Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

L'ANSSI rassure sur les capacités de résilience de l'Internet français

L'ANSSI rassure sur les capacités de résilience de l'Internet français | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans son dernier rapport, l'Observatoire de la résilience de l'Internet français note que le déploiement d'IPv6 se stabilise pour les serveurs DNS faisant autorité. Il pousse également les acteurs Internet à tester et déployer les DNS Security Extensions pour lutter contre les attaques par pollution de cache.


Stéphane NEREAU's insight:

L'observatoire de la résilience de l'Internet français, mis en place par l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) en collaboration avec l'Afnic, a publié son rapport de l'état de l'Internet français. Un rapport au travers de l'étude des protocoles Border Gateway Protocol (BGP) et DNS (Domain Name System). Ces derniers ont pour particularité d'être à l'origine de la quasi-totalité des requêtes transitant sur Internet : alors que BGP permet d'acheminer les données à l'aide d'annonces de routage, DNS (Domain Name System) fournit quant à lui une correspondance entre un nom de domaine et une adresse IP. Par rapport à l'année dernière, le rapport tient compte davantage de sources de données que pour les précédentes éditions, notamment en tenant compte des informations des collecteurs BGP situés à Amsterdam et Genève, en plus de celui de Londres.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

15 millions de mobiles infectés par des malwares

15 millions de mobiles infectés par des malwares | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’OS mobile de Google est encore et toujours la cible privilégiée des cybercriminels. Un rapport signé Alcatel-Lucent rapporte que 60% des appareils touchés fonctionnent sous Android. Les analystes de Kindsight Security Labs estiment d’ailleurs à 15 millions le nombre de smartphones corrompus. Début 2014, ces infections ont augmenté de 17%.

Stéphane NEREAU's insight:

En matière de virus, Android est au mobile ce que Windows est aux ordinateurs. Les logiciels malveillants progressent et le dernier rapport de Kindsight Security Labs, une compagnie d’Alcatel-Lucent, explique que l’OS mobile de Google est la cible privilégiée. À ce titre, 60% des mobiles touchés sont apparemment sous Android, contre 1% pour les appareils Windows Mobile, iPhone, BlackBerry et Symbian.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Opération Silver Spaniel

Opération Silver Spaniel | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans son nouveau rapport intitulé 419 Evolution (Version évoluée de la fraude 419), l’équipe d’analyse des menaces chez Palo Alto Networks — aussi appelée « Unité 42 » — explique que les responsables d’escroqueries opérant depuis le Nigeria utilisent désormais les outils souvent déployés par des groupements criminels et des spécialistes de l’espionnage au mode opératoire plus complexe pour subtiliser les données métier essentielles des entreprises.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La lutte contre la cybercriminalité est-elle perdue?

La lutte contre la cybercriminalité est-elle perdue? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue. Et ce, même si Verizon a précisé, après avoir analysé les données de plus de 100.000 incidents de sécurité sur 10 ans, que 92 % des attaques peuvent être réparties en 9 types de menaces (les attaques de malwares, la perte ou le vol d'appareils, les attaques DDoS, les arnaques à la carte bancaire, les attaques d'applications web, le cyber-espionnage, les intrusions, le vol interne et les erreurs humaines), ce qui signifie que les entreprises font toujours face aux mêmes risques et aux mêmes attaques, depuis tout ce temps, et à plusieurs reprises.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Surveillance : un rapport de l'ONU accable les états

Surveillance : un rapport de l'ONU accable les états | Cybersécurité - Innovations digitales et numériques | Scoop.it

Réagissant aux scandales à répétition depuis les débuts de l'affaire Snowden, le Haut-Commissariat des Nations Unies aux droits de l'Homme a dévoilé mercredi un rapport dans lequel il condamne avec force les programmes de surveillance massive mis en oeuvre par les états, et le rôle des entreprises privées.


Stéphane NEREAU's insight:

La Haut-Commissaire des Nations Unies aux droits de l'Homme, Navi Pillay, a affirmé mercredi que l'ONU avait des "preuves fortes" d'une collaboration croissante entre les entreprises privées et les gouvernements, pour l'espionnage de la population, avec des méthodes de collecte de données qui dépassent le cadre autorisé par la loi.

