Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité dans les PME : 20 % de technologie, 80 % de management

Cybersécurité dans les PME : 20 % de technologie, 80 % de management | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les patrons savent désormais que le piratage informatique peut aussi menacer leurs entreprises. Que faire contre la menace, quand on dispose de peu de moyens ?

Stéphane NEREAU's insight:

Que le mobile soit financier (73 % des attaques selon le baromètre Verizon) ou l'espionnage (21 %), l'attaquant exploite la faiblesse du maillon humain dans le dispositif : la cybersécurité, c'est 20 % de technologie, 80 % de management, dit l'adage. Or les mauvaises habitudes persistent : promener des clefs USB, partager un compte « administrateur » ou un mot de passe collectif. Sans oublier ceux qui travaillent à la maison, dans le train, avec des ordinateurs et téléphones personnels non sécurisés, sur des wi-fi non protégés...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité : des robots-hackers pour s’en charger dans le futur - @Sekurigi

Cybersécurité : des robots-hackers pour s’en charger dans le futur - @Sekurigi | Cybersécurité - Innovations digitales et numériques | Scoop.it

Tous les responsables de sécurité des systèmes informatiques les reconnaissent. Nous faisons face actuellement à des hackers de plus en plus subtiles. Conséquence, il n’y a pas de jour où l’on n’entend pas parler de vague de piratage de réseaux sociaux et de processeurs, entre autres. Nos antivirus ne suffisent donc plus. Il est alors temps de mettre en place une nouvelle race de robots, les robots-hackers.

Stéphane NEREAU's insight:

Beaucoup soutiennent les inconvénients des réseaux wifi en matière de sécurité. La plupart ne pensent cependant pas à couvrir leur routeur. Ce dernier, ou plutôt ses petits boîtiers clignotants constituent pourtant le point d’entrée préféré des hackers, selon un expert en sécurité de renom. Celui-ci a, à son actif, la découverte d’un plan d’attaque d’envergure se basant sur les routeurs pour inciter les utilisateurs à se rendre sur un faux site. On peut heureusement se protéger d’une tentative en remplaçant les codes par défaut du fournisseur.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Redémarrer au plus vite grâce à une sauvegarde

Redémarrer au plus vite grâce à une sauvegarde | Cybersécurité - Innovations digitales et numériques | Scoop.it

Et si un virus informatique ou une attaque malveillante venait bloquer la production ? Pour se protéger et permettre la restauration de chaque machine dans un délai le plus court possible, le français Ascometal (Asco Industries) s'est doté de solutions de sauvegarde et de restauration des données. A Dunkerque, l'usine d'Asco Industries, spécialisée dans la fabrication d'aciers longs spéciaux, a fait appel à l'éditeur ArcServe afin de mettre en oeuvre un plan de sécurisation et de sauvegarde des données. Un objectif complémentaire de sa démarche visant à sécuriser les serveurs les plus stratégiques par de la redondance matérielle. Disques, ventilations et alimentations neuves sont toujours disponibles.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

#Piratage #informatique : des hackers russes ont volé 1,2 milliard de mots de passe

#Piratage #informatique : des hackers russes ont volé 1,2 milliard de mots de passe | Cybersécurité - Innovations digitales et numériques | Scoop.it
Cette intrusion, qui pourrait être la plus vaste jamais réalisée, est partie d’un groupe de pirates basés en Russie, quelque part entre le Kazakhstan et la Mongolie, d’après « le New York Times ».


Stéphane NEREAU's insight:

« Même si le groupe (de pirates) n’a pas de nom, nous l’avons surnommé CyberVor, Vor signifiant voleur en russe », a précisé Hold Security. Dans un premier temps, « CyberVor » a racheté des données sur le marché noir, s’en servant ensuite pour pirater les sites en utilisant des pourriels et des virus redirigeant les utilisateurs des sites qu’ils utilisaient vers celui des pirates.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Piratage informatique : 72 % des sites Web sont vulnérables

Piratage informatique : 72 % des sites Web sont vulnérables | Cybersécurité - Innovations digitales et numériques | Scoop.it

eBay ou Orange figurent parmi les principales victimes des cyber pirates ces derniers mois, soulignant l’exposition grandissante des entreprises détentrices de données personnelles aux cyber attaques. La société éditrice de HTTPCS, scanner automatisé de détection des failles informatiques, fait le point en infographie sur la sécurisation, satisfaisante ou non, des sites Web en 2014.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Piratage informatique. Comment protéger son ordinateur ?

