Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

RH, juridique, event, IT... quelques solutions qui font la pluie et le beau temps

RH, juridique, event, IT... quelques solutions qui font la pluie et le beau temps | Cybersécurité - Innovations digitales et numériques | Scoop.it

Business partner, le Daf touche à tout. Voici quelques solutions balayant l'ensemble du périmètre de la fonction (IT, juridique, RH...) pour leur simplifier la vie.

No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

Protection des données des voyageurs : des solutions (presque) sûres #Sécurité #DataPrivacy

Protection des données des voyageurs : des solutions (presque) sûres #Sécurité #DataPrivacy | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans toutes les grandes villes, au sein de tous les hubs de transports, les réseaux WiFi publics se généralisent. Très pratiques, ces hotspots sont cependant peu sécurisés. L’utilisation de réseaux privés virtuels devient dès lors indispensable.


Via Intelligence Economique, Investigations Numériques et Veille Informationnelle, Frederic GOUTH
Stéphane NEREAU's insight:

Au cours de leurs déplacements, les voyageurs d’affaires sont de plus en plus nombreux à accéder au système d’information de leurs entreprises et à échanger des données professionnelles en passant par des réseaux wifi publics, que ce soit dans les hôtels, les cafés ou les aéroports… Or ces hotspots sont très souvent peu sécurisés. Les données qui y circulent sont accessibles “en clair”. Autrement dit, un pirate peut très simplement lire et copier, en toute indiscrétion, les données échangées; les mots de passe, les données clients et autres documents confidentiels… Pour éviter ces désagréments, l’utilisation d’un réseau privé virtuel (VPN) devient indispensable pour les collaborateurs nomades.

Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#Yahoo liste les mots de passe qu'il ne faut pas utiliser

#Yahoo liste les mots de passe qu'il ne faut pas utiliser | Cybersécurité - Innovations digitales et numériques | Scoop.it

Yahoo publie une liste de 500 mots de passe qu'il ne faut pas utiliser, parce qu'ils sont trop faibles. Cette sélection, forcément incomplète, doit permettre aux usagers de comprendre les combinaisons qui ne sont pas efficaces.


Via Frederic GOUTH
Stéphane NEREAU's insight:

Si vous utilisez des mots de passe trop faibles, c'est peut-être le moment d'en changer. Tel est le message que vient de faire passer Yahoo en publiant cette semaine une liste de 500 combinaisons qui sont particulièrement vulnérables à l'attaque par force brute, qui consiste à tester une par une toutes les possibilités jusqu'à ce que le bon code d'accès soit trouvé.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

1,2 milliard de mots de passe dérobés par des hackers russes

1,2 milliard de mots de passe dérobés par des hackers russes | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’entreprise de cybersécurité Hold Security révèle qu’un groupe de hackers russes serait parvenu à amasser plus d’un milliard d’identifiants en ligne provenant de plus de 420 000 sites web et FTP. Un chiffre record dans l’histoire des piratages de comptes.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Et si on disait stop à l’hypocrisie autour des mots de passe ?

Et si on disait stop à l’hypocrisie autour des mots de passe ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les mots de passe. Vaste sujet qui ne date pas d’hier et qui fait partie des fondamentaux de la sécurité. Le mot de passe est toujours aujourd’hui le moyen le plus simple et le plus utilisé pour authentifier un utilisateur. Malheureusement c’est un moyen d’authentification peu sécurisé et très difficile à sécuriser. Un mot de passe ne restera une sécurité efficace que s’il reste secret et connu seulement de l’utilisateur à qui il a été attribué.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Heartbleed : faut-il changer ses mots de passe ?

Heartbleed : faut-il changer ses mots de passe ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Cette semaine, la Toile s'est embrasée suite à la découverte d'une vulnérabilité critique affectant une large portion des sites Web. Lesquels ont été affectés ? Faut-il changer ses mots de passe ?

