des années.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Qualys lance un service dans le Cloud pour les 4 principaux contrôles de sécurité critiques, en collaboration avec le SANS Institute et le Conseil sur la cyber-sécurité

Qualys lance un service dans le Cloud pour les 4 principaux contrôles de sécurité critiques, en collaboration avec le SANS Institute et le Conseil sur la cyber-sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Qualys, Inc. annonce sa collaboration avec le SANS Institute et le Conseil sur la cyber-sécurité pour publier un nouveau service gratuit qui aidera les entreprises à déployer les 4 principaux contrôles de sécurité critiques afin de repousser les attaques.

Stéphane NEREAU's insight:

Disponible sur https://qualys.com/top4, ce nouveau service permettra aux entreprises de déterminer rapidement si les ordinateurs personnels ont correctement déployé les 4 principaux contrôles de sécurité critiques. Selon le Conseil sur la cyber-sécurité, ce déploiement peut aider les entreprises à prévenir 85% des cyber-attaques.

No comment yet.