Piratage informatique. Comment protéger son ordinateur ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le FBI, Eurojust et Europol ont récemment démantelé un réseau international de piratage informatique. Quelques conseils pour ce protéger contre ces menaces

Stéphane NEREAU's insight:
Les conseils de Johann Barbier pour éviter les piratages : 

- Mettre à jour régulièrement son antivirus.

- Faire attention au moment d’ouvrir ses courriels ou de cliquer sur une pièce jointe.

- Être prudent avec les sites de streaming : « Pour pouvoir visionner un film, par exemple, ces sites vont vous demander d’installer un player (un lecteur). Certains, en fait, se révèlent être des logiciels malveillants. »

- Vous pouvez aussi consulter le site de l’ANSSI : l’Agence nationale de sécurité des systèmes d’information. Elle publie régulièrement de nombreuses recommandations et alertes (www.ssi.gouv.fr).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

CYBERSECURITE - Exercice de grande ampleur contre le piratage informatique à 6 ans des JO

CYBERSECURITE - Exercice de grande ampleur contre le piratage informatique à 6 ans des JO | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le gouvernement japonais a conduit mardi un exercice de grande ampleur de lutte contre le piratage informatique, à six ans des Jeux olympiques de Tokyo que les autorités espèrent sans accroc.

Stéphane NEREAU's insight:

Pour la première fois, un test de ce type a regroupé les agences gouvernementales et de grandes entreprises de l'énergie, de la banque et de l'aviation, avec au total plus d'une centaine de participants. Les "défenseurs" du Japon ont dû s'employer face à diverses attaques fictives de pirates informatiques contre des sites de ministères. Ils ont consigné des preuves numériques de ces assauts, les ont analysés et ont évalué l'ampleur des dommages. Actuellement, les sites internet des administrations nippones sont victimes d'une attaque pirate en moyenne toutes les 30 secondes, une fréquence qui pourrait augmenter lorsque Tokyo accueillera les JO de 2020, le plus grand événement sportif planétaire. "Les attaques informatiques deviennent de plus en plus élaborées et internationalisées", a souligné le porte-parole du gouvernement, Yoshihide Suga, devant les participants. En cas de réelle attaque informatique de grande ampleur dans une période aussi délicate que les JO, les autorités auraient sans aucun doute recours à des experts extérieurs en lutte contre la cyber-criminalité. Les exercices de mardi n'ont impliqué toutefois que des fonctionnaires et salariés des entreprises concernées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L’ingénierie sociale : l’arme de tous les pirates informatique

L’ingénierie sociale : l’arme de tous les pirates informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’ingénierie sociale est une forme de piratage psychologique présent dans la grande majorité des fraudes, des tentatives de piratage, voire dans la distribution des maliciels. Comment comprendre l’ingénierie sociale?

Stéphane NEREAU's insight:

Tout ce long laïus pour démontrer une chose : le pirate informatique aura toujours l’arme de l’ingénierie sociale dans sa manche pour effectuer l’acte de piratage le plus efficace possible. On se rappelle tous du fameux maliciel «I Love You». Le coup de génie dans cette attaque était d’attiser la curiosité de la cible afin qu’il ouvre la pièce jointe intitulée «I Love You» dans un courriel. En fait, c’était tellement efficace que des individus ouvraient la pièce jointe même s’ils savaient qu’un maliciel du genre existait. Vous savez, d’un coup qu’il s’agissait véritablement d’une lettre enflammée en provenance d’un bel inconnu…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

