Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : la France attaquée de l’intérieur

Cybercriminalité : la France attaquée de l’intérieur | Cybersécurité - Innovations digitales et numériques | Scoop.it

Non seulement l’Hexagone se situe au 3e rang des pays les plus ciblés par des attaques cybercriminelles, mais encore, 87% des attaques contre des entreprises et des particuliers proviennent de pirates agissant en France, selon un rapport de l’éditeur américain ThreatMetrix.

Stéphane NEREAU's insight:

Cette analyse se confirme particulièrement en France. L'étude souligne que près de neuf cyberattaques sur 10 (87%) subies par des entreprises ou des particuliers français, seraient réalisées par des pirates "locaux" agissant depuis la France. Dans ce domaine, la France se situe juste derrière l'Italie (91%), mais devant la Russie (85%), l'Allemagne (81%) et les Etats-Unis (72%).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le réseau de la Maison Blanche, infiltré par des hackers russes

Le réseau de la Maison Blanche, infiltré par des hackers russes | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une partie de l’infrastructure dédiée aux échanges non classifiés a été la cible d’une attaque de cyberespionnage. Le FBI et la NSA mènent l’enquête.

Stéphane NEREAU's insight:
Poutine est peut-être plus proche d’Obama qu’on ne le pense et que ce dernier le souhaite. Selon The Washington Post, un réseau informatique de la Maison Blanche a été infiltré il y a quelques semaines par des hackers, probablement d’origine russe. « Dans le cadre de l'évaluation des récentes menaces, nous avons identifié une activité préoccupante sur le Bureau exécutif du réseau non classifié du Président, a déclaré un responsable de la Maison Blanche. Nous avons pris des mesures immédiates afin d'évaluer et d'atténuer cette activité. . . . Malheureusement, cela a abouti à l'interruption de certains services réguliers aux utilisateurs. »
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Disparition du vol MH370 : une cyberattaque sème le trouble

Disparition du vol MH370 : une cyberattaque sème le trouble | Cybersécurité - Innovations digitales et numériques | Scoop.it

En Malaisie, les autorités viennent de révéler que des milliers de documents relatifs à l’enquête de l’avion disparu de la Malaysia Airlines, auraient été subtilisés par des hackers chinois. Une cyberattaque qui en dit un peu plus long sur les dessous de l'affaire, notamment sur le plan diplomatique.

Stéphane NEREAU's insight:

On ne sait pas combien de temps l’espionnage a duré. Le ministère de la Technologie se garde bien de le préciser. Il n’a pas été détecté très tôt, mais quand exactement ? Ne l'a-t-il été que dernièrement ? Et pourquoi décider de mettre la Chine en porte-à-faux de cette manière au lieu de régler la question diplomatiquement ? Dans tous les cas, cela prouve bien que les gouvernements ne coopèrent pas de façon efficace sur cette affaire, ce que l’on soupçonnait depuis le début de cette sinistre disparition.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les hackers, nouveaux chouchous des entreprises

Les hackers, nouveaux chouchous des entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it
En matière de sécurité, le savoir-faire des bidouilleurs informatiques est de plus en plus recherché. Une forme de réhabilitation pour ceux qui sont souvent assimilés à des pirates.
Stéphane NEREAU's insight:
Mieux vaut tard que jamais : l'heure est à la mobilisation générale. “ On manque cruellement de spécialistes, il faut briser les carcans et ne plus recruter uniquement les jeunes diplômés des grandes écoles, estime Eric Filiol, de l'Esiea. De nombreux hackers disposent d'un excellent niveau technique, mais non sanctionné d'un diplôme reconnu. ” Pour y remédier, ce spécialiste préconise de favoriser davantage l'alternance à tout âge, ainsi que la validation des acquis de l'expérience (VAE). Un pragmatisme qui a donné d'excellents résultats en dehors de nos frontières.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les hackers sont-ils des fashion victims comme les autres ?

Les hackers sont-ils des fashion victims comme les autres ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une étude IBM montre que les cyber-attaques n’ont pas été en augmentation pendant le grand weekend des soldes aux Etats-Unis, couvrant le Black Friday et le Cyber Monday. Pour le secteur du retail, elles ont même diminué d'une année sur l'autre.

Stéphane NEREAU's insight:

L’étude montre par ailleurs qu’en dépit d’une diminution de 50% du nombre de cyber-attaques contre les distributeurs américains en 2014, le volume de données dérobées reste extrêmement important.

L'an passé, 61 millions de données ont été dérobées dans ce secteur, alors que les failles recensées dans les systèmes d’information de ce secteur ont diminué de moitié depuis 2012. Les responsables de la sécurité informatique de ces sociétés ont donc affaire à des attaques de plus en plus ciblées, performantes, et efficaces.

Stephane Manhes's curator insight, January 9, 2015 9:30 AM

L’étude montre par ailleurs qu’en dépit d’une diminution de 50% du nombre de cyber-attaques contre les distributeurs américains en 2014, le volume de données dérobées reste extrêmement important.

Scooped by Stéphane NEREAU
Scoop.it!

Cinq conseils d'un hacker repenti pour vous protéger de la cybercriminalité

Cinq conseils d'un hacker repenti pour vous protéger de la cybercriminalité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Francetv info s'est entretenu avec Hugo, un ancien pirate informatique qui livre quelques recommandations pratiques pour mieux protéger votre ordinateur.

Stéphane NEREAU's insight:

Hugo est un repenti. Il y a deux ans, il se connectait tous les soirs sur un étrange programme : Bifrost. Ce logiciel est un cheval de Troie. Autrement dit, un parasite informatique qui lui permettait de prendre le contrôle d'autres ordinateurs en direct. Le but ? Voler des données informatiques pour les revendre à prix d'or sur internet. Ebay, Gmail, PayPal... Hugo pouvait "prendre" tous les mots de passe. "Une fois les codes changés, les comptes étaient à moi."

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Netwars - La guerre sur le Net

Netwars - La guerre sur le Net | Cybersécurité - Innovations digitales et numériques | Scoop.it

À l’heure des automatisations et des mises en réseau, les infrastructures sont de plus en plus vulnérables à des cyberattaques. Pour protéger leurs intérêts, les États commencent à s’armer : la troisième guerre mondiale sera-t-elle informatique ?

Stéphane NEREAU's insight:

Ce documentaire nous plonge dans les arcanes de cette guerre invisible, nous emmenant aux États-Unis, à la plus grande conférence de hackers au monde, où le chef de la NSA Keith Alexander a fait sensation ; en Israël aussi, chez des cyberarmuriers, ou même en Chine, à la rencontre des "hackers rouges", nationalistes qui déploient leur expertise contre les puissances occidentales. Si le combat est virtuel, quel risque courent les citoyens ? Les pires scénarios catastrophe en la matière relèvent-ils de la science-fiction ou ont-ils une chance de devenir réalité ? Certains hackers de génie sont capables de mener à bien ou déjouer des attaques avec une facilité inquiétante… Pour les grandes puissances, il s’agit de les avoir dans son camp. Ce documentaire fouillé dresse un état des lieux de la sécurité des réseaux informatiques, à l’échelle des États, et des solutions envisagées, dans une optique aussi bien offensive que défensive. Mais avec la militarisation croissante du cyberespace au prétexte de sécurité, que deviendront les exigences de neutralité et de protection des libertés individuelles sur Internet ?

No comment yet.