Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : face aux menaces, l’Anssi appelle à plus de collaboration entre les entreprises

Sécurité : face aux menaces, l’Anssi appelle à plus de collaboration entre les entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it
La 14ème édition des Assises de la sécurité se déroule en ce moment à Monaco. Galvanisés par l’actualité, les acteurs de la sécurité espèrent attirer un peu plus les projecteurs sur leur secteur.

Stéphane NEREAU's insight:
Pas de round d’observation pour cette 14ème édition des Assises de la sécurité. Les tous récents déboires de quelques stars d’Hollywood qui ont vu leurs photos les plus intimes piratées, ont permis de mettre en lumière tous les enjeux actuels de sécurité informatique. Des challenges relevés dès le discours d’ouverture du salon par Guillaume Poupard. Après un hommage rendu à son prédécesseur Patrick Pailloux -parti diriger la DGSE-, dont il poursuit aujourd’hui l’action et qu’il a salué avec un brin d’humour « merci à lui, s’il nous écoute… », le directeur général de l’Anssi (Agence nationale de la sécurité des systèmes d’information) a souhaité porter un message fort sur les idées et les ambitions du développement de la sécurité en France.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité, les menaces externes priment encore sur les internes selon une étude

Sécurité, les menaces externes priment encore sur les internes selon une étude | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une étude démontre que les budgets visant à lutter contre des risques n'étaient pas affectés là où les risques étaient jugés les plus importants.

Stéphane NEREAU's insight:

Alors que l'erreur humaine est la plus grosse source de risques pour le système d'information selon 51% des responsables interrogés, elle n'est prioritaire que dans 13% des budgets de la sécurité informatique. Cette dichotomie entre la gravité des risques et l'affectation des budgets est le centre d'une récente étude publiée par l'éditeur BalaBit IT Security à l'occasion du Gartner Identity & Access Management Summit 2014.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les recommandations de l'Anssi pour sécuriser la téléphonie sur IP

Les recommandations de l'Anssi pour sécuriser la téléphonie sur IP | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le guide de l'Anssi présente les mesures de sécurisation destinées à accompagner la mise en oeuvre d’un réseau de téléphonie sur IP en entreprise.
Stéphane NEREAU's insight:
L'isolation complète du réseau de téléphonie sur IP est préconiséeLe guide recommande de protéger les téléphones IP à l’aide de codes d’accès spécifiques à chaque utilisateuragrandir la photoCe cloisonnement concerne à la fois le réseau physique et ses équipements actifs (commutateurs), les serveurs et les données (à stocker sur des supports dédiés). Au cas où cette isolation ne serait pas réalisable, ce guide énonce des mesures minimales de cloisonnement.S'en suit une succession de préconisations plus spécifiques comme la protection systématique des téléphones IP à l'aide de codes d'accès spécifiques ou la désactivation des ports Ethernet non-utilisés par les téléphones.En revanche, le guide déconseille de définir explicitement sur chaque port de commutateur Ethernet utilisé pour raccorder les postes IP, l'adresse MAC du téléphone normalement connecté à ce port, « en raison des coûts d’exploitation importants lié au maintien à jour des adresses MAC dans la configuration des commutateurs »

http://www.ssi.gouv.fr/IMG/pdf/NP_securiser_ToIP_NoteTech-v1.pdf

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : rétrospective de l’année 2013

Sécurité informatique : rétrospective de l’année 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Rétrospective de l’année 2013 concernant la sécurité des systèmes d’information, ci-après quelques faits marquants qui méritent d’être soulevés afin de pouvoir se préparer pour 2014.

Stéphane NEREAU's insight:
Les perspectives de l’année 2014

D’après cette rétrospective de l’année 2013, les menaces sur les terminaux mobiles notamment le phishing dans un but lucratif resteront vivaces. Les cybercriminels s’attaqueront également de façon ciblée aux marchés boursiers l’année prochaine. La mise à l’écart de la vie privée sera aussi une priorité pour les internautes en passant par la protection des données sensibles. Du côté du cloud computing, les pirates tenteront de mener des actions malveillantes contre les espaces de stockage virtuels.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Trend Micro dévoile ses prédictions en matière de cyber-sécurité pour les années à venir

Trend Micro dévoile ses prédictions en matière de cyber-sécurité pour les années à venir | Cybersécurité - Innovations digitales et numériques | Scoop.it

 Attaques ciblées, menaces sur les équipements mobiles et préoccupations croissantes autour de « l’Internet of Everything » (IoE) comptent parmi les principaux sujets abordés par ce rapport.

Stéphane NEREAU's insight:

Le rapport porte également une attention particulière à l’émergence de « l’Internet of Everything » (IoE), attendu comme une véritable révolution dans les technologies grand public. La réalité augmentée est aujourd’hui déjà proposée via des montres ou des lunettes connectées ; or la prolifération des technologies constitue un nouveau terrain de jeu pour les activités criminelles comme le détournement d’identité.

