Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Pierre-Yves Popihn (NTT Com) : « Cybermenace : les entreprises doivent se préparer aux situations d'urgence »

Pierre-Yves Popihn (NTT Com) : « Cybermenace : les entreprises doivent se préparer aux situations d'urgence » | Cybersécurité - Innovations digitales et numériques | Scoop.it
Pour cet expert et directeur technique chez NTT Com Security France, un cabinet spécialisé en sécurité de l'information et en gestion du risque, les modèles traditionnels de cybersécurité devraient se retirer au profit d'une approche plus globale de cyberdéfense et de prévention précoce des risques.
Stéphane NEREAU's insight:

Les entreprises doivent bien se préparer aux situations d'urgence, c'est-à-dire à réagir lorsque les incidents surviennent. Il faut accepter cette situation, ce qui est encore loin d’être le cas. En effet, d'après notre dernier rapport Security Global Threat Intelligence Report sur le paysage de la sécurité dans le monde, les trois quarts des entreprises ne sont pas prêtes à faire face à ces incidents

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les attaques informatiques : « une lame de fond qui balaye notre quotidien »

Les attaques informatiques : « une lame de fond qui balaye notre quotidien » | Cybersécurité - Innovations digitales et numériques | Scoop.it

La cybersécurité et la cyberdéfense mobilisent d’importants acteurs publics et privés partout le monde. Les Etats s’y emploient à travers leurs propres organimes de sécurité nationale. Les entreprises sont pour certaines d’entre elles leader dans ce domaine. C’est pour mieux comprendre ce secteur d’activité que nous vous proposons une interview exclusive de David Grout, directeur Europe du Sud chez McAfee. La firme américaine est aujourd’hui leader dans la sécurité des réseaux informatiques que ce soit pour les particuliers ou les grands groupes mondiaux. 


Stéphane NEREAU's insight:

En tant que dirigeant des équipe techniques réparties en Europe du sud (France, Espagne, Portugal, grèce, Italie), David Grout bénéficie, ainsi qu’il nous l’explique, « d’une double casquette à la fois d’expert technique et de chargé de relations presse afin de mener des séminaires et des formations sur les thématiques de cybercriminalité et de cyberdéfense ».


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyberdéfense : des opportunités pour les PME

Cyberdéfense : des opportunités pour les PME | Cybersécurité - Innovations digitales et numériques | Scoop.it

Près d’une cinquantaine de PME bretonnes ont participé le 27 mars 2014 à un atelier consacré aux thématiques technologiques prioritaires, pour le ministère de la Défense, en matière de cybersécurité pour la période 2014-2016. Cet événement, qui visait à permettre à ces PME de saisir des opportunités de développement, s’inscrit pleinement dans le cadre du « pôle d’excellence cyber en Bretagne », l’un des axes forts du pacte Défense Cyber.

Stéphane NEREAU's insight:

Ce pôle correspond à l’axe 4 du pacte Défense cyber présenté par le ministre de la Défense, Jean-Yves Le Drian, début février 2014. Paul-André Pincemin, chef de projet du pôle d’excellence cyber, explique : « Le pôle se structure autour de deux composantes indissociables. La première est consacrée à la formation initiale, la formation continue et l’enseignement supérieur. L’autre concerne la recherche, garante d’un enseignement supérieur de qualité, et le développement d’un tissu industriel avec une attention particulière pour les PME/PMI. Il doit également s’appuyer sur l’organisation technico-opérationnelle pour mettre en place les plates-formes nécessaires à la formation, l’entraînement à la gestion de cyberattaques et l’expérimentation de nouveaux produits de sécurité informatique. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

FIC2014 : non, la cybersécurité n’est pas un échec ! (CBA Piot)

FIC2014 : non, la cybersécurité n’est pas un échec ! (CBA Piot) | Cybersécurité - Innovations digitales et numériques | Scoop.it

Contrairement à l’opinion partagée à 70% par les participants au Forum International de la Cybersécurité 2014, la cybersécurité n’est pas un échec. C'est ce que veut démontrer le CBA Piot, actuellement stagiaire à l’École de guerre. (Ce billet a été déjà publié sur le site de l'EMSST)

