Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

La révolution de la data est-elle vraiment engagée en France? - ZDNet

La révolution de la data est-elle vraiment engagée en France? - ZDNet | Cybersécurité - Innovations digitales et numériques | Scoop.it

Si la donnée est vraiment l'or noir du XXIème siècle, sa place devrait être centrale dans l'entreprise. Les raffineries de données devraient tourner à plein régime et valoriser cet or noir au maximum pour créer de la richesse visible dans les comptes des entreprises et anticipée par la Bourse. Or on ne voit pas cette valeur...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Gestion de l'information : la maturité relative des PME

Gestion de l'information : la maturité relative des PME | Cybersécurité - Innovations digitales et numériques | Scoop.it

La dernière étude de PwC et Iron Mountain sur la perception des risques liés à la gestion des informations en entreprise illustre une certaine inertie au sein des PME européennes et américaines.


Stéphane NEREAU's insight:

Quand bien même elles ont globalement identifié les menaces sécuritaires qui pèsent sur leur patrimoine numérique, les PME sont peu nombreuses à avoir adopté des mesures concrètes en matière de gouvernance des données. C’est l’un des principaux constats dressés par le cabinet d’audit et de conseil PwC dans la 3e édition de son étude annuelle – conduite en partenariat avec Iron Mountain – sur la perception, dans les entreprises américaines et européennes, des risques liés à la gestion des informations.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Adapter la sécurité aux outils de travail personnalisés

Adapter la sécurité aux outils de travail personnalisés | Cybersécurité - Innovations digitales et numériques | Scoop.it

La firme Gartner estime que 25 % des grandes entreprises auront en 2018 une stratégie claire pour rendre leurs environnements informatiques compatibles avec l’expérience informatique de leurs employés.

Stéphane NEREAU's insight:

Parmi les solutions à la disposition des départements de TI pour faire face aux risques d’attaques informatiques et à la possible augmentation de la perte de contrôle sur les appareils, sur les réseaux et sur les applications, Gartner mentionne se doter d’une infrastructure avec plusieurs niveaux d’information.

La firme mentionne aussi le besoin pour les entreprises d’augmenter leurs investissements en surveillance et en analyse de sécurité, autant dans les environnements internes qu’externes, en capacités d’évaluation des menaces concernant l’information et en capacité de réponse aux incidents.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cloud : les sociétés américaines devront fournir des données mêmes hébergées en Europe

Cloud : les sociétés américaines devront fournir des données mêmes hébergées en Europe | Cybersécurité - Innovations digitales et numériques | Scoop.it

Aux Etats-Unis, la justice fédérale estime qu'une société du pays doit être en mesure de fournir des données aux autorités. La règle s'applique également si ces informations sont hébergées hors du territoire, y compris en Europe.

Stéphane NEREAU's insight:

Le juge fédéral de New-York vient de rendre une décision importante en matière d'accès aux informations hébergées par des sociétés américaines, même en dehors du territoire. Selon le document (.pdf), les services de messagerie ou d'hébergement doivent être en mesure de fournir les données qu'ils hébergent si un mandat du gouvernement les y oblige.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : les données des employés aussi sont sensibles

Sécurité : les données des employés aussi sont sensibles | Cybersécurité - Innovations digitales et numériques | Scoop.it

Protéger les données des clients est impératif. Mais cela ne suffit pas. La chaîne anglaise de supermarchés Morrisons, dont les données de 100 000 de ses employés ont été dérobées et exposées online, vient de l’apprendre à ses dépens.

Stéphane NEREAU's insight:

Une nouvelle affaire, en Grande-Bretagne cette fois, montre que si les données des clients ont de la valeur pour le cybercrime, celles des employés d’une entreprise sont elles aussi plus que sensibles. Près de 100 000 salariés de la chaîne de supermarchés Morrisons ont vu leurs données personnelles dérobées et publiées en ligne, a dû reconnaître le distributeur. Parmi les données volées, figurent les détails sur les coordonnées bancaires des personnes ainsi que leur adresse postale.