Dans un rapport (.pdf) sur "le droit à la vie privée à l'ère numérique" publié mercredi, qu'il présentera à l'Assemblée Générale de l'ONU en octobre prochain, le Haut-Commissariat aux droits de l'Homme s'inquiète du fait que la surveillance massive de la population devient "une dangereuse habitude plutôt qu'une mesure exceptionnelle", et que dans beaucoup de pays les pratiques révéleraient "un manque de législation nationale et/ou d'exécution appropriée, des garanties procédurales faibles, et un contrôle inefficace".


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Préparez-vous contre les Cyber-attaques !

Préparez-vous contre les Cyber-attaques ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le rapport mondial « Deloitte Global Cyber Executive Briefing » identifie les principales menaces numériques pour l’entreprise dans 7 secteurs clés : technologies IT, médias en ligne, télécommunications, commerce électronique et paiement en ligne, assurance, industrie et retail. L’étude revient sur le potentiel d’attaques, leurs raisons, les scénarios possibles et les incidences probables sur l’activité. Dans un univers ultra connecté, il devient primordial pour les DSI de se munir d’outils de veille et d’anticipations efficaces. La gestion de la cyber-attaque devient désormais un impératif et une priorité stratégique.

Stéphane NEREAU's insight:

« Le risque zéro n’existe pas. Les entreprises doivent accroître leur cyber-défense en comprenant et en anticipant les menaces pour préparer une réponse appropriée, le renforcement de la sensibilisation aux cyber-attaque est indispensable.» conclut Marc Ayadi, Associé responsable IT advisory chez Deloitte.


L’étude est disponible ci-dessous (PDF 41 pages en anglais)  dttl-risk-Deloitte Global Cyber Executive Briefing-2014.pdf  (3.23 Mo)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-criminalité : vers un retour de la coupure Internet  ?

Cyber-criminalité : vers un retour de la coupure Internet  ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Comment mieux protéger la France des cyber-criminels ? Après maints reports, le rapport confié au procureur Marc Robert par les ministres de la Justice, de l’Intérieur, de l’Economie et du numérique en juin 2013 a enfin été officialisé lundi, même si entre temps Bernard Cazeneuve a remplacé Manuel Valls à l’Intérieur et Axelle Lemaire a pris la place de Fleur Pellerin au numérique. Ré-organisation du système judiciaire, adaptation des sanctions, mise en place de moyens d’action à l’international, le rapport de 277 pages passe en revue 55 propositions destinées à rendre la lutte contre la cyber-criminalité plus efficace.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'entreprise victime d’une cyberattaque : quelles réponses juridiques ?

L'entreprise victime d’une cyberattaque : quelles réponses juridiques ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Quelles sont les réponses juridiques internationales, européennes et françaises lorsqu'une entreprise est victime d’une cyberattaque. Notre principale recommandation à l’attention des DSI et des RSSI est de s’assurer qu’ils disposent bien d’une politique de sécurité connue de tous et dont l’application doit être régulièrement contrôlée et auditée.

Stéphane NEREAU's insight:

Le plus grand défi pour l’entreprise reste encore l’insuffisance de sensibilisation de l’ensemble des personnels face à l’ingéniosité des cyber-délinquants et au caractère protéiforme des cyberattaques. Notre principale recommandation à l’attention des DSI et des RSSI est de s’assurer qu’ils disposent bien d’une politique de sécurité connue de tous et dont l’application doit être régulièrement contrôlée et auditée. Il est également recommandé aux DSI et aux RSSI de s’assurer qu’ils ont bien mis en œuvre les « 40 règles d’hygiène informatique » disponible sur le site de l’ANSSI.

 

L’ANSSI met également à la disposition des DSI et RSSI un ensemble d’autres guides et recommandations qui sont très accessibles y compris aux TPE permettant de sécuriser les postes de travail et les serveurs, mais également la messagerie ou encore les liaisons sans fil dans l’entreprise.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Trend Micro : « le cyber-crime frappe là où on ne l’attend pas »

Le cabinet de sécurité Trend Micro vient de publier son traditionnel rapport de sécurité pour le compte du premier trimestre 2014.

Incités par l’appât du gain, les cybercriminels auraient développé de nouvelles techniques avancées et diversifié leurs cibles. Le rapport intitulé « Cybercrime Hits the Unexpected » (Le cyber-crime frappe là où on ne l’attend pas), met en exergue une métamorphose des cybercriminels, qui s’orientent désormais vers des cibles inhabituelles : développement de techniques avancées pour attaquer des terminaux de paiement ou encore exploitation de catastrophes naturelles et humaines.