 

http://www.trendmicro.fr/media/misc/trend-micro-predictions-for-2014-and-beyond-fr.pdf

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité  : le nouveau visage de la menace informatique

Les enjeux de sécurité informatique deviennent véritablement vitaux pour les entreprises. C'est ce que révèle la 15e édition de l'étude de PwC sur la sécurité de l'information et la protection des données. Piratage des données, phishing, espionnage industriel : la menace concerne tous les secteurs, privé comme public, et soulève des enjeux de souveraineté nationale. Les pertes financières dues aux incidents de sécurité ont ainsi crû de 28 % en Europe en 2012.

Stéphane NEREAU's insight:

Les entreprises doivent se doter d'une vraie stratégie. Aujourd'hui, 20 % des entreprises ne savent pas quelles sont les données les plus sensibles à protéger et 58 % n'ont pas de stratégie de sécurité sur le mobile. Celle-ci doit s'appuyer sur des moyens substantiels.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Guide de la protection contre les menaces de nouvelle génération

Les cyberattaques de nouvelle génération ont infiltré 95% des réseaux. Elles font partie du quotidien des entreprises, alors que les solutions et outils proposés pour s’en protéger reposent sur des modèles obsolètes. Il est nécessaire que les acteurs du secteur de la sécurité informatique pensent autrement, et se tournent vers de nouvelles technologies afin de pouvoir prévenir ces attaques. Steve Piper et FireEye vous proposent dans ce guide ces solutions innovantes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Global Security Mag 2014 : De la théorie à la pratique SSI

Global Security Mag 2014 : De la théorie à la pratique SSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour la 3ème édition de l’événement Global Security Mag de la Théorie à la Pratique sur la SSI, 4 thèmes traités tout au long de l’année dans nos colonnes ont été abordés par Steria sur la Cybersécurité, Interdata MRV sur les PCA/PRA, BalaBit IT Security sur la gestion des comptes à privilèges, et enfin ESET a dressé un panorama des menaces pour 2014. Au final, nos experts ont recommandé de renforcer les moyens de défense de leur entreprise dans la perspective de nouvelles menaces.

Stéphane NEREAU's insight:

Entre autres dans le numéro 22 de Global Security Mag, mais aussi tout au long de l’année dans notre magazine et sur notre site Web, le thème des menaces est abordé. En 2013, nous avions pronostiqué une année noire pour les équipes sécurité, avec une multiplication des menaces sur les mobiles, tous les OS, des APT… Benoit Grunemwald, Directeur des opérations chez ESET, a en préambule commenté l’actualité au regard des révélations liées aux pratiques de la National Security Agency (NSA). Selon lui, le thème principal de cette année porte sur la préoccupation croissante exprimée par les utilisateurs concernant leur vie privée en ligne et donc sur le défi de préserver leur confidentialité sur Internet. La progression exponentielle des ventes de smartphones aiguise également les appétits des cybercriminels. Avec 79% de parts de marché des équipements mobiles, Android devient la cible privilégiée et par conséquent une montée significative des menaces sur Android est à prévoir.

En 2013, on a constaté une multiplication des acteurs sources de menaces, avec en particulier l’entrée dans ce tableau des Etats, qui viennent se greffer aux Hacktvistes, aux Script Kidies, sans compter les professionnels du piratage. En 2013, la mobilité a été une cible de prédilection pour les pirates, en particulier sur Androïd, mais aussi sur les autres OS. Ces attaques ont concerné le plus souvent des arnaques au numéro d’appel surtaxé.
Bien entendu, les navigateurs ont également fait l’objet d’attaques. Il a aussi cité les malwares chiffrés pour ne pas être détectés par les antivirus. On a vu arriver aussi des Ransomwares estampillés Gendarmerie Nationale qui rançonnaient les internautes par des amendes pour comportements non appropriés. Bien sûr, l’utilisateur reste toujours le maillon faible d’autant qu’il utilise de plus en plus d’outils de communication.

Benoit Grunemwald a rappelé que les moyens les plus efficaces de parer les menaces sont la sensibilisation des utilisateurs, le déploiement de Tokens à deux facteurs utilisant des téléphones portables et la mise en œuvre d’outils de sécurité classiques. Il a recommandé, en outre, d’avoir recours à des solutions de chiffrement, comme DESLock, qui utilisent un FIPS 140-2/AES 256Bits. Dans cette panoplie de solutions, il a aussi recommandé de faire du filtrage Internet, via par exemple le Module End Point Security, qui intègre antivirus, contrôle des médias amovibles et de tous les points d’entrée. Dans les versions évoluées, cette solution comprend un pare feu, du filtrage Web, avec une version pour les Smartphones. Les solutions bénéficient d’une console d’administration centralisée. Il a rappelé que les solutions ESET sont nommées depuis plusieurs années dans le Virus Bulletin.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Qu’est-ce les Big data vont apporter à la sécurité informatique ?