5 conseils bêtes et méchants pour éviter d'être piraté

5 conseils bêtes et méchants pour éviter d'être piraté | Cybersécurité - Innovations digitales et numériques | Scoop.it
Encore trop d'entreprises se font pirater leur système informatique. Alors qu'il suffit de presque rien pour éviter l'essentiel de ces actions malveillantes
Stéphane NEREAU's insight:

« C’est bizarre, je ne retrouve plus mes données ». Au début, vous croyez être sous l’emprise de l’inattention. Mais, au bout de deux heures de recherches, vous arrivez à ce constat terrible : « je crois que je me suis fait pirater ». Incroyable ! Vous n’êtes pourtant qu’une PME tout ce qu’il y a de plus normal. Rien à voir avec un géant de l’informatique…

Oui, mais voilà. Les pirates informatiques n’ont pas ces élégances. S’ils peuvent acquérir votre fichier client, vos coordonnées bancaires, et, pourquoi pas, vos codes d’accès Facebook, ils ne vont pas se gêner. Alors oui, dans l’absolu, il y a toujours des super-hackers, des personnes si sophistiquées dont il vous sera bien difficile de vous protéger complètement. Mais avant d’en arriver là, essayez d’appliquer ces cinq règles bêtes et méchantes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

#Cybercriminalité : les moyens de contre-attaquer - @Sekurigi

#Cybercriminalité : les moyens de contre-attaquer - @Sekurigi | Cybersécurité - Innovations digitales et numériques | Scoop.it

De nos jours, la cybercriminalité gagne de plus en plus de terrain. Ces attaques numériques peuvent avoir des impacts sur des infrastructures physiques ou numériques. On a sûrement remarqué que les pirates s’intéressent à l’internet des objets. Comment lutter alors contre ces cybercriminels ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : les nouvelles cibles

Cybercriminalité : les nouvelles cibles | Cybersécurité - Innovations digitales et numériques | Scoop.it

Corinne Lepage, ancienne ministre de l'Environnement, remet ce lundi à Ségolène Royal le rapport sur l'économie verte commandé en janvier. En exclusivité pour Actu-Environnement, elle présente ses recommandations pour donner la priorité à une économie verte, connectée, localisée et en réseau.

Stéphane NEREAU's insight:

Le piratage de TV5 Monde il y a quelques semaines est symptomatique du futur qui se prépare en matière de cybercriminalité. A mesure que les attaques deviennent plus sophistiquées, les pirates se rapprochent des infrastructures critiques. Ainsi, l’an passé, 43 % des entreprises œuvrant dans l’énergie (mines, compagnies du gaz, pétrolière) ont été la cible des cybercriminels au moins une fois dans l’année, rapporte une étude Symantec. Même constat chez Trend Micro, qui pointe que 47 % de l’industrie a fait l’objet d’une attaque, soit plus que les sites gouvernementaux. « Les attaques contre les infrastructures critiques deviennent une préoccupation grandissante de tous les gouvernements. En raison des conséquences potentielles des attaques, ces sites sont devenus très attractifs pour les pirates », dit l’étude de Trend Micro.

No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#CyberSécurité Interview de Lionel Mourer société #ATEXIO, au sujet de menaces ciblant les systèmes industriels #SCADA

#CyberSécurité Interview de Lionel Mourer  société #ATEXIO, au sujet de menaces ciblant les systèmes industriels #SCADA | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les systèmes d'information industriels s'ouvrent de plus en plus et s'exposent ainsi à de nouvelles menaces ciblant les applications, les systèmes de contrôle-commande et les réseaux


Via Frederic GOUTH
Stéphane NEREAU's insight:

Les responsables des systèmes d'information industriels sont des champions de la prudence. « Rien ne sort jamais du périmètre de l'usine », assurent les uns. « Seul ce qui est transmis par le calculateur industriel peut franchir le pare-feu », affirment les autres... Aujourd'hui, ils doivent cependant redoubler de vigilance. Car, après avoir longtemps fonctionné en vase clos, les systèmes d'information industriels s'ouvrent de plus en plus. Ils s'exposent ainsi à de nouvelles menaces ciblant les applications, les systèmes de contrôle-commande et les réseaux.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Europol renforce son arsenal contre la cybercriminalité

Europol renforce son arsenal contre la cybercriminalité | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’agence européenne de police va constituer dès le 1 er septembre une équipe internationale d’enquêteurs pour coordonner la lutte contre la cybercriminalité transfrontalière.