Stéphane NEREAU's insight:

Selon les chercheurs en sécurité de Trend Micro, les cas de piratage de terminaux de paiement rapportés aux États-Unis, notamment dans les secteurs de la grande distribution et de l’hôtellerie (Target par exemple), ou encore les attaques menées de l’intérieur ayant touché des sociétés de cartes de crédit sud-coréennes, démontrent l’urgence de déployer des stratégies de défense sur mesure.

En ce qui concerne les malwares, le cabinet de sécurité a constaté une prolifération des malwares bancaires, avec de nouvelles familles de malwares et la multiplication des techniques permettant de ne pas les détecter. Néanmoins, le nombre de malwares bancaires recensés en début 2014 est légèrement inférieur à celui de fin 2013, ou la recrudescence des malwares bancaires pouvait s’expliquer par l’augmentation du volume des achats en ligne pendant la période des fêtes de fin d’années.

Le secteur de mobile, qui est en plein essor actuellement, enregistre également un bond des menaces. Trend Micro a constaté que les menaces mobiles se multiplient à un rythme encore plus rapide que l'année dernière, avec le nombre total de malwares mobiles et d’applications à risque ayant atteint les 2 millions ce trimestre. L'explosion des applications re-packagées (modifiées dans le but de contourner les fonctions de sécurité d'Android) a contribué à cette augmentation (Flappy Birds par exemple).

Par ailleurs, le cabinet de sécurité met en garde contre la naissance d’une nouvelle génération de malwares, ciblant les objets connectés, dont les chercheurs auraient découvert des vulnérabilités importantes sur plusieurs.

Source : Le rapport de sécurité de Trend Micro

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

92% des attaques de ces dix dernières années se résument à 9 vecteurs

92% des attaques de ces dix dernières années se résument à 9 vecteurs | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon le rapport Data breach investigations 2014 publié par Verizon, 92% des attaques étudiées ces dix dernières années peuvent être attribuées à l’une de neuf catégories. Et chacune de ces catégories d’attaque cible en priorité une industrie différente.

Stéphane NEREAU's insight:

Les neuf catégories d’attaques et leur industrie de prédilection sont :

  • Compromission des terminaux de paiement (hôtellerie & restauration à 75%)
  • Attaques web (publication, édition, communication et nouvelles technologies à 41%)
  • Fraude interne (immobilier à 37%)
  • Vol et pertes accidentelles (médical à 46%)
  • Erreurs utilisateurs (services administratifs à 43%)
  • Crimeware (travaux publics à 33%)
  • Skimmers de cartes de paiement (services financiers à 22%)
  • Déni de services (gestion d’entreprises à 44%)
  • Cyber-espionnage (Industrie minière à 40%)
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Budgets informatiques : faire des économies en optimisant les contrats de maintenance ?

Budgets informatiques : faire des économies en optimisant les contrats de maintenance ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un récent rapport du cabinet d’analyse américain Forrester Consulting révèle que peu d’entreprises s’attaquent à un nettoyage de leurs contrats de maintenance informatiques, alors qu’elles renouvellent leurs équipements régulièrement.

Stéphane NEREAU's insight:

L’actuel contexte économique fait que les entreprises cherchent en priorité à augmenter leurs recettes et à acquérir de nouveaux clients. Néanmoins, afin de mobiliser les ressources nécessaires, elles doivent souvent réduire les coûts d’autres postes de dépenses.
C’est le cas des services informatiques, qui doivent sans cesse revoir leurs dépenses opérationnelles à la baisse. Sachant que les dépenses d’infrastructure comptent pour près de 40 % du budget informatique global, ils cherchent à déployer des solutions plus économiques.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises trop lentes à détecter les attaques informatiques

Les entreprises trop lentes à détecter les attaques informatiques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon la dernière version du rapport M-trends Mandiant, les entreprises n'ont pas fait beaucoup de progrès en 2013 au niveau de leur cyber-sécurité. Elles continuent à attendre plus de 200 jours avant de détecter les attaques dont elles sont victimes.