Qu’est-ce les Big data vont apporter à la sécurité informatique ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
À l'heure des Big data, comment ces nouvelles ressources vont permettre aux entreprises à dépasser les niveaux de sécurité classique (détection des menaces connues et inconnues) ?
Stéphane NEREAU's insight:

Les entreprises ont désormais pris conscience que quelles que soient les technologies qu’elles utilisent et leur degré de sophistication, elles seront un jour attaquées. Elles sont conscientes en outre que la sécurité ne doit pas être un frein, mais un accélérateur de productivité. Plutôt que de chercher à éviter à tout prix ce type d’attaque en plaçant des barrières génériques qui au final perturbent leur activité, elles devraient investir dans un système leur permettant de comprendre comment elles ont été attaquées et ce qui a été volé. Cette technologie existe aujourd’hui. Elle permet de capturer le trafic, de stocker les données, puis les analyser et reconstruire les sessions comme elles étaient lors de l’attaque à partir d’une question, par exemple : qui a utilisé tel ou tel fichier ?

À l’heure où absolument aucune entreprise ne doit se sentir protégée complètement contre les attaques, la sécurité analytique est absolument critique. Mais elle n’est pleinement efficace qu’à la condition qu’elle soit intégrée avec les solutions assurant les deux premiers niveaux de protection. Il est fondamental qu’elles puissent communiquer afin de s’enrichir mutuellement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Quelles tendances pour la cyber sécurité ?

Quelles tendances pour la cyber sécurité ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
La sécurité n'est  plus l'affaire des seuls spécialistes, le partage d'informations sur les menaces  est devenue une nécessité.  

 

La cyber sécurité n’est plus le domaine privilégié des équipes techniques ou de sécurité réseau. De nos jours, c’est devenu un sujet qui concerne tous les aspects d’une entreprise avec un impact potentiel direct sur le business, les clients de l’entreprise, sa réputation, ses revenues. Voici quelques tendances qui selon nous vont fortement se développer durant l’année 2014 :

Stéphane NEREAU's insight:

Les prédictions IT/sécurité de Palo Alto Networks pour 2014 :

 • La sécurisation des dispositifs mobiles sera inextricablement liée à la sécurisation des réseaux

• L’écosystème des OS mobiles s’avérera trop grand pour assurer sa protection dans son ensemble

• L’augmentation du nombre de déploiements de Cloud hybrides (publics et privés)

• Une refonte des systèmes de sécurité dédiés au Cloud

• La diminution des durées de détection

• La cyber sécurité deviendra encore plus une préoccupation business, gérée et pilotée par la direction de l’entreprise

• La sécurité entrainera la fiabilité étant donné que les attaques visent les systèmes de contrôle

• La demande de cyber sécurité et de compétences IR atteindra de nouveaux sommets

• Les révélations de la NSA entraineront une hausse dramatique du cryptage et de sécurisation SSL

• Les malwares financièrement motivés effectueront leur retour et la frontière entre APT et le crime organisé sera floue

• La validation des systèmes de sécurité par des organismes nationaux renforcera la confiance des entreprises

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des frontières floues - Les prévisions de sécurité de Trend Micro pour 2014 et au delà...

Attaques ciblées, menaces sur les équipements mobiles et préoccupations croissantes autour de « l’Internet of Everything » (IoE) comptent parmi les principaux sujets abordés par ce rapport.

Stéphane NEREAU's insight:

Parmi les principales prévisions pour 2014 :

Les applications malveillantes et à risque pour Android franchiront le cap des 3 millionsLes services bancaires sur mobile seront la cible d’attaques de type Man-in-the-Middle, tandis que les processus d’authentification en deux étapes connaîtront leurs limitesLes cybercriminels opteront de plus en plus pour des attaques ciblées visant les applications open-source et s’orienteront davantage vers un phishing hautement personnaliséLes équipements mobiles seront de plus en plus ciblés par des menaces évoluées telles que le détournement de clics (clickjacking) et les attaques de type « watering hole »L’arrêt du support de logiciels répandus tels que Java 6 et Windows XP rendra des millions de PC vulnérables aux cyber-attaquesLes révélations sur les opérations de surveillance commanditées par les gouvernements, qui ont altéré a confiance du grand public, amèneront à multiplier les efforts pour restaurer la confidentialitéLe Deep Web continuera de contrarier les efforts déployés par les autorités pour neutraliser les cybercriminels
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le Royaume-Uni veut plus de compétences en sécurité

Plusieurs entreprises implantées au Royaume-Uni viennent d’unir leurs forces pour lancer un programme qui vise à «aider la nation à développer les compétences de cybersécurité dont elle a besoin pour faire face aux futures menaces et rester à l’avant-garde de ce domaine évoluant rapidement.»
Stéphane NEREAU's insight:
Un constat pas très éloigné de celui que pouvait faire le Général Marc Wattin-Augouard, pour la France, en janvier dernier à l’occasion du Forum International de la Cybercriminalité qui se déroulait à Lille. Pour lui, il faut s’interroger sur la formation et sur les cursus de carrière. Mais Patrick Pailloux, directeur de l’Anssi, faisait alors un constat encore plus sévère, s’insurgeant de constater que des ingénieurs sortent des universités et des grandes écoles sans avoir de notions de sécurité informatique «élémentaire» et "qu'on ne forme pas assez d’experts généralistes en sécurité informatique ».
No comment yet.