Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#CyberCriminalité Quelques conseils pour se protéger délivré par la cellule #Cyber Criminalité de la @Gendarmerie #NTECH

#CyberCriminalité Quelques conseils pour se protéger délivré par la cellule #Cyber Criminalité de la @Gendarmerie #NTECH | Cybersécurité - Innovations digitales et numériques | Scoop.it

Plusieurs affaires récentes - dont la mise en examen du maire de Baliros pour détention d'images pédo-pornographiques - ont démontré la capacité de la gendarmerie et de la police à s'adapter à de nouvelles formes de délinquances. Le groupement de gendarmerie des Pyrénées-Atlantiques dispose ainsi d'un officier de police judiciaire spécialisé dans les nouvelles technologies. L'adjudant Jean-Philippe Guicheney, enquêteur estampillé "N-Tech", est doté de la plupart des derniers outils - matériels et logiciels - d'investigations numériques : son bureau ferait rêver tous les "geeks" (fous d'informatique) du Béarn !


Via Frederic GOUTH
Stéphane NEREAU's insight:

Les spécialistes parlent de forensic pour désigner cette science d'investigation numérique. "Le technicien en identification criminelle (TIC) travaille sur la scène du crime. Notre scène de crime à nous, c'est un ordinateur, un disque dur, une tablette, des cartes mémoires…", note l'adjudant Guicheney. Sa mission : faire "parler" ces supports, en extraire toutes les données qui seront utiles à l'enquête. Sur son bureau, on trouve tant un ordinateur portable désossé qu'un disque dur dont le contenu défile sur un large écran ou un "smartphone" qui livre rapidement de précieuses informations sur son utilisateur.

Stephane Manhes's curator insight, June 7, 2014 1:59 PM

Les spécialistes parlent de forensic pour désigner cette science d'investigation numérique. "Le technicien en identification criminelle (TIC) travaille sur la scène du crime. Notre scène de crime à nous, c'est un ordinateur, un disque dur, une tablette, des cartes mémoires…" ...

Scooped by Stéphane NEREAU
Scoop.it!

Nos conseils pour faire face aux cyber-attaques

Nos conseils pour faire face aux cyber-attaques | Cybersécurité - Innovations digitales et numériques | Scoop.it

A l’occasion du Forum International de la Cybersécurité qui se tient en ce moment à Lille, voici quelques conseils pour mieux anticiper et gérer une cyber-attaque. Avec les nouvelles technologies et la multiplication des données, les attaques cybercriminelles contre particuliers et entreprises explosent. Parmi les secteurs les plus touchés aujourd’hui, on compte le commerce de détail traditionnel (GMS), le e-commerce, la santé, l’hôtellerie et les transports.

Stéphane NEREAU's insight:

Une préparation en amont pour limiter les risques
Avant toute chose, l’entreprise doit faire un état des lieux de ses données sensibles (données clients, salariés, plans stratégiques, propriété intellectuelle, …) qui peuvent être ciblées par les hackers. Cette phase sera suivi par un audit technique régulier de son système IT (quantité des données, vulnérabilités, …), idéalement au moins une fois par trimestre. Ces mesures de prévention techniques permettront, en cas d’attaque, d’en trouver plus rapidement la source afin d’éviter sa propagation.

Nous conseillons également aux entreprises de sensibiliser leurs employés aux risques de cybercriminalité et de piratage des données. Une formation des différentes équipes et du Top management réduira ainsi les risques en permettant l’assimilation de bonnes pratiques en matière de cybersécurité : sécurisation des logins et mot de passe (un conseil : changer son mot de passe tous les mois !), accès à distance, sécurisation de son propre ordinateur (BYOD) ou de sa clé usb en cas d’utilisation professionnelle, …

No comment yet.