Stéphane NEREAU's insight:
Malgré les efforts de communication des acteurs de la sécurité et les révélations de Snowden sur la NSA, les entreprises ne semblent pas vraiment pressées de résoudre leurs problèmes de sécurité. « Gagner en visibilité sur son réseau interne nécessite du temps et de l’argent. Ce ne sont pas des projets anodins, mais nous nous attendions à ce qu’il y ait une vraiment mobilisation en 2013 et nous n’avons pas l’impression qu’elle a lieu » regrette Gérome Billois. Les quelques grands comptes qui ont démarré des actions importantes l’ont fait après avoir été victime d’une attaque, notamment dans le secteur de l’énergie. « Les autres sont plutôt engagés dans des opérations de réduction des coûts ou au mieux de stabilisation des budgets. Au final, l’État fait mieux que les entreprises dans le domaine de la cyber sécurité, il investit massivement avec le pacte Défense cyber et les recrutements à l’Anssi » commente Gérome Billois.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Rapport de McAfee Labs sur le paysag des menaces — 4e trimestre 2013

Entièrement revisité et plus facile à consulter, le Rapport de McAfee Labs sur le paysage des menaces du 4e trimestre 2013 vous apporte une analyse complète de quatre problématiques de sécurité essentielles, qui vont des attaques ciblées visant les terminaux de point de vente aux préoccupations liées à l’exploitation des données personnelles et d’Entreprise depuis les applications mobiles. Téléchargez-le sans attendre pour prendre une longueur d'avance sur les menaces et organiser votre défense avec des mesures proactives.

Stéphane NEREAU's insight:

Principaux sujets abordés:  

  • Comment des logiciels malveillants ont récemment permis des attaques massives sur les terminaux de point de vente à l’encontre de grandes enseignes de la distribution.

  • Comment des applications malveillantes signées ont miné la confiance des autorités de certification.

  • Les efforts déployés identifier une vulnérabilité de type « zero day » dans Microsoft Office et les difficultés qu'elle peut poser.

  • Collecte des informations depuis les applications mobiles et usages détournés de la géolocalisation : Quelles menaces ?
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité des infrastructures, des chiffres alarmants

Sécurité des infrastructures, des chiffres alarmants | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans son sixième rapport sur l'état de la Résilience*, Vision Solutions révèle les nouveaux défis liés à la vulnérabilité des systèmes informatiques en matière de protection des données stratégiques...  * La Résilience est la capacité d'un système informatique ou d'une architecture réseau à continuer de fonctionner en cas d'incident.


Stéphane NEREAU's insight:

Voici quelques chiffres alarmants qui témoignent des graves problèmes persistants en ce domaine, d'après cette nouvelle étude :

• 83 % des répondants ne possèdent pas de plans de reprise d'activité ou n'ont pas une totale confiance dans leurs plans actuels.
• 39 % des professionnels de l'informatique déclarent avoir connu une perte de données lors d'une migration.
• 81 % des entreprises continuent de pratiquer la sauvegarde sur bande, malgré les inconvénients et l'insécurité qu'elle représente.

• Quatre entreprises sur cinq n'ont jamais mené une analyse métier complète en termes de migration, ni calculé le coût réel des potentielles interruptions de service lors d'une migration.
• Plus de 91% des participants déclarent avoir subi un arrêt de la production lors d'une migration de serveurs,
• Seules 39 % des entreprises testent leur plan de reprise d'activité chaque année, 8 % n'ayant pas de plans de reprise.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un rapport Frost & Sullivan place WatchGuard Technologies à la première place de trois catégories clés de la gestion unifiée des menaces et des pare-feu de nouvelle génération

Un rapport Frost & Sullivan place WatchGuard Technologies à la première place de trois catégories clés de la gestion unifiée des menaces et des pare-feu de nouvelle génération | Cybersécurité - Innovations digitales et numériques | Scoop.it

WatchGuard Technologies s’est classé numéro 1 dans trois catégories de la récente étude du cabinet Frost & Sullivan : « Analyse 2014 du marché mondial de la gestion unifiée des menaces (UTM) et des pare-feu de nouvelle génération (NGFW) ». WatchGuard a surclassé les autres éditeurs dans les catégories « Administration et Facilité d’utilisation », « Flexibilité », et « Rapport qualité/prix ». WatchGuard a également été cité dans les domaines « Performance et évolutivité », et « Feuille de route ». La synthèse de ce rapport peut être téléchargée ici.


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les attaques DDoS de plus en plus fréquentes et puissantes en 2014

Les attaques DDoS de plus en plus fréquentes et puissantes en 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un rapport établi par Arbor Networks met en lumière la hausse importante des attaques DDoS durant le premier semestre de 2014. Les attaques par déni de service volumétrique se veulent de plus en plus nombreuses, mais également de plus en plus puissantes.