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'histoire interdite du piratage informatique [documentaire complet]

Ce documentaire nous ramène dans un premier temps dans les années 60 avec John Draper, le pionnier du piratage téléphonique. Il sera une source d'inspiration pour un certain Steve Wozniak, un jeune génie qui fondera plus tard le géant Apple. Puis, faisons un bond en avant dans les années 80, lorsque le piratage informatique devient un acte jugé criminel. Le hacker le plus recherché des Etats-Unis à l'époque, Kevin Mitnick, nous raconte son histoire et ses 5 années passée en prison. La rencontre de ces 3 figures du piratage nous permet de faire la lumière sur ces hommes qui devinrent à la fois les héros et les bandits de l'ère informatique.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybercriminalité, la peur des entreprises tarnaises

La cybercriminalité, la peur des entreprises tarnaises | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans le cadre d'une série de conférences qu'a entamées le Medef départemental, présidé par Daniel Eclache, les chefs d'entreprise du Tarn étaient conviés à une rencontre avec des spécialistes de la cybercriminalité. Quatre gendarmes qui traquent l'escroc utilisant les ficelles que lui offrent les nouvelles technologies.

Stéphane NEREAU's insight:

«Plusieurs entreprises du département ont fait l'objet d'une tentative de piratage informatique, explique le président. Les méthodes d'escroquerie ont évolué, il faut développer nos systèmes internes de protection. Il faut développer la dissuasion à la cybercriminalité…. thème de la conférence.»

«Il faut sécuriser les opérations, souligne pour sa part Éric Caïrou, président du comité des banques du Tarn, antenne de la Fédération française bancaire. D'autant que l'escroc ne prend pas contact pour des opérations à 10 000 € «

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le Japon teste sa résistance au piratage informatique

Le Japon teste sa résistance au piratage informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le gouvernement japonais a conduit mardi un exercice de grande ampleur de lutte contre le piratage informatique, à six ans des Jeux olympiques de Tokyo que les autorités espèrent sans accroc.

Stéphane NEREAU's insight:

En cas de réelle attaque informatique de grande ampleur dans une période aussi délicate que les JO, les autorités auraient sans aucun doute recours à des experts extérieurs en lutte contre la cyber-criminalité. Les exercices de mardi n'ont impliqué toutefois que des fonctionnaires et salariés des entreprises concernées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

TPE et PME pas à l'abri du piratage informatique

TPE et PME pas à l'abri du piratage informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it
Comment améliorer la sécurité informatique de son entreprise ? Le spécialiste Bertrand Fruchet, installé à Aiffres, donnera ses solutions mercredi à Niort (*) .
Stéphane NEREAU's insight:

Les dirigeants français des petites et moyennes entreprises ont-ils une culture de la sécurité informatique ?

Bertrand Fruchet, gérant de Green It Solutions, entreprise d'Aiffres spécialisée dans « le diagnostic, le conseil et l'infogérance de votre système d'information ». « Aujourd'hui, dans un pays où 80 % des entreprises ont moins de deux salariés, les dirigeants sont un peu les laissés-pour-compte de ces nouvelles technologies de par leur manque de moyens et de par leur soi-disant peu de besoins en la matière. Dans leur très grande majorité, ils pensent en priorité à faire tourner la boutique ou marcher leur logiciel de gestion commerciale. La sécurité informatique est un message compliqué à faire passer. Les chefs d'entreprise font appel à moi souvent quand il est trop tard : j'endosse le rôle de pompier de service. On ferme les portes et on nettoie. Le but, c'est alors d'entrer dans une logique de reconstruction du système d'information. »

 " Les dirigeants font appel à mes services souvent quand il est trop tard "

No comment yet.