Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Canada | Comment la formation des employés peut contribuer à assurer la cybersécurité de votre entreprise

Canada | Comment la formation des employés peut contribuer à assurer la cybersécurité de votre entreprise | Cybersécurité - Innovations digitales et numériques | Scoop.it

Cet article de blogue vous est présenté par Sécurité publique Canada qui est responsable de Pensez cybersécurité. Cette campagne nationale fournit au public des renseignements sur la cybersécurité et donne des conseils sur la sécurité en ligne.

Stéphane NEREAU's insight:

La plupart des cyberattaques nécessitent une certaine forme de participation d'une personne, comme cliquer sur un lien ou télécharger un fichier. Informer les employés sur la façon de repérer les activités malveillantes est l'un des meilleurs moyens de se défendre contre la plupart des cybermenaces. Examinez la possibilité d'organiser un déjeuner conférence ou des séances d'information, ou encore de rédiger un bref bulletin sur la façon de protéger votre entreprise. Voici des sujets qui vous aideront à commencer. 

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité : après une année 2013 aussi dense, comment réagir ?

Cybersécurité : après une année 2013 aussi dense, comment réagir ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
2013 a été une année extrêmement riche en évènements. Elle nous a, parfois durement, rappelé que les menaces connues sont bien actives, et toutes les parties prenantes de la société concernées. Voici un tour d’horizon des éléments les plus marquants de l’année passée.
Stéphane NEREAU's insight:

Ceci est nécessaire pour définir face à chacune des menaces la probabilité qu’un incident survienne et ainsi orienter les efforts de prévention efficacement. Cette réflexion est d’autant plus importante que 2014 n’apportera pas d’embellie majeure sur le plan des budgets, y compris sur la sécurité de l’information. Les menaces elles seront toujours bien actives, comme l’ont montré les premiers jours de 2014. Il est donc toujours aussi primordial de cibler son action pour optimiser sa protection.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les vulnérabilités et menaces informatiques atteignent un niveau record depuis 2000

Les vulnérabilités et menaces informatiques atteignent un niveau record depuis 2000 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le rapport annuel sur la sécurité 2014 de Cisco révèle que le nombre total de vulnérabilités et de menaces a atteint un niveau record depuis le début de leur recensement en mai 2000. En octobre 2013, le nombre total d'alertes cumulées a  augmenté de 14% en glissement annuel par rapport à 2012.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des frontières floues - Les prévisions de sécurité de Trend Micro pour 2014 et au delà...

Attaques ciblées, menaces sur les équipements mobiles et préoccupations croissantes autour de « l’Internet of Everything » (IoE) comptent parmi les principaux sujets abordés par ce rapport.

Stéphane NEREAU's insight:

Parmi les principales prévisions pour 2014 :

Les applications malveillantes et à risque pour Android franchiront le cap des 3 millionsLes services bancaires sur mobile seront la cible d’attaques de type Man-in-the-Middle, tandis que les processus d’authentification en deux étapes connaîtront leurs limitesLes cybercriminels opteront de plus en plus pour des attaques ciblées visant les applications open-source et s’orienteront davantage vers un phishing hautement personnaliséLes équipements mobiles seront de plus en plus ciblés par des menaces évoluées telles que le détournement de clics (clickjacking) et les attaques de type « watering hole »L’arrêt du support de logiciels répandus tels que Java 6 et Windows XP rendra des millions de PC vulnérables aux cyber-attaquesLes révélations sur les opérations de surveillance commanditées par les gouvernements, qui ont altéré a confiance du grand public, amèneront à multiplier les efforts pour restaurer la confidentialitéLe Deep Web continuera de contrarier les efforts déployés par les autorités pour neutraliser les cybercriminels
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Assises de la sécurité : l'Anssi insiste sur une réponse collective aux menaces

Assises de la sécurité : l'Anssi insiste sur une réponse collective aux menaces | Cybersécurité - Innovations digitales et numériques | Scoop.it

Délégué général de l’Anssi, Guillaume Poupard a ouvert ce mercredi 1er octobre les Assises de la Sécurité à Monaco. Il a jugé urgent de collaborer avec tous les acteurs du secteur pour mettre en œuvre une cyberdéfense efficace.


Stéphane NEREAU's insight:
« Oser dire oui ! » c’est sur ces mots que ce sont ouverts les Assises de la sécurité ce mercredi 1er octobre. Le délégué général de l’Agence nationale de sécurité des systèmes d’information (Anssi) a choisi de marquer les esprits en intitulant ainsi son intervention. Guillaume Poupard tenait à rendre hommage aux partenaires qui ont dit « oui » à la Loi de programmation militaire (LPM). Loi dont les décrets et arrêtés sont attendus pour octobre et dont les articles 21 à 25 concernent directement l’Anssi.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité : la notion de « contrôle » est-elle devenue une chimère ?

Cybersécurité : la notion de « contrôle » est-elle devenue une chimère ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour faire face aux menaces, la notion de contrôle a longtemps été la pierre angulaire de l’approche de la quasi-totalité des équipes dédiées à la cybersécurité. Désormais, la défense de l’environnement IT est devenu un enjeu si complexe, qu’il est temps de se demander s’il est toujours possible de prendre le contrôle sur les menaces.

