Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

L'intelligence artificielle, #IA une arme forte pour renforcer la #Cybersécurité

L'intelligence artificielle, #IA une arme forte pour renforcer la #Cybersécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les algorithmes d'apprentissage automatique, qui appartiennent au domaine de l'intelligence artificielle, se révèlent particulièrement efficaces dans la lutte contre les cybermenaces. De plus en plus d’entreprises de technologie et d’éditeurs de sécurité commencent donc à chercher des moyens pour intégrer l’intelligence artificielle à leur arsenal de cybersécurité. Les explications de Cristina Vatamanu, spécialiste sécurité chez Bitdefender.


Via Frederic GOUTH
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les défis de la cybersécurité

Les défis de la cybersécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

La cyber-menace est en voie de prendre des dimensions systémiques pour l'économie mondiale. L'inquiétude des acteurs monte, au point que l'on peut craindre une réaction globale contre la numérisation, avec un énorme impact économique. Pourtant, les avancées en matière de cloud computing et de Big data pourraient, selon McKinsey, créer entre 9600 et 21600 milliards de dollars de valeur pour l'économie mondiale. Si la sophistication des attaques submerge les capacités défensives des États et des organisations, on peut redouter des règlementations et des politiques qui ralentiraient l'innovation et la croissance.

Stéphane NEREAU's insight:

Interview d'Hervé Guillou / Conseiller Défense et sécurité, Groupe Airbus, Président, Conseil des Industries de Confiance et de Sécurité /

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybermenaces, comment protéger votre entreprise ?

Cybermenaces, comment protéger votre entreprise ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Votre entreprise est “connectée” ? Site Internet, page Facebook, smartphone mais aussi correspondance électronique qui contient souvent des données confidentielles. Internet est devenu un outil incontournable. Facteur de croissance et de développement, il peut aussi être source de vulnérabilités majeures.

page d'origine :ici

Stéphane NEREAU's insight:

Les cybercriminels s'intéressent à tout ce qui fait la valeur de votre entreprise : fichiers clients, réponses à des appels d'offres, données personnelles de vos salariés ou de vos fournisseurs.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

SCADA, LPM, ANSSI, OIV, OINV : Que retenir ? Comment avancer ?

Promulguée en décembre dernier la LPM, loi n° 2013-1168 du 18 décembre 2013 « relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale » (plus communément appelée « Loi de Programmation Militaire ») a fait couler beaucoup d’encre. L’article 20, portant sur les « interceptions de sécurité et accès administratif aux données de connexion », en a été la cause principale et a fait l’objet de nombreux commentaires.

Stéphane NEREAU's insight:

Cette loi contient de nombreux articles qui dépassent le cadre de ce billet ; nous allons nous concentrer sur le chapitre IV et les articles 21 à 25 qui détaillent les dispositions relatives à la « protection des infrastructures vitales contre la cybermenace ». Depuis l’attaque Stuxnet en 2010, les publications de failles et d’outils offensifs ciblant les « composants SCADA » se sont multipliées. Par ailleurs, de nombreux systèmes sont exposés et accessibles directement sur Internet et peuvent être détectés au moyen de simples requêtes dans un moteur de recherche. Concrètement : il peut suffire de quelques clics de souris pour accéder à des fonctions de pilotage et perturber significativement le comportement d’un site industriel. La capture d’écran ci-contre en est l’illustration : il s’agit d’un système de régulation de chauffage accessible en ligne avec login et mot de passe par défaut.

No comment yet.