Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Face à la cybercriminalité, l'Afrique de l'Ouest s'organise sous la pression et avec l'aide de la France

Face à la cybercriminalité, l'Afrique de l'Ouest s'organise sous la pression et avec l'aide de la France | Cybersécurité - Innovations digitales et numériques | Scoop.it

En Côte d’Ivoire comme au Bénin, les cybercriminels prospèrent grâce à des escroqueries qui font des victimes jusqu'en France. Face à l’ampleur du phénomène, des États africains s’outillent juridiquement pour mieux les combattre.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybercriminalité liée au Cloud

La cybercriminalité liée au Cloud | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le Coud computing permet aux entreprise une réduction des coûts, une simplification de la gestion opérationnelle et une disponibilité partout dans le monde mais ces dernières années le nombre de cyber-attaques sur les serveurs de données confirme bien que ce secteur est devenu le nouveau terrain de jeu des cybercriminels.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Réseaux sociaux : la nouvelle porte d'entrée des cybercriminels dans les entreprises ? Par Wieland Alge, vice-président et directeur général EMEA chez Barracuda Networks

Réseaux sociaux : la nouvelle porte d'entrée des cybercriminels dans les entreprises ? Par Wieland Alge, vice-président et directeur général EMEA chez Barracuda Networks | Cybersécurité - Innovations digitales et numériques | Scoop.it

Aujourd'hui, la cybercriminalité est de plus en plus importante et organisée. Nous sommes loin de l'époque du pirate solitaire qui envoyait des malware du fond de sa chambre. Le phishing, par exemple, a prospéré au cours des dernières années. Les cybercriminels utilisent des méthodes de plus en plus sophistiquées de phishing pour cibler les entr eprises, ce qui entraîne non seulement une perte de crédibilité des entreprises mais aussi et par conséquent une perte de clients et de bénéfices. La priorité première pour entreprise, cible d'une attaque via le phishing devrait être la protection de ses clients.

Stéphane NEREAU's insight:

Vérifiez vos paramètres de confidentialité LinkedIn
Tout comme la plupart des services gratuits, le site LinkedIn peut utiliser les informations de votre profil pour des recherches ou à des fins marketing à savoir pour de la publicité ciblée (comme Gmail et Facebook). Plusieurs paramètres par défaut et concernant la confidentialité du compte ont été choisis de sorte à ce que les utilisateurs reçoivent des emails marketing de la part de LinkedIn. La plupart des utilisateurs ne pensent pas à vérifier ces paramètres. Cependant, c'est en ne contrôlant pas ces paramètres qu'ils peuvent recevoir des courriers indésirables (spam). Il est donc essentiel pour les utilisateurs de vérifier leur profil, leurs paramètres de confidentialité et d'envoi d'emails sur leur compte LinkedIn afin de s'assurer que leurs données ne soient pas partagées avec des tierces personnes ou que leurs informations ne soient pas trop publiques. Globalement, décocher toutes les cases de la page 'Préférences & Confidentialité' est la meilleure des solutions, à moins de vouloir recevoir les emails de certains groupes LinkedIn spécifiques.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Ghana & Côte d'Ivoire | Cybercriminalité : guerre déclarée aux « brouteurs » et aux « sakawa »

Ghana & Côte d'Ivoire | Cybercriminalité : guerre déclarée aux « brouteurs » et aux « sakawa » | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le Ghana et la Côte d’Ivoire ont annoncé chacun de nouvelles mesures destinées à lutter plus efficacement contre la cybercriminels, dans ces deux pays souvent cités comme deux des principaux foyers de la cybercriminalité en Afrique de l’ouest, à côté du Nigeria

Les cybercriminels sont communément appelés « brouteurs » en Côte d’Ivoire et « sakawa » au Ghana. Les nouvelles dispositions en Côte d’Ivoire prévoient « une peine lourde allant jusqu’à 20 ans de prison et 100 millions FCFA d’amende contre tous ceux qui se seront rendus coupables de délits de cybercriminalité », a déclaré Bruno Nabagné Koné, ministre ivoirien de Postes, des Technologies de l’Information et de la Communication.

Stéphane NEREAU's insight:

Selon des chiffres officiels, en 2013, la cybercriminalité a causé en Côte d’Ivoire, un préjudice financier estimé à 3,6 milliards de FCFA contre 3,3 milliards en 2012 et durant cette période, quelque 70 personnes ont été arrêtées par la police.

Au Ghana, 80 cas de cybercrimes sont comptabilisés chaque mois, selon des chiffres publiés en juillet 2013 par le ministère de la Communication.

En Afrique de l’ouest, la cybercriminalité se réduit principalement à des cas d’escroquerie au préjudice des particuliers, contrairement au monde développé où les pirates s’attaquent aux grandes entreprises et aux gouvernements.

La faiblesse des législations constatée au niveau des pays par les experts, sévit aussi au niveau continental. Au sein de l’Union africaine, une convention sur la cybercriminalité est en projet depuis 2009, mais ce projet se heurte selon certains observateurs à un manque criard d’experts africains en cybersécurité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybermenaces: des modes opératoires très opportunistes

Cybermenaces: des modes opératoires très opportunistes | Cybersécurité - Innovations digitales et numériques | Scoop.it

Tout en innovant constamment pour s'adapter aux nouvelles technologies et aux nouveaux usages des consommateurs, les cybercriminels restent fidèles aux bonnes vieilles ficelles des escrocs d'autrefois, qu'ils ne font que transposer sur le net. Sans être forcément très sophistiqués, les modes opératoires s'affinent et se professionnalisent.