Stéphane NEREAU's insight:

La filière SSI traditionnelle, partie intégrante de la cybersécurité, a longtemps été rejetée par les techniciens comme par les dirigeants. Elle renaît. Dans les entreprises, le Responsable de la Sécurité des Systèmes d'Information (RSSI) devient un acteur clé placé au niveau du DSI. De même les armées sont en train de monter un centre de cyberprotection. Enfin, la prévention informatique s’apprend dès le plus jeune âge. A l'instar du permis piéton de 2006, Manuel Valls a remis les premiers « permis internet » à trois élèves de CM2. Cette sensibilisation est complétée en fin de scolarité obligatoire par le « B2I ».

No comment yet.
Rescooped by Stéphane NEREAU from Mobile - BigData - Cloud - Sécurité - FrenchTech Innovations - TrendTech par Excelerate Systems - France
Scoop.it!

La France tente de rattraper son retard en cyberdéfense

La France tente de rattraper son retard en cyberdéfense | Cybersécurité - Innovations digitales et numériques | Scoop.it

La France présente vendredi les grands axes de son pacte de cyberdéfense, doté d'un milliard d'euros et censé lui permettre de rattraper son retard à l'heure où les attaques informatiques contre les armées occidentales augmentent.


Via Aadel Benyoussef
Stéphane NEREAU's insight:

"L'identification de la source, on y arrive, mais être capable d'apporter une preuve au sens juridique du terme, c'est extrêmement difficile parce que quelqu'un qui fait bien les choses, il va rebondir sur des serveurs qui sont un peu partout dans le monde", dit Guillaume Poupard, responsable du pôle de sécurité des systèmes d'information à la Direction générale de l'armement (DGA).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le gouvernement débloque un milliard d'euros pour la cyberdéfense

Le gouvernement débloque un milliard d'euros pour la cyberdéfense | Cybersécurité - Innovations digitales et numériques | Scoop.it
Pour se prépare à des futures "attaques informatiques majeures", l'Etat veut créer de nouvelles unités opérationnelles et renforcer sa capacités de recherche et développement.
Stéphane NEREAU's insight:

Ainsi, le centre d'analyse en lutte informatique défensive, le Calid, verra ses effectifs renforcés. Ils passeront de 20 à 120 personnes d'ici à la fin de la Loi de programmation militaire, c'est-à-dire 2018. Le Calid continuera de travailler en collaboration avec l'ANSSI pour assurer au mieux la sécurité des infrastructures critiques du pays.Une unité projetable d'une centaine de personnes devrait également être créée, pour assurer la sécurité informatiques des forces à l'étranger.Ainsi, le centre d'analyse en lutte informatique défensive, le Calid, verra ses effectifs renforcés. Ils passeront de 20 à 120 personnes d'ici à la fin de la Loi de programmation militaire, c'est-à-dire 2018. Le Calid continuera de travailler en collaboration avec l'ANSSI pour assurer au mieux la sécurité des infrastructures critiques du pays.Une unité projetable d'une centaine de personnes devrait également être créée, pour assurer la sécurité informatiques des forces à l'étranger.Le gouvernement mise aussi sur le développement d'équipements de pointe. Le nombre de personnes dédiées à la cyberdéfense au sein de la DGA va presque doubler, passant d'environ 200 à 450 d'ici à la fin 2018. Des partenariats industriels seront, par ailleurs, multiplié. "Nous allons tripler le volume des études consacrées à la cyberdéfense, et par ailleurs nous allons poursuivre la montée en puissance de notre dispositif Rapid [dédié au financement de projets innovants à double usage civil et militaire, NDLR]", souligne Jean-Yves Le Drian.Autre mesure: le ministre souhaite créer un pôle d'excellence à Rennes dédié à l'entrainement, la formation et le recherche et développement. Enfin, le ministre souhaite renforcer la cyberréserve citoyenne, composée actuellement de 80 personnes, et la compléter par une cyberréserve opérationnelle qui pourra "appuyer l'Etat dans la gestion d'une crise cyber".