Selon nos confrères de TechWeek Europe, les données, qui concernent les employés travaillant dans les supermarchés mais aussi les dirigeants de l’entreprise, ont été copiées sur un support amovible au siège de la société, avant d’être envoyées à un journal local (le Telegraph & Argus). Ces données ont aussi été disponibles en ligne quelques heures.

« L’affaire Morrisons est un rappel opportun que les organisations ne peuvent plus adopter une approche de type ‘cela ne m’arrivera pas’ quand il s’agit de sécuriser les données sensibles, explique George Anderson, directeur marketing produit chez Webroot. Elle montre combien les données sensibles peuvent facilement tomber dans de mauvaises mains, même si celles-ci ne sont pas celles de pirates mais d’employés mécontents. » La déconvenue de la chaîne de supermarchés souligne également l’importance des politiques de sécurité et d’accès aux données.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Big data et cyber-sécurité, un enjeu colossal

Big data et cyber-sécurité, un enjeu colossal | Cybersécurité - Innovations digitales et numériques | Scoop.it
Vous avez certainement déjà entendu parler de "Big Data". C'est le thème central du CeBIT, le salon dédié aux technologies numériques qui se déroule depuis lundi à Hanovre, en Allemagne. Mais savez-vous vraiment ce que ce terme recouvre vraiment ? Petite explication de notre envoyé spécial sur place, Thomas Jarrion.
Stéphane NEREAU's insight:

Considérées comme le nouveau pétrole des années présentes et futures, leur exploitation soulève de nombreux questionnements et les enjeux sont colossaux.

Ces données sont-elles vraiment sécurisées ? Pour rassurer le grand public et les entreprises européennes, les géants du numérique misent sur la relocalisation : par exemple IBM, va ouvrir deux nouveaux centres de stockage à paris et à Londres. La Deutsche Telekom, elle, promet une gestion des données "made in germany".

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

«Big data», entre opportunités et risques

«Big data», entre opportunités et risques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Considéré comme l’un des grands défis informatiques de cette décennie, le phénomène big data soulève encore de nombreuses questions. Comment l’appréhender? Quels fruits en retirer? Comment s’assurer du respect légal de l’utilisation des données personnelles? Ces questions étaient au cœur d’un événement qui se tenait hier à Munsbach.

Stéphane NEREAU's insight:

Face aux possibilités techniques d’analyse de l’information que permet aujourd’hui la technologie, la problématique du respect légal des données personnelles est à considérer sérieusement.

«L’utilisation de moyens techniques pour l’analyse de comportement, par exemple, s’apparente à un traitement de surveillance», commente Cyril Pierre-Beausse, avocat à la cour. «Or, l’utilisation des données personnelles n’est pas permise à des fins autres que ceux pour lesquelles elles ont été collectées. Compte tenu de ce constat, les sociétés qui ont collecté des données depuis des années, dans l’espoir d’en tirer profit un jour d’une manière ou d’une autre sans avoir préalablement défini à quoi elles pourraient servir, seront de la revue.»

Le «big data» ne serait-il, dès lors, qu’une belle utopie? Non. Mais pour en tirer profit, les entreprises doivent envisager les possibilités de traitement des données qu’elles vont collecter à l’avenir, prévoir ce qu’elles vont et pourront en faire, afin d’obtenir l’aval de celles et ceux qu’elles concernent.

«Il faut se préparer bien en amont, afin de pouvoir, le jour où l’on souhaitera exploiter ces informations, être en conformité avec la législation sur la protection des données. L’erreur pour une entreprise, aujourd’hui, serait de ne pas prévoir une utilisation potentielle des données que l’on compte faire plus tard», ajoute l’avocat à Cour. Dans un monde qui bouge, rien n’est moins simple.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Big Data : la révolution qui transformer la vie, la pensée, le travail