Stéphane NEREAU's insight:

Il n'y a pas si longtemps encore, les fautes de français ou d'accent étaient telles, les tournures de phrases tellement alambiquées, qu'on pouvait repérer l'arnaque très facilement. Ce n'est plus le cas : les pirates se sont très dangereusement professionnalisés. Ils emploient désormais des rédacteurs parfaitement francophones, secondés parfois par des juristes. Ils n'hésitent pas à capter de vrais logos pour authentifier leurs messages et poussent même parfois le vice jusqu'à rajouter les mentions légales d'usage, comme les références à la CNIL ! Même un oeil averti peut s'y laisser prendre.

 

http://www.symantec.com/about/news/resources/press_kits/detail.jsp?pkid=norton-report-2013

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Propagation de malwares : les 5 techniques les plus fréquemment employées par les cybercriminels

Propagation de malwares : les 5 techniques les plus fréquemment employées par les cybercriminels | Cybersécurité - Innovations digitales et numériques | Scoop.it

2017 aura définitivement marqué un tournant dans la cybercriminalité. Les entreprises, quelle que soit leur taille, prennent conscience de la gravité de la situation et de la nécessité de prendre des mesures pour se protéger. Si le volet technologique est indispensable, notamment via la sécurisation des terminaux fixe et mobiles, une récente étude de Malwarebytes révélait que les français ont la particularité de miser énormément sur la formation des collaborateurs. Il convient alors de savoir précisément de quelle manière les pirates procèdent pour propager leurs logiciels malveillants. Malwarebytes dresse la liste des 5 méthodes les plus utilisées actuellement.

Stéphane NEREAU's insight:

Ceux qui déclarent que la plus importante faille de sécurité en matière d’informatique se situe entre le fauteuil et l’écran n’ont pas tout à fait tort ! Au regard de ces différentes techniques, on notera que la simple vigilance humaine peut, dans bien des cas, être efficace pour empêcher la survenue des attaques. Néanmoins, dans le jeu du chat et de la souris avec les pirates, ce sont souvent ces derniers qui ont un coup d’avance. Par conséquent, au-delà de la formation des utilisateurs, des mesures technologiques de protection contre les menaces avancées ne doivent pas être négligées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cent cerveaux mènent la cybercriminalité dans le monde

Cent cerveaux mènent la cybercriminalité dans le monde | Cybersécurité - Innovations digitales et numériques | Scoop.it

Il y a seulement «environ une centaine» de cybercriminels qui sont derrière la cybercriminalité sur l’ensemble de la planète a expliqué à la BBC, Troels Oerting, le chef du centre d’Europol sur la cybercriminalité.

Nous devons cibler «ce groupe plutôt réduit de bons programmeurs informatiques. Nous savons en gros qui ils sont. Si nous pouvons les retirer du jeu, le reste va s’écrouler».

Stéphane NEREAU's insight:

Mais le principal problème auquel se heurtent les adversaires de la cybercriminalité est d’ordre juridique, c’est le fait qu’elle n’a pas de frontières contrairement aux forces de police. La majorité des cerveaux de la cybercriminalité se trouvent dans des pays où l’on parle russe. Et les relations entre Europol et les forces de l’ordre russes ne sont pas toujours les meilleures. Même si Troels Oerting se félicite de progrès récents et d’arrestations et de condamnations qui commencent à tomber.

No comment yet.
Rescooped by Stéphane NEREAU from Cybersécurité - Sécurité
Scoop.it!

Les cybercriminels piègent les internautes avec de faux-titres

Les cybercriminels piègent les internautes avec de faux-titres | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le web est devenu un far west pour les cybercriminels qui redoublent d'imagination pour piègés les internautes. Dans une tribune adressée au blog Avions & Cies, Cyrille Badeau, directeur Europe du Sud, Sourcefire (groupe Cisco) analyse ce phénomène qui prend de l'ampleur et les nouveaux pièges tendus notamment via l'utilisation de faux titres spactaculaires afin d'inciter l'internaute à ouvrir un mail infecté. Bonne lecture!



Via Pascal Paul
Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les cybercriminels jamais en manque d'idées pour contaminer nos smartphones

Les cybercriminels jamais en manque d'idées pour contaminer nos smartphones | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les cybercriminels veulent tirer partie de nos smartphones en y introduisant des virus malicieux. Le fournisseur de système de protection Lookout dévoile leurs méthodes de contamination…
Stéphane NEREAU's insight:

Autre méthode pour s’immiscer dans nos mobiles selon Lookout, contaminer directement les kits de développement (SDK) mis à la disposition des développeurs d’applications. Ce fut récemment le cas avec un SDK pour développer de la publicité pour mobiles. « Ca venait de Russie, ça ne faisait à priori rien de mal, c’était très très pro, mais nous avons reconnu des lignes de code d’un malware qui y était injecté », relate Thomas Labarthe. Au final, les criminels ont attendu deux mois pour activer « Badnews ». Derrière lui, un « SMS Fraud », soit un module qui envoie des SMS surtaxés depuis les smartphones contaminés. Selon Lookout, 60% des arnaques aux SMS proviendraient de Russie. Une dizaine d’organisations criminelles seulement en seraient à l’origine.

No comment yet.