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

« Une stratégie de sécurité informatique complète et cohérente doit inclure le contrôle des utilisateurs à privilèges »

« Une stratégie de sécurité informatique complète et cohérente doit inclure le contrôle des utilisateurs à privilèges » | Cybersécurité - Innovations digitales et numériques | Scoop.it

Ces dernières années, cyberdéfense et cybersécurité ont pris une place considérable dans la vie des entreprises et des particuliers. Les jours passent et les attaques s’amplifient. Elles sont toujours plus ciblées, diversifiées et étendues, et la cybercriminalité fait partie intégrante de notre vie quotidienne.

Stéphane NEREAU's insight:

Savez-vous par exemple quelles sont les autorisations d‘accès d’un technicien qui vient réparer la photocopieuse IP ou la connexion réseau ? En d’autres termes, externaliser revient, pour une entreprise et son dirigeant, à confier « les clés de la maison » à une personne inconnue, qui aurait accès à l’ensemble des pièces et du contenu des placards, avec la capacité de les fouiller, d’y prendre et remettre ce qu’il y trouve, en gérant lui-même les autorisations d’accès. Si quelque chose est endommagée, disparaît ou est simplement dérobé après son passage, que faire ? Comment savoir ce qui a été fait ? Où y a-t-il eu un problème ? Quand ? De quelle manière ? Qui va payer les dégâts ? Comment vais-je pouvoir justifier l’incident ou le vol vis-à-vis des assurances ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Assises de la sécurité : l'Anssi insiste sur une réponse collective aux menaces

Assises de la sécurité : l'Anssi insiste sur une réponse collective aux menaces | Cybersécurité - Innovations digitales et numériques | Scoop.it

Délégué général de l’Anssi, Guillaume Poupard a ouvert ce mercredi 1er octobre les Assises de la Sécurité à Monaco. Il a jugé urgent de collaborer avec tous les acteurs du secteur pour mettre en œuvre une cyberdéfense efficace.


Stéphane NEREAU's insight:
« Oser dire oui ! » c’est sur ces mots que ce sont ouverts les Assises de la sécurité ce mercredi 1er octobre. Le délégué général de l’Agence nationale de sécurité des systèmes d’information (Anssi) a choisi de marquer les esprits en intitulant ainsi son intervention. Guillaume Poupard tenait à rendre hommage aux partenaires qui ont dit « oui » à la Loi de programmation militaire (LPM). Loi dont les décrets et arrêtés sont attendus pour octobre et dont les articles 21 à 25 concernent directement l’Anssi.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Colloque de la Chaire Cyberdéfense et Cybersecurité : Il faut prendre le risque de la confiance !

Colloque de la Chaire Cyberdéfense et Cybersecurité : Il faut prendre le risque de la confiance ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

La Chaire Cyberdéfense et Cybersecurité a organisé le 14 mai un colloque sur le thème : « Rebâtir la confiance entre partenaires et alliés dans le cyberespace ? ». Tout au long de cet événement la question des affaires Wikileaks, Snowden, PRISME a été évoquée avec en trame de fond la qualité des relations avec les alliés de la France et en particulier les Etats-Unis et le Royaume-Uni. Pour l’ensemble des intervenants cette confiance si elle a été fortement écornée, elle n’empêchera pas la France et l’Europe de poursuivre les relations avec les pays impliqués. Le maître mot de cette journée a été : il faut prendre le risque de la confiance !

Stéphane NEREAU's insight:

En Europe, la position de la France est la plus proche de l’Allemagne. Il faut donc faire a priori confiance à l’Allemagne. Pour atteindre cette confiance on a doit se doter d’une efficacité capacitaire politique. Il a comme beaucoup rappelé qu’il y a de grands groupes industriels dans le domaine de la sécurité mais aussi des PME qui malheureusement se font souvent racheter. Le Plan 33 devrait remédier à ce problème... Il a aussi souligné le manque de spécialistes dans les écoles.
En conclusion il a rappelé que la confiance ne peut pas exister mais il faut prendre le risque de la confiance.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyberdéfense : une attaque décryptée en 6 étapes

Cyberdéfense : une attaque décryptée en 6 étapes | Cybersécurité - Innovations digitales et numériques | Scoop.it

La deuxième édition de la journée de la cyberdéfense se tenait le 27 mars à l'EPITA. Organisée par le ministère de la Défense pour sensibiliser les étudiants aux problématiques de cybersécurité, elle permettait aux Epitéens de mieux comprendre les différentes missions de l'armée en la matière.