Big Data : la révolution qui transformer la vie, la pensée, le travail | Cybersécurité - Innovations digitales et numériques | Scoop.it
Peu de personnes imaginent à quel point ce qu’on met derrière ce nom fourre-tout de big data va transformer nos vies à l’avenir. Bien sur d’un point de vue professionnel mais également d’un point de vue personnel et, surtout, collectif, remettant parfois en cause des choses que nous pensions immuables et sur lesquels ont été bâtis certains principes de la vie en société et du travail.
Stéphane NEREAU's insight:

Une bonne entrée, donc, dans ce qui est notre monde de demain. Car autant – et même si c’est compliqué – on peut refuser le monde connecté et social et vivre plus ou moins à l’écart du web social autant je ne vois pas comment on échappera demain au monde des données. Comme sujet ou comme acteur. Pour le meilleur (services, santé, criminalité, efficacité décisionnelle) et pour le pire (confidentialité, normalisation forcenée des comportements, exclusion de ceux qui ne rentrent pas dans le « modèle idéal et inoffensif »)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Spéciale Assises de la sécurité - Richard Bertrand - Fondateur dirigeant - ACTECIL

Spéciale Assises de la sécurité - Richard Bertrand - Fondateur dirigeant - ACTECIL | Cybersécurité - Innovations digitales et numériques | Scoop.it
Dans le cadre des Assises de la Sécurité des Systèmes d’Information, nous avons eu le plaisir d’interviewer plusieurs experts dont Richard Bertrand, Fondateur dirigeant de la société ACTECIL.
Stéphane NEREAU's insight:

Monsieur Bertrand, spécialiste de la conformité informatiques et libertés, conseille aux entreprises de faire un état des lieux puis d’établir une feuille de route afin d’être en régularité avec la législation.

Monsieur Bertrand met en avant le fait que les obligations demandées par la CNIL concernent l’informatique mais également tous les autres services de l’entreprise car les données « papiers » doivent aussi répondre aux exigences de la CNIL

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Jaron Lanier: l’Internet ruine la classe moyenne

Jaron Lanier: l’Internet ruine la classe moyenne | Cybersécurité - Innovations digitales et numériques | Scoop.it
  Il fait partie de ces gens inclassables, qui gravitent dans l’univers de la high tech, aux confluences de l’informatique, la physique et les neurosciences. Un pionnier de la Silicon Valley mais ses dreadlocks le rangent plutôt parmi les techno-utopistes de Berkeley, et d’ailleurs c’est là qu’il réside, dans une maison-atelier assez grande pour entreposer sa collection d’instruments de musique traditionnelle (instruments à vent, cithares asiatiques), l’une des plus vastes du monde. Il est aussi compositeur, mais c’est une autre histoire qu’il n’a pas l’intention de raconter aujourd’hui.
Stéphane NEREAU's insight:

Le problème n’est pas qui a accès à l’information mais ce qu’ils font de l’information. Si vous avez des ordinateurs beaucoup plus puissants, cela ne peut pas créer une société équitable. Au lieu d’essayer de plaider pour la transparence et le respect de la vie privée, nous devrions nous préoccuper de ce qui est fait avec les données accumulées. Nous vivons à une époque où il y a deux tendances contradictoires. D’un côté, tout le monde dit : n’est-ce pas formidable cette décentralisation du pouvoir, grâce à Twitter etc. De l’autre côté, la richesse est de plus en plus centralisée. Comment est-il possible que le pouvoir soit décentralisé et la richesse de plus en plus centralisée ? En fait le pouvoir qui est décentralisé est un faux. Quand vous tweetez, vous donnez de vraies informations aux gros ordinateurs qui traquent vos mouvements

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La souveraineté des données : une priorité de l’agenda des DSI !

Un nombre croissant de DSI et de services informatiques se tournent vers le cloud pour les aider à acquérir un avantage concurrentiel pour leur entreprise, réduire les coûts et faire plus avec moins. Près des trois quarts des DSI que nous avons interrogés en mai de cette année ont convenu qu'ils utilisaient déjà du cloud. Selon l’étude, un des principaux avantages est de fournir un véritable accès universel (de n’importe où, à partir de n’importe quel appareil) aux données de l’entreprises au travers d’applications métiers. C'est en effet le plus grand avantage du cloud par rapport à l'infrastructure informatique maison ; mais c’est aussi sa plus grande faiblesse, comme les événements récents l’ont mis en évidence.