Stéphane NEREAU's insight:

L'attaque par DDoS volumétrique consiste à bombarder un ou plusieurs serveurs avec un très grand nombre de requêtes, dans l'optique de le faire tomber et rendre le ou les sites (ou services) hébergés inaccessibles. De plus en plus utilisées par les pirates, ces manoeuvres sont également de plus en plus puissantes. Selon un rapport de l'entreprise Arbor Networks, basé sur les relevés de son observatoire des menaces Atlas, « le premier semestre 2014 a connu un nombre record d'attaques DDoS volumétriques, avec plus de 100 d'entre elles supérieures à 100 Gbit/s. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

BYOD : la sécurité divise employeurs et employés

BYOD : la sécurité divise employeurs et employés | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les priorités des salariés et de leurs employeurs divergent en matière d’utilisation de terminaux personnels dans le cadre professionnel, observe Webroot, sondage à l’appui.


Stéphane NEREAU's insight:

L’impact du BYOD (Bring Your Own Device) sur la sécurité des systèmes d’information et la confidentialité des données est diversement appréhendé par les salariés et les employeurs, indique Webroot dans un rapport. Le fournisseur américain de solutions de sécurité informatique fait référence à deux enquêtes en ligne réalisées aux États-Unis par Harris Poll. La première a été menée en décembre 2013 auprès d’un échantillon de 2 129 employés, la seconde, en avril 2014, auprès de 205 professionnels IT actifs dans des entreprises de 500 salariés et plus.


Stephane Manhes's curator insight, July 20, 2014 5:07 AM

L’impact du BYOD (Bring Your Own Device) sur la sécurité des systèmes d’information et la confidentialité des données est diversement appréhendé par les salariés et les employeurs, indique Webroot dans un rapport. Le fournisseur américain de solutions de sécurité informatique fait référence à deux enquêtes en ligne réalisées aux États-Unis par Harris Poll. La première a été menée en décembre 2013 auprès d’un échantillon de 2 129 employés, la seconde, en avril 2014, auprès de 205 professionnels IT actifs dans des entreprises de 500 salariés et plus.

Scooped by Stéphane NEREAU
Scoop.it!

Les 4 grandes inquiétudes qui planent sur l'avenir d'Internet

Les 4 grandes inquiétudes qui planent sur l'avenir d'Internet | Cybersécurité - Innovations digitales et numériques | Scoop.it

Après avoir interrogé 1 400 spécialistes du Web, le think tank américain Pew Research Center a publié un rapport très pessimiste quant aux contours de la toile pour 2025.

Stéphane NEREAU's insight:

C’est bien connu : les prédictions sont une science difficile, surtout quand elles concernent l’avenir… Quand en plus, elles portent sur un secteur fortement dynamique et aux effets disruptifs, l’exercice peut rapidement apparaitre incertain, voire franchement douteux ou fallacieux. Ces inquiétudes méthodologiques n’ont pourtant pas rebuté le Pew Forum, qui a livré cette semaine un rapport dense et passionnant sur l’avenir d’Internet. Il voit tout en noir.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le gouvernement reçoit 55 propositions pour "protéger les internautes"

Le gouvernement reçoit 55 propositions pour "protéger les internautes" | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pas moins de 3 ministres ont reçu un rapport contenant des recommandations destinées à revoir certaines règles en matière de cybercriminalité. Le document dresse 55 propositions dont le but est de renforcer la sécurité des acteurs du secteur mais également de mieux protéger les internautes.

Stéphane NEREAU's insight:

Parmi les 55 recommandations du rapport, certaines pourraient modifier les obligations des professionnels du numérique. Le texte propose par exemple de renforcer la protection des internautes en créant un « 17 de l'Internet », un numéro de téléphone spécialement dédié aux signalements des comportements en ligne.

No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

Dernier rapport du #CLUSIF "Menaces informatiques et pratiques de #Sécurité en France - Édition 2014"


Via Frederic GOUTH
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Rapport de la CNIL : quelles régulations autour du quantified self et des objets connectés ?

Rapport de la CNIL : quelles régulations autour du quantified self et des objets connectés ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

La CNIL se penche sur la question des objets connectés et de la m-santé en vue d’une réglementation pour accompagner l’évolution de ce marché qui devrait représenter 26 milliards de dollars à l’horizon 2017 et concerner près de 1,7 milliards d’utilisateurs. Elle a publié le 28 mai 2014  son deuxième cahier de l’innovation intitulé «Le corps, nouvel objet connecté » dont voici les grandes lignes.