Stéphane NEREAU's insight:

Le mode opératoire d'une cyber-attaque ciblée en 6 étapes

Si n'importe qui peut être victime d'une attaque sur Internet, toutes les attaques n'ont pas le même but. En première position des attaques les plus virulentes se trouvent les Advanced Persistent Threat (APT), des « menaces persistantes avancées » utilisées pour « faire du mal et récupérer les informations » dixit le Lieutenant Bardou du CALID. Ces opérations offensives se répètent afin de mieux cerner puis envahir le système visé à l'aide de malwares très performants, parfois développés par des équipes composées de plusieurs dizaines de membres. Elles fonctionnent selon un processus divisé en 6 étapes distinctes :

  1. Le Ciblage
    Le choix de la cible est le point de départ de toute attaque. L'assaillant va d'abord trouver un site ou un serveur susceptible de l'intéresser. Un email contenant un malware est ensuite envoyé pour infiltrer la cible. Cette étape peut se répéter par la suite avec l'envoi de malwares plus « puissants » si l'attaquant le juge opportun.

  2. L'exploitation de la vulnérabilité
    Le malware installé, l'attaquant recherche alors les potentielles failles de la machine, du serveur ou du réseau. Il s'agit de voir par exemple ce que permettent les statuts d'utilisateur et d'administrateurs, de « comprendre » le mode de fonctionnement de la cible.

  3. La reconnaissance technique
    C
    'est là que l'attaque commence à prendre formes. Le « pirate » élève ses privilèges et obtient les droits d'administrateur qui lui permettent d'agir directement et de manière plus discrète.

  4. Le déploiement
    Il s'agit d'une simple vérification : l'attaquant vérifie si sa méthode est utile pour lui permettre d'atteindre ses objectifs. Si ses codes et malwares sont opérationnels, il pourra procéder à l'étape suivante. Il peut éventuellement préparer un « écran de fumée » pour camoufler l'intention première de l'attaque.

  5. Lancement de l'attaque
    La vérification effectuée, l'attaque est définitivement entamée. Les informations sensibles sont récupérées et transmises à des serveurs « amis ».

  6. Préparation du sabotage
    L'opération terminée et toutes les informations récupérées, l'assaillant peut choisir de saboter le réseau attaqué et de détruire les données, voire l'outil informatique. Plus « simple » à mettre en place, la destruction de données est d'ailleurs souvent préconisée plutôt que leur exfiltration.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybersécurité des systèmes industriels

La cybersécurité des systèmes industriels | Cybersécurité - Innovations digitales et numériques | Scoop.it
Aujourd’hui, les systèmes industriels sont fortement exposés aux cyberattaques car ils sont de plus en plus informatisés et interconnectés avec les systèmes d’information classiques et avec internet. Pour faire face à ces risques de cybercriminalité, l'Agence Nationale pour la Sécurité des Systèmes d'Information (ANSSI) a publié le 21 janvier 2014 un guide sur La cybersécurité des systèmes industriels. Ce guide expose des mesures non contraignantes visant à renforcer la cybersécurité des systèmes industriels.
Stéphane NEREAU's insight:
Les grands principes de la SSI

L’ANSSI a mis en place différentes phases pour le déploiement et la gestion de la sécurité. Il s’agit d’un processus continu qui demande des efforts permanent de la part des entreprises mais dont le retour sur investissement se verra positif.

1. Il s’agit tout d’abord de procéder à la sensibilisation des personnels afin de les informer des différents risques liés aux règles d’ « hygiène informatique ». Une sensibilisation qui doit être régulière car les risques évoluent en permanence.

