Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

La ruée vers l’or numérique des chasseurs de primes 2.0

La ruée vers l’or numérique des chasseurs de primes 2.0 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les pirates informatiques, désormais courtisés par les entreprises françaises, peuvent accéder à des niveaux de rémunération pouvant atteindre 400 000 euros par an.

Stéphane NEREAU's insight:

« La société corrige les éventuelles failles jusqu’au prochain audit, au bout de six mois ou un an. Sauf qu’entre-temps, il y a probablement déjà eu une nouvelle version du site ou de l’application », poursuit le blogueur spécialisé dans l’informatique. Avec le bug bounty, l’entreprise ne compte plus sur un ou deux chercheurs en sécurité seulement, mais sur une armée de plusieurs centaines, voire de milliers, de hackeurs qui étudient le périmètre 24 heures sur 24, 7 jours sur 7. « Ça peut alors aller très vite : certaines vulnérabilités remontent dès les premières minutes après la mise en ligne du programme. Les failles plus critiques peuvent demander plusieurs jours, voire plusieurs semaines de travail », expose Korben.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité: les smartphones de plus en plus ciblés par les pirates informatiques

Cybersécurité: les smartphones de plus en plus ciblés par les pirates informatiques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les smartphones ne sont pas épargnés par les pirates informatiques. Les cybercriminels ciblent en priorité les informations bancaires de leurs victimes.

Stéphane NEREAU's insight:

Les pirates informatiques ciblent de plus en plus les smartphones pour y obtenir des informations bancaires voire dérober l'argent de leurs victimes, selon une étude publiée mardi. La Russie est particulièrement touchée par le phénomène.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

1,2 milliard de mots de passe piratés, rien de surprenant ! NetIQ vous explique pourquoi

1,2 milliard de mots de passe piratés, rien de surprenant ! NetIQ vous explique pourquoi | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des pirates informatiques Russes viennent de réaliser « le casse du siècle » en récoltant 1,2 milliard de comptes utilisateurs (identifiants et mots de passe associés) et plus de 500 millions d’adresses e-mail, provenant de 4200 000 site Internet d’entreprises de toute taille. NetIQ, fournisseur de solutions de sécurité informatique, ne s’étonne pas de la multiplication de ce type de hack. Geoff Webb, Senior Director, Solution Strategy chez NetIQ, explique pourquoi le vol de données personnelles devient de plus en plus commun :

« Dans ce type de cas, la faute ne repose pas uniquement sur les hackers. Il faut aussi prendre en compte le comportement des entreprises et celui des utilisateurs finaux face à la sécurisation des accès.


Stéphane NEREAU's insight:

On ne peut empêcher un hacker d’agir, mais on peut le stopper aux portes de l’entreprise en ayant des solutions de sécurité globale prenant en compte toutes les potentielles portes d’entrée. C’est pourquoi il est impératif que des solutions de gestion des identités et des accès soient intégrées dans les projets de sécurité des entreprises, au même titre que peut l’être la sécurisation des réseaux, ou des terminaux. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Canada | L'économie clandestine : les cybercrimes démasqués

Canada | L'économie clandestine : les cybercrimes démasqués | Cybersécurité - Innovations digitales et numériques | Scoop.it

(Cette infographie expose littéralement le monde des cybercriminels et la façon dont ils utilisent nos renseignements personnels. L'illustration représente la cybercriminalité comme étant un monde douteux qui existe sous nos pieds. Le lecteur est invité à suivre deux tunnels qui se creusent profondément sous la terre, révélant ainsi les nombreuses couches de la cybercriminalité et les réseaux de criminels qui y travaillent très fort, caché du public non averti.)

Stéphane NEREAU's insight:

Soyez toujours sur vos gardes lorsque vous recevez des courriels d'institutions financières et d'autres organisations qui vous demandent de leur fournir des renseignements personnels en ligne. En cas de doute, communiquez directement avec l'organisation et demandez qu'on vérifie le courriel.

Utilisez votre numéro de carte de crédit en ligne seulement si vous savez que l'entreprise avec laquelle vous faites affaire jouit d'une bonne réputation et que son site Web est sécurisé.

Utilisez des mots de passe différents pour tous les sites Web que vous utilisez. Et n'oubliez pas de mettre régulièrement à jour votre logiciel antivirus.

Consultez le site Web Pensezcybersecurite.gc.ca pour plus de conseils sur les façons de vous protéger en ligne.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Vol des données personnelles de 12 millions de clients de l'opérateur KT

Les données personnelles d’environ 12 millions de clients de l’opérateur de téléphonie mobile KT Corp. ont été volées par des pirates informatiques, a révélé ce mardi la police.