Stéphane NEREAU's insight:

Tout d’abord, scruter les réseaux internationaux et les data center des fournisseurs de cloud ainsi que les implantations de leurs sièges sociaux est la première étape, cruciale. Puis, seconde étape tout aussi importante est de vérifier s’il est possible pour un client de déplacer les données à sa demande – pour accompagner l’implantation de nouvelles filiales dans un pays, par exemple. Or, ceci est très difficile techniquement, car l'ensemble du réseau, des serveurs et de l'infrastructure de stockage doivent être virtualisés et automatisés. Fournir des services de cloud computing aux entreprises dans le monde entier sans toucher à aucune infrastructure américaine s’avère être encore plus compliqué. L'acheminement des données transitant par Internet est automatisé, il n'y a donc aucun moyen de prédire quel chemin vont prendre les données et de savoir si elles vont traverser les Etats-Unis ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Deux usagers des transports en commun sur trois s’intéressent au travail de leur voisin

Deux usagers des transports en commun sur trois s’intéressent au travail de leur voisin | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les fuites de données n’empruntent pas toutes les mêmes canaux ! Une étude menée par Iron Moutain, fournisseur de solutions de stockage, révèle qu’en Europe 66% des usagers des transports en commun sont tentés de regarder par-dessus l’épaule du voisin pour savoir sur quoi il travaille. Plus inquiétant, un sur dix confie avoir eu accès à un contenu sensible ou confidentiel.
Stéphane NEREAU's insight:
La criticité des informations glanées varie selon l’activité ou le statut dans l’entreprise. D’après l’étude, les professionnels du marketing seraient les plus enclins à céder à la curiosité : 18% d’entre eux ont reconnu être tombés dans ce travers. A l’inverse, les juristes ne sont que 6% à plaider coupable. L’étude signale également que 21% des professionnels interrogés, tous postes confondus, admettent consulter des documents de travail confidentiels dans les transports en commun.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le Big Data resterait-il encore un mythe ?

Le Big Data resterait-il encore un mythe ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Au sein de leurs systèmes Analytics, seules 16% des entreprises européennes affichent un volume de données de plus de 50 téraoctets, niveau généralement associé au Big Data. C'est là l'une des conclusions d'une étude de Steria.
Stéphane NEREAU's insight:
"Seulement 16 % des entreprises possèdent un volume global de données de plus de 50 téraoctets à analyser, niveau généralement associé au Big Data", constate la SSII. Pire, 44% des 668 sociétés européennes interrogées par Steria stockent même moins de 5 téraoctets dans leurs bases de données analytiques... On est très loin du compte.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La négligence des collaborateurs fait des cyber-dégâts

La négligence des collaborateurs fait des cyber-dégâts | Cybersécurité - Innovations digitales et numériques | Scoop.it
La négligences des collaborateurs occasionne davantage de fuites de données que les attaques cybercriminelles, d’après un sondage auprès d’informaticiens.
Didier Caradec CEH/DPO/RSSI's curator insight, September 1, 2016 1:03 PM

Gestion des accès internes et fuite de données

Scooped by Stéphane NEREAU
Scoop.it!

Gestion de l'information : quels risques pour les PME européennes ?

Gestion de l'information : quels risques pour les PME européennes ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

La dernière étude de PwC sur les risques liés à la gestion des informations en entreprise illustre un décalage entre compréhension du phénomène et adoption de mesures concrètes au sein des PME européennes.

Stéphane NEREAU's insight:

Répartition hasardeuse des compétences, responsabilité rarement confiée aux personnes adéquates, écart entre déclarations d’intention et mesures concrètes : les PME européennes n’ont pas encore réellement intégré la sécurité des informations dans leur culture.

