Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : la France attaquée de l’intérieur

Cybercriminalité : la France attaquée de l’intérieur | Cybersécurité - Innovations digitales et numériques | Scoop.it

Non seulement l’Hexagone se situe au 3e rang des pays les plus ciblés par des attaques cybercriminelles, mais encore, 87% des attaques contre des entreprises et des particuliers proviennent de pirates agissant en France, selon un rapport de l’éditeur américain ThreatMetrix.

Stéphane NEREAU's insight:

Cette analyse se confirme particulièrement en France. L'étude souligne que près de neuf cyberattaques sur 10 (87%) subies par des entreprises ou des particuliers français, seraient réalisées par des pirates "locaux" agissant depuis la France. Dans ce domaine, la France se situe juste derrière l'Italie (91%), mais devant la Russie (85%), l'Allemagne (81%) et les Etats-Unis (72%).

No comment yet.
Rescooped by Stéphane NEREAU from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Jean-Philippe Sanchez, NetIQ France : Cybercriminalité, 3 clés pour contrer les hackers

Jean-Philippe Sanchez, NetIQ France : Cybercriminalité,  3 clés pour contrer les hackers | Cybersécurité - Innovations digitales et numériques | Scoop.it

La cybercriminalité est souvent médiatisée lorsque d’énormes failles de sécurité sont révélées et que les dommages sont significatifs pour les entreprises touchées. L’attaque massive organisée par des pirates informatiques russes il y a quelques semaines à une échelle mondiale en est un très bel et marquant exemple, avec plus d’ 1,2 milliards de mots de passe volés.


Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
Stéphane NEREAU's insight:

Mais les hackers ne se limitent pas aux attaques massives, et des petites brèches de sécurité d’apparence anodines peuvent pourtant s’avérer avoir de lourdes conséquences, tant pour les grandes entreprises que pour les plus petites organisations possédant des données sensibles ou à forte valeur ajoutée.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment faire face à la cybercriminalité ?

Comment faire face à la cybercriminalité ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Face à l'ampleur que prend la cybercriminalité aujourd'hui, nous devons la penser autrement : Il faut travailler de manière globale en impliquant davantage l'aspect humain dans les procédures de protection des informations.

Il faut prendre conscience que la politique de sécurité des systèmes d’information doit être adaptée à chaque structure, à chaque métier. Cet aspect est bien trop souvent mis de côté pour parvenir à un équilibre correct entre productivité et sécurité. Sous-estimer mais également surestimer des risques peut avoir de graves conséquences, notamment en termes de coût et de développement.

Stéphane NEREAU's insight:

Si nous devions résumer ce que devrait être la cybersécurité de demain, pour ma part cela passerait donc par une vision, une appréhension et une problématique globale : Technique, Managériale, Juridique et Comportementale. C’est seulement de cette manière qu’on arrivera à améliorer la sécurité de notre patrimoine informationnel et celui des systèmes d’information des entreprises françaises ; dans lequel l’humain, la psychologie et la criminologie doivent être impliqué.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'Afrique, le terrain de jeu des hackers

L'Afrique, le terrain de jeu des hackers | Cybersécurité - Innovations digitales et numériques | Scoop.it
Malgré des difficultés économiques, internet est en pleine évolution en Afrique, développant par la même occasion la cybercriminalité.
Stéphane NEREAU's insight:

«Une étude menée en Afrique l'année dernière, a démontré que la prolifération des smartphones a conduit à l'augmentation de l'utilisation des réseaux sociaux comme Facebook, Twitter et Google plus. Cependant, la plupart des personnes qui y sont inscrites deviennent des cibles faciles en raison de l'absence de protection, un environnement propice pour les attaques de cybercriminalité», explique le site anglais.

H@Mi$'s curator insight, February 16, 2014 8:49 PM

L'Afrique, le terrain de jeu des hackers

Scooped by Stéphane NEREAU
Scoop.it!

Cinq conseils d'un hacker repenti pour vous protéger de la cybercriminalité

Cinq conseils d'un hacker repenti pour vous protéger de la cybercriminalité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Francetv info s'est entretenu avec Hugo, un ancien pirate informatique qui livre quelques recommandations pratiques pour mieux protéger votre ordinateur.

Stéphane NEREAU's insight:

Hugo est un repenti. Il y a deux ans, il se connectait tous les soirs sur un étrange programme : Bifrost. Ce logiciel est un cheval de Troie. Autrement dit, un parasite informatique qui lui permettait de prendre le contrôle d'autres ordinateurs en direct. Le but ? Voler des données informatiques pour les revendre à prix d'or sur internet. Ebay, Gmail, PayPal... Hugo pouvait "prendre" tous les mots de passe. "Une fois les codes changés, les comptes étaient à moi."

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : Près de 80 % des serveurs de contrôle-commande se trouvent au Moyen-Orient et en Afrique du Nord

Cybercriminalité : Près de 80 % des serveurs de contrôle-commande se trouvent au Moyen-Orient et en Afrique du Nord | Cybersécurité - Innovations digitales et numériques | Scoop.it

La Cybercriminalité est bien ancrée au Moyen-Orient et en Afrique du Nord. Symantec souligne que près de 80 % des serveurs de contrôle-commande se trouvaient dans ces deux régions d’après l’analyse de 721 échantillons de njRAT, un logiciel malveillant.

Stéphane NEREAU's insight:

Quelques 542 noms de domaine de serveurs de contrôle-commande et 24 000 ordinateurs infectés ont été trouvés à travers le monde. La plupart de ces serveurs se trouvaient en Arabie saoudite, Irak, Tunisie, Égypte, Algérie, au Maroc, en Palestine et en Libye.

Le malware njRAT est similaire à de nombreux autres outils d'accès à distance. Seulement,  il a été développé et encadré par des pirates arabophones, d'où sa grande popularité auprès des hackers de la région. Il peut donc servir à contrôler des réseaux d'ordinateurs, appelés réseau de machines zombies.

Mais, même si la majorité des pirates utilisant ce logiciel relèvent d'une activité de cybercriminalité normale, il a été démontré que certains groupes s’en servent aussi pour cibler les gouvernements de la région.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Hacker une Tesla Model S ? Un jeu d'enfant !

Hacker une Tesla Model S ? Un jeu d'enfant ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Même un hacker débutant pourrait déverrouiller les portières de la Tesla Model S ! C'est ce qu'a révélé un chercheur en sécurité, qui a fait part de cette découverte au cours d'une grand-messe du piratage, la conférence Blackhat Asia 2014.

Stéphane NEREAU's insight:

UNE PROBLÉMATIQUE BIENTÔT GLOBALE

Au-delà du véhicule phare de Tesla Motors, ces révélations remettent en cause la sécurité des nouveaux véhicules connectés dans leur ensemble. Car que ce soit Ford ou Toyota, de plus en plus de constructeurs intègrent des systèmes informatiques dôtés de réseaux à leurs véhicules, qui les connectent à des ordinateurs ou des applications mobiles via Wi-Fi ou Bluetooth.

Cette accessibilité accrue ouvre la voie à de nouveaux usages pour les consommateurs, mais comporte également son lot de risques de sécurité dont les utilisateurs ne sont pas nécessairement conscients. Et si la compromission d'un ordinateur pose un certains nombres de problèmes, notamment en termes de vol de données, dans le cas d'un véhicule s'ajoute également la sécurité physique associée à la conduite. Cela implique un renforcement des normes de sécurité informatique allant bien au-delà de ce qui se fait pour un simple ordinateur portable.


Consulter l'étude de Nitesh Dhanjani dans son intégralité

No comment yet.