Stéphane NEREAU's insight:

Baptisé Heartbleed, la vulnérabilité en question provient d'un bug dans l'implémentation d'OpenSSL sur les serveurs des sociétés pour la prise en charge du protocole de chiffrement TLS. Le problème a été repéré cette semaine, toutefois, l'on ne sait si cette faille a été exploitée par des hackers malintentionnés. Dans le doute il est conseillé de changer son mot de passe pour les sites vulnérables ayant potentiellement été affectés. Les sociétés ayant implémenté le protocole TLS au moyen d'OpenSSL peuvent d'ores et déjà ajouter un patch sur leur serveur afin de limiter l'ampleur de l'attaque.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des conseils et un tuto de la CNIL : Comment construire un mot de passe sûr

Des conseils et un tuto de la CNIL : Comment construire un mot de passe sûr | Cybersécurité - Innovations digitales et numériques | Scoop.it

La CNIL prend la plume pour expliquer comment gérer ses mots de passe et en créer qui soient « sûrs ». Pour cela, il recommande notamment l’utilisation du logiciel Keepass. 

Stéphane NEREAU's insight:

Quels conseils appliquer ? 

En voici quelques-uns : 


  • ne stockez pas vos mots de passe dans un simple fichier texte stocké sur votre ordinateur ou sur internet ;
  • ne vous envoyez pas vos propres mots de passe sur votre messagerie personnelle ;
  • supprimez systématiquement les messages qui vous sont envoyés par messagerie lors de la création de vos comptes, surtout s’ils contiennent votre identifiant et/ou mot de passe ;
  • configurez les logiciels pour qu’ils ne se "souviennent" pas des mots de passe choisis ou, au moins, définissez un mot de passe principal, ou « mot de passe maître » qui permet de débloquer (ou non) leur utilisation ;
  • Pour gérer ses mots de passe de façon pratique, il existe des « gestionnaires de mots de passe ».
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Twitter : un bug réinitialise des milliers de mots de passe

Twitter : un bug réinitialise des milliers de mots de passe | Cybersécurité - Innovations digitales et numériques | Scoop.it
Environ 1% des utilisateurs de Twitter ont reçu un email les informant que leur compte avait été compromis et que leur mot de passe a dû être réinitialisé. Des dizaines, voire centaines, de milliers de membres ont donc vu leur mot de passe réinitialisé par erreur.
Stéphane NEREAU's insight:

Il s’agissait d’une fausse alerte, les comptes n’ont pas été victimes d’une faille de sécurité. Un porte-parole de Twitter a déclaré à CNET « Nous avons involontairement envoyé des demandes de réinitialisation de mot de passe hier soir, en raison d’une erreur du système. Nous nous excusons auprès des utilisateurs concernés pour la gêne occasionnée. »

Twitter est régulièrement piraté et en 2012 le réseau social avait déjà réinitialisé les mots de passe de 250 000 utilisateurs, à juste titre cette fois.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

CyberArk lance une version améliorée de sa solution DNA pour détecter les vulnérabilités au « pass-the-hash »

CyberArk a dévoilé la dernière version de son logiciel Discovery & Audit, DNA v4, un outil du marché capable d’identifier et de cartographier le hachage des mots de passe de comptes privilégiés ainsi que toutes les machines vulnérables associées au sein d’un réseau.

Stéphane NEREAU's insight:

Le hachage de mots de passe sert d’authentifiant sur le réseau, devenant ainsi une cible de choix pour les pirates. Les hachages stockés au niveau des points de terminaison contiennent bien souvent les identifiants à privilège d’un administrateur réseau ou de services exécutant des tâches à privilèges au niveau de ce point. Les attaquants parvenant à infiltrer les points de terminaison peuvent voler les hachages afin de multiplier leurs privilèges réseau et mener ainsi à bien leurs attaques. Par conséquent, la mise en place d’un système de sécurité avec un contrôle étroit des identifiants à privilèges pourra réduire drastiquement l’exposition d’une entreprise aux attaques « pass-the-hash ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : l'américain Voxx veut tuer le mot de passe d'un simple regard