Telles sont les principales conclusions d’une étude menée dans 6 pays (France, Allemagne, Espagne, Royaume-Uni, Hongrie et Pays-Bas) auprès de 600 entreprises de 250 à 2500 employés par le cabinet d’audit et de conseil PwC, en collaboration avec Iron Mountain.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La gestion sécurisée des API : technologies clés du développement des innovations de marché

La gestion sécurisée des API : technologies clés du développement des innovations de marché | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les Web Services sont une approche relativement standard permise par les Application Programming Interfaces (API, interfaces de programmation d’applications), qui permettent à une entreprise ou des entités d’accéder aux capacités d’un site web, aux applications ou aux systèmes internes d’une organisation en se connectant directement aux données sous-jacentes. Cette approche permet un accès rapide au marché en termes d’innovations en temps réel, mais requiert de nouveaux standards dans la manière de sécuriser et de gérer les API ainsi que dans la nature des communications inter-organisationnelles des API au niveau des passerelles B2B d’entreprise.

Stéphane NEREAU's insight:

Les intervenants clés, tels que les cadres dirigeants, managers des équipes informatiques, équipes de sécurité et auditeurs de conformité devraient avoir une visibilité sur l’état dynamique, actuel de l’API. Ils devraient toujours être sürs que la version qu’ils regardent est la bonne version dans le contexte du cycle de vie.

Les API devraient aussi être sujettes aux processus d’authentification et d’autorisation pour protéger le patrimoine informatique de l’entreprise des abus, des menaces envers la disponibilité ou des failles de confidentialité des données, tout en s’assurant que les exigences de surveillance et de contrôle sont remplies.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un risque croissant de vol de données en raison de ‘menaces internes’

Un risque croissant de vol de données en raison de ‘menaces internes’ | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le cabinet Ovum vient de publier un rapport qui devrait faire tendre l’oreille. Cette étude commanditée par Vormetric met en évidence le faible contrôle des utilisateurs privilégiés au sein des entreprises françaises et la reconnaissance du chiffrement comme la technologie la plus efficace pour prévenir le risque des menaces intérieures. En outre, 53% des entreprises européennes trouvent ces menaces plus difficiles à détecter qu’auparavant.

Stéphane NEREAU's insight:

« Environ la moitié des organisations estiment que ces menaces internes sont de plus en plus difficiles à détecter, et les responsables informatiques sont extrêmement inquiets de ce que leurs utilisateurs peuvent faire avec les données de leur entreprise, déclare Andrew Kellet, analyste principal chez Ovum, le cabinet d’analystes en charge de l’enquête.Ce risque se combine avec la menace posée par les cyberattaques qui visent les comptes utilisateurs – ce qui n’est pas complètement ignoré puisque 30 % des organisations citent les Menaces Persistantes Avancées comme motivation principale pour l’amélioration des défenses contre le vol de données. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

De nouveaux détails étonnants sur l’attaque contre Target

De nouveaux détails étonnants sur l’attaque contre Target | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le détaillant Target aurait installé un outil avancé de détection de programme malveillant six mois avant l'attaque survenue à la fin 2013, selon IT World Canada.

Stéphane NEREAU's insight:

Selon Business Week, l’attaque aurait commencé quelques jours avant l’Action de grâce américaine le 28 novembre, avec l’installation du programme malveillant pour capturer des données. Un code de commande, ajouté deux jours plus tard, aurait été détecté par l’outil, qui aurait émis des alarmes qui ont été ignorées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les "data", cette matière première que l'Europe néglige

Les "data", cette matière première que l'Europe néglige | Cybersécurité - Innovations digitales et numériques | Scoop.it
L'Europe doit se réapproprier ses données. Ses citoyens et ses entreprises en produisent beaucoup mais les exploitent peu. Il est temps de développer nos propres industriels de la data.
Stéphane NEREAU's insight:

Décrite ainsi, la situation européenne semble tout à fait inacceptable. Et c’est dans cette optique qu’il faut lire le projet (encore un peu flou) d’un internet européen porté par Angela Merkel. Que propose la Chancelière ? De doter l’Europe de sa propre infrastructure pour garantir sa souveraineté sur les données. L’intention est bonne, mais le projet se trompe peut-être d’outils pour arriver à ses fins. Le problème de notre continent n’est pas de bâtir des clouds souverains ou un réseau internet dédié. Ce qu’il nous manque plutôt, c’est une plate-forme capable de faire produire des données (aux Européens et au reste du monde), de les raffiner et de les industrialiser ensuite pour produire nos propres services.