Stéphane NEREAU's insight:

L’enjeu pour la CNIL est double : empêcher la divulgation d’informations sensibles qui puissent définir l’état de santé d’une personne et ainsi être un motif de discrimination tout en évitant d’aboutir à une sur-régulation trop contraignante qui briderait un marché prometteur

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Big Data : perspectives de business et valeur déjà démontrée

Big Data : perspectives de business et valeur déjà démontrée | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le buzz sur le Big Data suit le Hype Cycle du Gartner Group : perspectives prometteuses, doutes d'une réalité économique et premières réussites. L'exemple du rapport sur l'emploi publié par ADP aux États Unis constitue une remarquable d'application des principes du Big Data dans le domaine des ressources humaines et des bénéfices que peuvent en tirer les mondes économique et politique.
Stéphane NEREAU's insight:

Multiplication des objets connectés, multiplication des sites, multiplication des réseaux… Ces phénomènes continus induisent une croissance exponentielle du nombre de données circulant sur les systèmes d'information des entreprises. Ainsi progressivement, le phénomène Big Data s'impose aux décideurs. Pour citer quelques chiffres en rapport avec l'importance du phénomène, l'année dernière le Big Data représentait en termes d'investissement : plus de 425 milliards de dollars investis par les entreprises américaines, 200 millions de dollars investis par l'administration américaine, 3 millions d'euros investis par la commission européenne, 11,5 millions d'euros de subventions dédiés à ce sujet par l'état français.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : les attaques par déni de service distribué explosent

Sécurité : les attaques par déni de service distribué explosent | Cybersécurité - Innovations digitales et numériques | Scoop.it

En l’espace d’un an, le nombre d’attaques a augmenté de 75 %. Les principales cibles sont les grandes entreprises et les sociétés de commerce.

Stéphane NEREAU's insight:
Le déni de service distribué (DDoS) est toujours l'un des vecteurs d’attaque favoris des cybercriminels. Dans son dernier rapport « State of the Internet », l’entreprise Akamai - qui opère un réseau mondial de distribution de contenu - a relevé pas moins de 346 attaques DDoS au quatrième trimestre 2013. Ce qui représente une augmentation de 75 % par rapport à la même période en 2012.  Les secteurs économiques les plus touchés ont été les grandes entreprises et le commerce, suivi par les médias, le secteur public et le high tech.
No comment yet.
Rescooped by Stéphane NEREAU from Cybersécurité - Sécurité
Scoop.it!

La qualité du code open source meilleure que celle du code propriétaire, selon Coverity, le code Linux à nouveau « référence de qualité »

La qualité du code open source meilleure que celle du code propriétaire, selon Coverity, le code Linux à nouveau « référence de qualité » | Cybersécurité - Innovations digitales et numériques | Scoop.it

La faille Heartbleed dans la solution de chiffrement open source OpenSSL, largement utilisée sur le Web, fait couler beaucoup d’encre et a remis en cause la qualité du code des produits open source. Pour certains, c’est l’une des pires failles qu’aurait connues le monde de l’IT.


Via Serge FLEITH, Pascal Paul
Stéphane NEREAU's insight:

Une nouvelle fois, le code Linux est étiqueté comme code de référence pour l’open source. Sur plus de 8,5 millions de lignes de code Linux analysées par Coverity en 2013, une densité de défauts de 0,61 a été trouvée dans le noyau. Depuis 2008, la densité du code Linux a toujours été en dessous de 1.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les cyberattaques ciblées ont bondi de 91% dans le monde en 2013

Les cyberattaques ciblées ont bondi de 91% dans le monde en 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les cyberattaques ciblées ont bondi de 91% dans le monde en 2013, et en France ce sont surtout les PME qui sont visées en tant que portes d’entrée vers les plus grands groupes, selon le rapport annuel de la société américaine de sécurité informatique Symantec.

Stéphane NEREAU's insight:

utre l’évolution des attaques vers les mobiles et les tablettes, Symantec alerte également sur la cible que constituent les objets connectés: “on s’attend à une vague d’attaques, beaucoup de ces appareils ne sont pas ou peu sécurisés“, résume M. Heslault.

No comment yet.