Sécurité informatique : l'américain Voxx veut tuer le mot de passe d'un simple regard | Cybersécurité - Innovations digitales et numériques | Scoop.it
Comment déverrouiller d'un simple regard son PC ? Voxx International vient de dévoiler "Myris", un procédé substituant la reconnaissance oculaire au mot de passe pour réduire le niveau de risque de piratage à "un sur 2.000 milliards".
Stéphane NEREAU's insight:

Myris, que l'on peut charger sur une clé USB pour ouvrir son compte sur tout support informatique (PC, tablette, smartphone etc..), est doté d'une technologie capable de scanner l'iris de l'utilisateur et de crypter ses données d'identification personnelles.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Réduire sa vulnérabilité aux cyber-attaques et à l'espionnage

Mots de passe complexes, tests d’intrusion, firewall et anti-virus… Voici 7 conseils pour se prémunir, au mieux, contre des attaques informatiques et contre l’espionnage.
Stéphane NEREAU's insight:

En cas d’attaque, les entreprises cherchent avant tout à poursuivre l’activité et à limiter les impacts sur les clients ou l’image de marque. De plus en plus souvent, elles bénéficient de l’aide de leur assureur. D’autant qu’une évolution réglementaire européenne devrait les pousser à couvrir encore mieux ces risques. Les entreprises victimes pourraient être obligées à informer les clients dont les données ont été compromises. Les professionnels incitent également les victimes à déposer plainte « Il faut lutter contre le sentiment d’impunité des criminels informatiques », explique Thomas Gayet directeur du Cert Lexsi. En pratique, c’est le commissariat ou la gendarmerie dont dépend l’entreprise qui reçoit la plainte et la transmet aux autorités spécialisées, comme le Ntech de la gendarmerie ou les brigades spécialisées de la police.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

16 conseils pour sécuriser vos mots de passe

16 conseils pour sécuriser vos mots de passe | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les préoccupations en sécurité des TI deviennent une priorité pour les DSI à l’échelle planétaire... et avec raison! L’arrivée du BYOD et la hausse des dépenses en TI provoquent de la confusion quant à la façon de sécuriser les données et de gérer les biens en TI de l’entreprise. Vous DEVEZ sécuriser les données, car de plus en plus, les TI aident à générer des revenus. Laisser cet aspect de votre entreprise fonctionner sans surveillance est une mauvaise idée : c’est pourtant une situation répandue.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Données personnelles: Apple renforce la sécurité avec iOS8

Données personnelles: Apple renforce la sécurité avec iOS8 | Cybersécurité - Innovations digitales et numériques | Scoop.it

La firme à la pomme affirme dans les conditions d'utilisation de l'iOS 8 qu'elle n'aura pas accès aux mots de passe des utilisateurs de ses iPad et iPhone.


Stéphane NEREAU's insight:

Apple affirme avoir renforcé la sécurité sur ses iPhone et iPad dans le cadre du lancement de la nouvelle mise à jour de son système d'exploitation iOS 8 pour éviter d'avoir à livrer à des gouvernements les données personnelles de ses utilisateurs.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

1,2 milliard de mots de passe piratés, rien de surprenant ! NetIQ vous explique pourquoi

1,2 milliard de mots de passe piratés, rien de surprenant ! NetIQ vous explique pourquoi | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des pirates informatiques Russes viennent de réaliser « le casse du siècle » en récoltant 1,2 milliard de comptes utilisateurs (identifiants et mots de passe associés) et plus de 500 millions d’adresses e-mail, provenant de 4200 000 site Internet d’entreprises de toute taille. NetIQ, fournisseur de solutions de sécurité informatique, ne s’étonne pas de la multiplication de ce type de hack. Geoff Webb, Senior Director, Solution Strategy chez NetIQ, explique pourquoi le vol de données personnelles devient de plus en plus commun :

« Dans ce type de cas, la faute ne repose pas uniquement sur les hackers. Il faut aussi prendre en compte le comportement des entreprises et celui des utilisateurs finaux face à la sécurisation des accès.