2. Par la suite il convient d’établir une cartographie des installations et une analyse des risques pour en aboutir à la définition de mesures de sécurité adéquates, dont les efforts sont « proportionnés aux enjeux et adaptés aux besoins réels ».

3. La prévention est le troisième grand principe de la SSI selon l’ANSSI qui consiste à protéger les installations en les entourant de plusieurs barrières de protection « autonomes et successives », ce qui devrait permettre de se protéger face aux menaces encore non identifiées.

4. Aussi il est pertinent d’accomplir la surveillance des installations et la détection des incidents, cela n’empêchera pas les incidents de se produire, mais cela aura comme conséquence de limiter autant que possible les effets néfastes. Ainsi plus l’incident est détecter tôt, plus il sera envisageable de mettre en place des mesures pour en réduire les effets.

5. Le traitement des incidents va de pair avec sa détection car elle va permettre notamment d’intégrer une phase d’analyse post incident qui entraînera une amélioration de l’efficacité des mesures de SSI misent en œuvre au préalable.

6.    D’autant que « la SSI est une action continue nécessitant des efforts permanents », c’est pourquoi il faut instaurer une veille sur les menaces et les vulnérabilités pour but de rester informé sur l’évolution de ces dernières.

7.    Enfin le dernier grand principe que considère l’ANSSI est la préparation face à des évènements exceptionnels qui n’auraient pas été mesurés ou prévus, ainsi des plans de reprise et de continuité d’activité (PRA/PCA/DRP) minimisent les impacts pour pouvoir redémarrer l’activité le plus rapidement possible.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-défense : un milliard d'euros "pour changer d'échelle" en France

Cyber-défense : un milliard d'euros "pour changer d'échelle" en France | Cybersécurité - Innovations digitales et numériques | Scoop.it

FIC 2014 : le ministre de la Défense Jean-Yves Le Drian s’appuie sur la loi de Programmation militaire pour enclencher le Pacte Défense Cyber, destiné à renforcer les capacités de l’armée française dans ce domaine.

Stéphane NEREAU's insight:

On parle également d’une chaîne de commandement spécifique pour le cyber qui devrait passer de 20 à 120 personnes, sous l’autorité du chef d’état-major des armées. Avec une unité projetable pourra être déployée lors d’opérations militaires extérieures engageant la France. Rappelons qu’en 2012, le ministère de la Défense avait créé  « une réserve citoyenne » spécialisée en cyber-défense (« 80 réservistes actifs »).

Un pôle d’excellence sera créé à Rennes, qui accueille déjà le centre DGAI « Maîtrise de l’information » et l’Ecole des transmissions, selon Silicon.fr. Rappelons que le thème de la cyber-sécurité fait également partie des « 34 plans » du programme « La France Industrielle » d’Arnaud Montebourg, ministre en charge du Redressement productif.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Hollande 2013. France-Israël, la Cybersécurité au Coeur de la Coopération.

Hollande 2013. France-Israël, la Cybersécurité au Coeur de la Coopération. | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les orientations stratégiques prises ces dernières années au plus haut niveau de l’Etat français ont consacré la cybersécurité comme l’une des priorités de l’action gouvernementale. C’est aussi le cas pour Israël qui renforce tous les jours ses capacités. Des recrutements par vagues successives ont lieu dans ce domaine prioritaire. Chaque lycéen israélien, doué où surdoué en informatique, est repéré et contacté directement par les services d’intelligence israéliens où Tsahal.

Stéphane NEREAU's insight:

Lors de l’inauguration de la “Journée de l’Innovation” du 19 Novembre 2013 François Hollande et Benjamin Netanyahou ont annonçé une coopération renforcée précisément dans ce domaine. Aucun article de presse n’a mentionné cette annonce publique importante. Israël a besoin de la France qui possède un vivier exceptionnel de chercheurs et mathématiciens qui pourraient collaborer avec l’Etat Hébreu. Israël possède un savoir-faire reconnu qui pourrait être transféré sans problème majeur.

No comment yet.