L’idée ici n’est pas de plaider pour l’avènement d’un Google européen. Tenter de faire émerger des copies (forcément pâles) de Facebook, Amazon ou LinkedIn serait un projet coûteux et vain. Non. Pour reprendre la main sur la production et l’exploitation des data, l’Europe doit tenter de prendre position sur la prochaine vague, celle qui se profile dès maintenant, celle de l’internet des objets. Il n’est pas écrit que les Gafa (Google, Apple, Facebook, Amazon) réussiront à dominer ce nouveau marché.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Big “Brother”Data ou Big “Open” Data ? Sabine Bohnké, cabinet Sapientis - Partie 1/3

Big “Brother”Data ou Big “Open” Data ?  Sabine Bohnké, cabinet Sapientis - Partie 1/3 | Cybersécurité - Innovations digitales et numériques | Scoop.it
Big Data: Big Bang de la connaissance ou de la consumérisation des humains?

Le buzz du Big Data s’essouffle progressivement au fur et à mesure où l’on mesure la diversité des situations, des problèmes et des éventuelles solutions que le seul terme est censé recouvrir. Big Data, c’est quoi ? Une explosion des sources et du volume de données numérisées, synthétiseraient d’aucuns. D’autres vous répondraient en alignant comme un mantra technologique: Apache Hadoop,  Hbase, HDFS, Hive, Mapreduce, NoSQL, SAP Hana, etc. ou alors RDF, RDFS, OWL, SPARQL et OPEN DATA. Il y en aurait d’autres encore pour vous parler de connaissance, mais aussi de société, de démocratie, de confidentialité, de subjectivité. Cet article a choisi dès lors d’aborder un point de vue des différents aspects que le Big Data recouvre et s’essaye à les développer sous 3 angles, soit 3 parties qui sont :

Stéphane NEREAU's insight:

- Partie 1 : Les logiques d’exploitation derrière le Big Data du gisement de données à explorer, partagées entre une vision capitaliste extrême tendant à la consumérisation effrénée des humains et de leurs rapports, et celle plus ou moins humaniste, du moins « ouverte » de Tim berner Lee avec le web des données liées, sans parler des logiques de surveillance d’états.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment la police arrive à extraire toutes les données d’un smartphone

Comment la police arrive à extraire toutes les données d’un smartphone | Cybersécurité - Innovations digitales et numériques | Scoop.it
Des mallettes spéciales permettent aux enquêteurs de siphonner les données stockées sur n’importe quel terminal mobile. Explications.
Stéphane NEREAU's insight:
Pour pouvoir couvrir autant de terminaux différents, le fournisseur s’appuie sur plusieurs centaines d’ingénieurs qui décortiquent les terminaux mobiles dès leur sortie commerciale. Ils analysent leurs systèmes et leurs configurations matérielles, et trouvent le moyen pour les « faire parler ». Ils fabriquent même les câbles de connexion qui vont bien. Un vrai travail de fourmi pour un prix relativement modique (4000 à 14000 dollars par système, plus une licence annuelle de 1000 à 3000 dollars). Il y a néanmoins un hic : cette extraction ne fonctionne que si le téléphone est déverrouillé. Ce qui suppose donc que le propriétaire donne son mot de passe ou que l’enquêteur fasse appel à un professionnel du hacking.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Si c’est gratuit, c’est vous le produit : la vidéo qui décrypte comment vos données enrichissent certaines entreprises

Si c’est gratuit, c’est vous le produit : la vidéo qui décrypte comment vos données enrichissent certaines entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it
Prenez garde, on utilise contre votre gré vos informations personnelles sur Internet sans que vous le sachiez ! Découvrez comment les entreprises de l’Internet monétisent vos données personnelles à travers cette vidéo ludique et complète.
Stéphane NEREAU's insight:

Les réseaux sociaux, les moteurs de recherche et les journaux en ligne sont autant de services gratuits que vous consommez tous les jours sur Internet. Cependant, si vous ne dépensez pas un sous, vous participez sans le savoir à la rémunération de ces sites : c’est ce que cette vidéo appelle le principe de monétisation du web.Ainsi, si Facebook, Twitter, Mixcloud ou encore Google sont libres d’accès, leurs sources de revenus résident dans la publicité. Omniprésente, cette dernière peut apparaître sous des formats divers et variés tels que les bannières, les pop-ups, les mailings et bien d’autres : vous êtes donc gavés de force à la pub et cette dernière gagne de l’argent grâce à vous.

Accéder à la vidéo explicative: http://dailygeekshow.com/2013/09/10/si-cest-gratuit-cest-vous-le-produit-la-video-qui-decrypte-comment-vos-donnees-enrichissent-certaines-entreprises/

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : Les utilisateurs finaux sont-ils LA faille de sécurité du Cloud ?

Sécurité informatique : Les utilisateurs finaux sont-ils LA faille de sécurité du Cloud ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

NetIQ a conduit cette année une étude* sur la sécurité du Cloud. L’objectif ? Comprendre la perception de la sécurité du Cloud au sein des entreprises du monde entier.

Stéphane NEREAU's insight:

L’étude s’est notamment penchée sur la qualité de la formation des utilisateurs finaux aux pratiques de référence en matière de sécurité de l’information en mode Cloud. A l’heure où même les ministres français sont rappelés à l’ordre et priés d’être plus vigilants quant à la sécurité des données qui transitent via leurs smartphones, qu’en est-il des utilisateurs finaux en entreprise ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Big Data : pourquoi c'est un gadget pour la plupart des entreprises

C'est la nouvelle idée à la mode : les (grandes) entreprises qui sauront se mettre à l'heure du Big Data découvriront énormément de choses et pourront être beaucoup plus rentables.
Stéphane NEREAU's insight:

Mais on constate néanmoins autre chose : la plupart des entreprises qui croient qu'elles ont des problèmes de “Big Data” n'en ont pas.

Lorsqu'on parle de “Big Data” on parle de plusieurs téraoctets de données. Google, qui indexe tout l'internet, a des problèmes de Big Data. Facebook, qui stocke les photos d'un milliard de personnes, a des problèmes de Big Data. Les grandes banques, qui brassent des millions (milliards?) de transactions par jour, ont des problèmes de Big Data.

La plupart des entreprises croient qu'elles ont des problèmes de Big Data mais ce ne sont pas des problèmes de Big Data.

Il faudrait inventer une nouvelle expression, qu'on pourrait appeler “Medium Data” : ces problèmes d'analyse de données qui sont trop grosses pour Excel mais pas assez grosses pour être vraiment du Big Data.

Le Big Data est une vraie opportunité. Peut être que le Medium Data l'est encore plus.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Quand la NSA s’invite sur nos smartphones et fait main basse sur nos données…

Quand la NSA s’invite sur nos smartphones et fait main basse sur nos données… | Cybersécurité - Innovations digitales et numériques | Scoop.it

La National Security Agency (NSA) a la capacité d’accéder à un large éventail de données sur la plupart de nos msartphones, y compris les iPhones, les BlackBerry et sous l’OS Android. Cela a été confirmé par les documents fournis par Edward Snowden à l’agence de nouvelles allemande Der Spiegel.

Stéphane NEREAU's insight:

Le document A 2009 de la NSA stipule que cette dernière peut « voir et lire le trafic SMS ». Ces données incluent les contact, les listes d’appels, les SMS reçus et envoyés, les notes et les données de localisation d’un utilisateur. Pour cela, la NSA a mis en place des équipes de spécialistes afin d’implanter en secret des brèches au sein de chaque système d’exploitation.

No comment yet.