Stéphane NEREAU's insight:

On ne peut empêcher un hacker d’agir, mais on peut le stopper aux portes de l’entreprise en ayant des solutions de sécurité globale prenant en compte toutes les potentielles portes d’entrée. C’est pourquoi il est impératif que des solutions de gestion des identités et des accès soient intégrées dans les projets de sécurité des entreprises, au même titre que peut l’être la sécurisation des réseaux, ou des terminaux. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les données personnelles mal protégées sur les sites internet de l'Hexagone

Le champion français de la gestion des mots de passe et des portefeuilles numériques Dashlane vient de révéler les résultats – peu reluisants – de sa seconde étude consacrée à la protection des données des consommateurs sur internet.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Saas : les risques ne sont pas ceux que vous croyez

Saas : les risques ne sont pas ceux que vous croyez | Cybersécurité - Innovations digitales et numériques | Scoop.it
Salariés qui mettent des données dans le Cloud sans que l'entreprise soit au courant, mots de passe identiques entre Saas d'entreprise et grand public, faillite du prestataire : les risques liés au Saas sont nombreux mais pas nécessairement ceux que l'on croit comme l'explique Jay Heiser, analyste chez Garnter.
Stéphane NEREAU's insight:
Si les faillites de prestataires de service, ou la perte définitive de données par des plateformes Saas (Software as a service) existent, elles sont relativement peu nombreuses selon Jay Heiser, analyste au Gartner dans son étude « Tout ce que vous savez sur la sécurité des Saas est faux ». Les outils Saas ne sont donc pas nécessairement aussi vulnérables que ce que l’on pense. « Les prestataires de Saas ont apparemment connu relativement peu de défaillances de sécurité », ajoute Jay Heiser. Au contraire, les incidents liés à des pratiques risquées de la part des utilisateurs sont nombreux. Au final, les acheteurs de solutions Saas se préoccupent de risques peu probables au lieu de s’intéresser aux défaillances du modèle les plus probables et ayant le plus d’impact.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ?

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels en toute sécurité.

Stéphane NEREAU's insight:

Banque, e-commerce, messagerie, documents, administration : de nombreuses démarches de notre vie quotidienne passent désormais par Internet et par la création de comptes sur les différents sites.

Nombre de ces espaces privatifs contiennent des informations confidentielles qui ne doivent pas être rendues disponibles à des personnes non habilitées.

Une étude de 2013 de Dashlane portant sur 100 sites de e-commerce français a révélé que 87% des acteurs de l’e-commerce acceptent encore des mots de passe "basiques" comme "123456", « azerty » ou "motdepasse", qui sont les premiers que les pirates informatiques vont essayer de taper. 17 % des internautes utilisent leur date de naissance.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ?

Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels en toute sécurité.

Stéphane NEREAU's insight:

Banque, e-commerce, messagerie, documents, administration : de nombreuses démarches de notre vie quotidienne passent désormais par Internet et par la création de comptes sur les différents sites.

Nombre de ces espaces privatifs contiennent des informations confidentielles qui ne doivent pas être rendues disponibles à des personnes non habilitées.

Une étude de 2013 de Dashlane portant sur 100 sites de e-commerce français a révélé que 87% des acteurs de l’e-commerce acceptent encore des mots de passe "basiques" comme "123456", « azerty » ou "motdepasse", qui sont les premiers que les pirates informatiques vont essayer de taper. 17 % des internautes utilisent leur date de naissance.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les patrons de PME sont parfois (trop) bavards et naïfs

Les patrons de PME sont parfois (trop) bavards et naïfs | Cybersécurité - Innovations digitales et numériques | Scoop.it