Stéphane NEREAU's insight:

La plupart des équipes de sécurité utilisent un ensemble de technologies disparates qui n’agissent pas ensemble pour tenter de défendre leur environnement. L’intégration entre ces différents outils n’est généralement pas suffisamment aboutie pour fournir une visibilité et une analyse automatiquement corrélées, et traduites en action pour contenir et arrêter les dommages d’une attaque et prévenir des futures menaces.
Or, une architecture de sécurité d’entreprise complètement intégrée, grâce à des contrôles automatisés, apporte une visibilité et une analyse pour permettre une gestion centrale des politiques de sécurité, une surveillance et une application des politiques.
Il est devenu indispensable pour les responsables de la sécurité de se concentrer davantage sur les dernières menaces et les techniques utilisées par les hackers pour dissimuler leurs attaques, exfiltrer des données et définir des têtes de pont pour de futures attaques. La formation permet de rester à jour sur les meilleures pratiques en matière de cybersécurité et d’optimiser l’utilisation des technologies pour assurer aux entreprises une sécurité maximale et permettre de tirer le meilleur parti de leurs investissements en matière de sécurité informatique.
Le contrôle devient alors une réalité qui permet de détecter, de comprendre et d’arrêter les attaques.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Global Security Mag 2014 : De la théorie à la pratique SSI

Global Security Mag 2014 : De la théorie à la pratique SSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour la 3ème édition de l’événement Global Security Mag de la Théorie à la Pratique sur la SSI, 4 thèmes traités tout au long de l’année dans nos colonnes ont été abordés par Steria sur la Cybersécurité, Interdata MRV sur les PCA/PRA, BalaBit IT Security sur la gestion des comptes à privilèges, et enfin ESET a dressé un panorama des menaces pour 2014. Au final, nos experts ont recommandé de renforcer les moyens de défense de leur entreprise dans la perspective de nouvelles menaces.

Stéphane NEREAU's insight:

Entre autres dans le numéro 22 de Global Security Mag, mais aussi tout au long de l’année dans notre magazine et sur notre site Web, le thème des menaces est abordé. En 2013, nous avions pronostiqué une année noire pour les équipes sécurité, avec une multiplication des menaces sur les mobiles, tous les OS, des APT… Benoit Grunemwald, Directeur des opérations chez ESET, a en préambule commenté l’actualité au regard des révélations liées aux pratiques de la National Security Agency (NSA). Selon lui, le thème principal de cette année porte sur la préoccupation croissante exprimée par les utilisateurs concernant leur vie privée en ligne et donc sur le défi de préserver leur confidentialité sur Internet. La progression exponentielle des ventes de smartphones aiguise également les appétits des cybercriminels. Avec 79% de parts de marché des équipements mobiles, Android devient la cible privilégiée et par conséquent une montée significative des menaces sur Android est à prévoir.

En 2013, on a constaté une multiplication des acteurs sources de menaces, avec en particulier l’entrée dans ce tableau des Etats, qui viennent se greffer aux Hacktvistes, aux Script Kidies, sans compter les professionnels du piratage. En 2013, la mobilité a été une cible de prédilection pour les pirates, en particulier sur Androïd, mais aussi sur les autres OS. Ces attaques ont concerné le plus souvent des arnaques au numéro d’appel surtaxé.
Bien entendu, les navigateurs ont également fait l’objet d’attaques. Il a aussi cité les malwares chiffrés pour ne pas être détectés par les antivirus. On a vu arriver aussi des Ransomwares estampillés Gendarmerie Nationale qui rançonnaient les internautes par des amendes pour comportements non appropriés. Bien sûr, l’utilisateur reste toujours le maillon faible d’autant qu’il utilise de plus en plus d’outils de communication.

Benoit Grunemwald a rappelé que les moyens les plus efficaces de parer les menaces sont la sensibilisation des utilisateurs, le déploiement de Tokens à deux facteurs utilisant des téléphones portables et la mise en œuvre d’outils de sécurité classiques. Il a recommandé, en outre, d’avoir recours à des solutions de chiffrement, comme DESLock, qui utilisent un FIPS 140-2/AES 256Bits. Dans cette panoplie de solutions, il a aussi recommandé de faire du filtrage Internet, via par exemple le Module End Point Security, qui intègre antivirus, contrôle des médias amovibles et de tous les points d’entrée. Dans les versions évoluées, cette solution comprend un pare feu, du filtrage Web, avec une version pour les Smartphones. Les solutions bénéficient d’une console d’administration centralisée. Il a rappelé que les solutions ESET sont nommées depuis plusieurs années dans le Virus Bulletin.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le Royaume-Uni veut plus de compétences en sécurité

Plusieurs entreprises implantées au Royaume-Uni viennent d’unir leurs forces pour lancer un programme qui vise à «aider la nation à développer les compétences de cybersécurité dont elle a besoin pour faire face aux futures menaces et rester à l’avant-garde de ce domaine évoluant rapidement.»
Stéphane NEREAU's insight:
Un constat pas très éloigné de celui que pouvait faire le Général Marc Wattin-Augouard, pour la France, en janvier dernier à l’occasion du Forum International de la Cybercriminalité qui se déroulait à Lille. Pour lui, il faut s’interroger sur la formation et sur les cursus de carrière. Mais Patrick Pailloux, directeur de l’Anssi, faisait alors un constat encore plus sévère, s’insurgeant de constater que des ingénieurs sortent des universités et des grandes écoles sans avoir de notions de sécurité informatique «élémentaire» et "qu'on ne forme pas assez d’experts généralistes en sécurité informatique ».
No comment yet.