Stéphane NEREAU's insight:

Les informations dérobées comprennent les noms des victimes, leur numéro de pièce d’identité, leur lieu de travail et leurs informations bancaires. La police pense que les malfaiteurs ont commencé à dérober les données en février dernier. Ils auraient volé près de 300.000 données par jour. Les pirates auraient gagné 11,5 milliards de wons (10,8 millions de dollars) en utilisant ces informations pour vendre des téléphones mobiles.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

C'est comment ailleurs ? Les cyberattaques en Corée du Sud

C'est comment ailleurs ? Les cyberattaques en Corée du Sud | Cybersécurité - Innovations digitales et numériques | Scoop.it

La Corée du Sud a été frappée par des attaques de grande ampleur depuis une dizaine d'années. Elle est particulièrement visée par son voisin la Corée du Nord. Les pirates informatiques nord-coréens sont parmi les plus agressifs au monde selon FireEye, société américaine spécialisée dans la cyber sécurité. 

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le SDN, Eldorado des pirates informatiques ? Par Trevor Dearing, Directeur Marketing EMEA chez Gigamon

A l'occasion du dernier Gartner Security & Risk Management Summit, Greg Young, Vice-Président de la recherche et analyste de la sécurité réseau en chef du cabinet, a mis en avant les risques de sécurité que présente le SDN (Software-Defined Network) qui constitue, selon lui, une véritable mine d'or pour les pirates informatiques.

Stéphane NEREAU's insight:

D'après le cabinet d'analyse, le SDN deviendra incontournable au cours des prochaines années car cette nouvelle approche permet de faciliter la virtualisation des réseaux et d'apporter le niveau d'agilité requis aux infrastructures. Le SDN nécessite cependant des mesures de sécurisation plus strictes qui impliquent une collaboration étroite entre les fournisseurs SDN et les spécialistes de la sécurité. En effet, les technologies SDN sont vulnérables pour plusieurs raisons : tout d'abord, elles sont soumises à la gestion de quantités de données de plus en plus importantes. Elles doivent également faire face à un manque d'interopérabilité au niveau des consoles d'administrations qui sont souvent indépendantes et non compatibles avec certaines solutions de sécurité. De plus, la sécurité serait encore optionnelle dans certains protocoles SDN. Par conséquent, tous ces points peuvent conduire à des dénis de service favorisant ainsi les attaques.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les attaques par injection de code SQL pourraient être prévenues

Les attaques par injection de code SQL pourraient être prévenues | Cybersécurité - Innovations digitales et numériques | Scoop.it

es attaques de bases de données par injection de code SQL pourraient être prévenues, selon un expert en sécurité cité par IT World Canada.

Stéphane NEREAU's insight:

IT World Canada rappelle que ces attaques contre des sites Internet sont encore utilisées par des pirates informatiques pour accéder à des informations personnelles, tels que ceux qui auraient recueilli 4,5 milliards d’enregistrements dans les bases de données de 420 000 sites web et FTP.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un drone expérimental pirate les mobiles via leur connexion wi-fi

Un drone expérimental pirate les mobiles via leur connexion wi-fi | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs ont conçu un drone qui collecte les données d'un smartphone ou d'une tablette en simulant un site auquel le mobile a eu accès précédemment.

Stéphane NEREAU's insight:
Le site CCNMoney.com a pu assister à une démonstration de ce drone pirate à Londres. Celui-ci utilise la connexion wi-fi du mobile. Lorsqu'elle est active, celui-ci cherche systématiquement les réseaux wi-fi auxquels l'utilisateur s'est précédemment connecté. Si votre wi-fi est désactivé, aucun piratage n'est, en revanche, possible.
Le drone fait ensuite croire au mobile qu'il est un réseau wi-fi d'une enseigne connue, proposant par exemple des accès sans fil (MacDonalds, Starbuck,...) gratuit. Si l'utilisateur s'y est déjà connecté, son mobile sera leurré par le drone. Une fois la connexion établie, celui-ci intercepte les données échangées par le mobile.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Attention aux objets connectés, nouvelle cible des pirates informatiques

Attention aux objets connectés, nouvelle cible des pirates informatiques | Cybersécurité - Innovations digitales et numériques | Scoop.it
Voitures, lunettes, réfrigérateurs et même brosses à dents : d'ici 2020, on estime que 200 milliards d'objets seront connectés. Mais ces appareils, rarement protégés, sont en train de devenir la nouvelle cible des pirates informatiques.
No comment yet.