Il y a quelques jours, je déambulais dans les travées de de la foire du livre à Bruxelles, m'arrêtant de temps à autres sur un stand, réagissant à quelques couvertures attirant mon attention. Cette fois-là, alors que je posais la main sur un tas de cartes postales promotionnelles, je suis abordé par un responsable du stand qui s'avère rapidement être le patron de la maison d'édition. La conversation s'amorce de façon badine, l'éditeur m'invitant à prendre un exemplaire de son outil de "propagande". Même si je comprends bien être en face d'un amoureux des mots, qui aime les manipuler et jouer avec, je ne peux m'empêcher de rebondir sur l'utilisation du terme "propagande" à la place de publicité. Et là, surprise, mon, interlocuteur se met en mode confidence et me raconte ses difficultés et faiblesses en matière de "propagande".

Stéphane NEREAU's insight:

En conclusion, j'attire l'attention de tous les dirigeants de PME et de TPE sur l'importance de garder la main sur ces informations qui sont stratégiques pour toutes les entreprises et doivent donc faire l'objet d'une grande attention, même si les les partenaires techniques (internes ou externes) jouissent d'une grande confiance. Ce type d'anecdote est effectivement assez fréquente. En l'occurrence, les bonnes pratiques sont:

    • d'enregistrer les comptes au nom de l'entreprise (raison sociale) et d'éviter de les lier à quelque compte individuel; à défaut les associer à la personne la plus stable de l'entreprise (dispositions à mentionner dans les appels d'offres)


    • tenir à jour une liste des comptes ouverts au nom de l'entreprise, avec indentifiants et mots de passe administrateur, et de temps à autres, les vérifier


    • ne confier les accès administrateurs aux sous-traitants que s'il n'y a pas d'autre solution


    • en cas de rupture de contrat (confiance) avec un sous-traitant ou un collaborateur clé, organiser une réunion "de rupture" au cours de laquelle le collaborateur remettra la liste des comptes auxquels il a accès (Id et psw) qui seront vérifiés et modifiés par le responsable de l'entreprise


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Palmarès 2013 des pires mots de passe

Palmarès 2013 des pires mots de passe | Cybersécurité - Innovations digitales et numériques | Scoop.it
Une fois de plus en 2013, c'est le célèbre « 123456 » qui l'emporte dans la course des pires mots de passe utilisés. Résultat ? Webmails et comptes en ligne demeurent encore trop faciles à pirater.
Stéphane NEREAU's insight:
Rappelons que pour être efficace, un mot de passe doit comporter un minimum de huit caractères, avec des chiffres, des lettres majuscules et minuscules ainsi que des signes de ponctuation. Il ne doit pas non plus être facile à trouver par un membre de son entourage (un fan du PSG évitera d’utiliser « Zlatan#1 » comme mot de passe) et encore moins être inscrit sur un bloc-notes près de l’ordinateur…
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment savoir si mon mot de passe mail a été hacké

Comment savoir si mon mot de passe mail a été hacké | Cybersécurité - Innovations digitales et numériques | Scoop.it

Il semble que les mails en ce moment soit hackés en masse depuis quelques mois, Yahoo, linkedin et dernièrement le  site Adobe!. Pour éviter se de faire hacké il y a un minimum de précautions à prendre. C’est un peu comme le gars qui laisse ses fenêtres de voitures ouvertes avec son porte-feuille sur le siège. Il y a de fortes chances qu’il se le fasse voler par un voleur amateur! En revanche, s’il ferme sa voiture à clé et cache le porte-feuille sous le tapis, les chances de se faire voler sont  minimisées (mais non nulles).

Stéphane NEREAU's insight:

En tout cas, voilà mes conseils de base

N’oubliez pas que pour chaque compte il faut un mot de passe différentQu’il faut le changer au moins 1 fois par an (ou tous les deux ans).Qu’il soit relativement long (10 caractères) avec des caractère spéciaux, de chiffre , de minuscules de majuscules….
No comment yet.