Your new post is loading...
Your new post is loading...
Les hackers ne font nullement exception quand il s'agit de les classer de façon manichéenne en deux catégories distinctes: les gentils «whitehats» et les méchants «blackhats». Cette vision un poil simpliste masque une réalité complexe, structurée – entre autre – par des logiques économiques et géographiques qu'il convient de regarder en face si l'on veut l'impacter de façon positive. Certes, l'économie et la géographie ne sont pas, loin de là, les seuls facteurs à entrer en ligne de compte pour expliquer la situation, mais ces deux dimensions du problème devraient être incessamment disruptées par l'arrivée de l'économie collaborative dans la sécurité informatique.
Quinze ans qu’il attaque inlassablement les systèmes d’information des entreprises pour en dénicher les failles. Expert de la sécurité informatique chez Provadys, Christophe Kiciak décrypte les tendances et bonnes pratiques pour aider les DSI à protéger leurs données, mais pas seulement.
Des chercheurs appliquent des analyses de type Big Data, dont du Machine Learning, aux forums et places de marché de hackers. Avec pour objectif d’anticiper sur les futures menaces.
Je viens de passer pratiquement 2 semaines en déplacement, j’ai rencontré des partenaires et des clients Sophos. Quand j’annonce que je suis dans la communication et notamment que je cherche à sensibiliser les employés à la sécurité en entreprise, tous les yeux s’ouvrent en grand ! C’est le problème majeur de tous les DSI / RSSI, le dénominateur commun.
Deux études menées par Vanson Bourne et Intel montrent que les comportements des utilisateurs de systèmes informatiques sont encore loin d'être exemplaires. Si plus quart des salariés européens téléchargent des applications sans l'accord de leurs DSI, les français sont toutefois plus prudents.
Chiffrement, prévention des fuites de données et contrôle des accès apparaissent comme les trois composantes majeures d'une stratégie de sécurisation des terminaux mobiles.
Lors du FIC 2015, Axelle Lemaire remettait en grande pompe les premiers labels France Cybersecurity à 17 heureux élus, récompensant ainsi la fine fleur de la cybersécurité à la française. Vraie certification ou outil marketing ?
Le nombre d’incidents de sécurité informatique dans le monde a augmenté de 48 % pour atteindre 42,8 millions, soit l’équivalent de 117 339 attaques par jour en 2014, selon le sondage The Global State of Information Security® Survey 2015, une enquête mondiale de CIO, CSO et PwC. Le sondage a aussi révélé que le taux de croissance annuelle composé (TCAC) des incidents détectés a augmenté de 66 % d’une année à l’autre depuis 2009. Ce taux a dépassé le taux de croissance combiné correspondant du produit intérieur brut (PIB) mondial et du rythme d’adoption des téléphones intelligents.
Pour détecter leurs faiblesses, les entreprises peuvent scanner les vulnérabilités de leur parc de machines et pratiquer des tests d’intrusion.
"Le danger, c'est pas moi, c'est les autres". Cette maxime, que l'on entend beaucoup dès que l'on parle de sécurité routière, s'applique visiblement aussi quand on évoque la sécurité des données en entreprise.
L’explosion des objets connectés est d’ores et déjà programmée et notre quotidien va être implacablement perturbé dans les prochaines années que nous le voulions ou pas. En devenant de plus en plus interconnectés, nous offrons en conséquence une plus grande surface d’attaque pour les cyber-criminels; Il ne faut donc surtout pas baisser sa garde, en particulier si l’on considère les graves carences en sécurité que ces objets charrient aujourd’hui malheureusement avec eux.
Quel est le degré de conscience des entreprises concernant la menace numérique de la mobilité et du cloud ? A l'époque du BlackBerry, la sécurité mobile était plus simple. Depuis le Byod (« bring your own device ») et la diffusion de smartphones plus conviviaux et plus ouverts, tout se complique ! D'autant que, malgré des investissements non négligeables en solutions de sécurité mobile, il y a toujours un décalage entre le moment où l'on découvre une faille, la solution du constructeur (ou de l'éditeur) et la mise en oeuvre. On est en permanence dans une situation risquée.
90% (81% en France) des DSI et Directeurs Informatiques estiment que la protection de leurs entreprises est une mission de plus en plus difficile, selon une nouvelle étude de Fortinet.
|
Les brèches de sécurité semblent continuer de se multiplier comme si aucun enseignement n’en était jamais retiré. Pourquoi donc, alors que l’on imagine mal les RSSI rester passifs ? Plusieurs experts apportent leur analyse.
conjointement par la Gendarmerie Nationale, CEIS et EuraTechnologies, et co-financé par la Région Hauts-de-France, la 9è édition du Forum International de la Cybersécurité sera consacrée à la sécurité de demain et aux nouveaux usages.
Des chercheurs pointent une faille de TCP sous Linux permettant d’injecter du contenu malicieux sur des pages légitimes ou de mettre fin à une communication. Par ricochet, Tor est aussi menacé.
Stéphane de Saint-Albin, Directeur Marketing et Business Developpement, Deny All explique son retour sur Inforsecurity Europe par la volonté de sa société de conquérir le marché britannique. Pour ce faire, Deny All présente l’ensemble de sa gamme de solution appelé « WAF Next Gen ». Pour Stéphane de Saint-Albin, il n’est plus possible aujourd’hui de rester sur les anciens standards de la sécurité, Il faut une approche de la sécurité centrée sur les utilisateurs et leurs comportements.
Une vulnérabilité d'un composant d'authentification WiFi expose à des attaques sous Android, Linux, BSD, voire Windows et Mac OS X.
Le piratage de lignes de caisses a de beaux jours devant lui… L’un des vendeurs de systèmes de point de vente utiliserait depuis 1990 le même mot de passe par défaut, selon Trustwave.
Une étude IBM montre que les cyber-attaques n’ont pas été en augmentation pendant le grand weekend des soldes aux Etats-Unis, couvrant le Black Friday et le Cyber Monday. Pour le secteur du retail, elles ont même diminué d'une année sur l'autre.
Comment assurer le mariage nécessaire entre sécurité et préservation des libertés dans un environnement mondial où la cybercriminalité est devenue un enjeu juridique et technique majeur pour l’entreprise ?
Eteindre l’électricité chez son voisin, envoyer des faux rapports de consommation, provoquer une panne générale… Certains compteurs intelligents sont facilement piratables, comme viennent de le montrer deux chercheurs en sécurité.
Via Frederic GOUTH
Et si un virus informatique ou une attaque malveillante venait bloquer la production ? Pour se protéger et permettre la restauration de chaque machine dans un délai le plus court possible, le français Ascometal (Asco Industries) s'est doté de solutions de sauvegarde et de restauration des données. A Dunkerque, l'usine d'Asco Industries, spécialisée dans la fabrication d'aciers longs spéciaux, a fait appel à l'éditeur ArcServe afin de mettre en oeuvre un plan de sécurisation et de sauvegarde des données. Un objectif complémentaire de sa démarche visant à sécuriser les serveurs les plus stratégiques par de la redondance matérielle. Disques, ventilations et alimentations neuves sont toujours disponibles.
SSL 3.0 a plus de 15 ans et n’est presque plus utilisé. Malgré tout, une vulnérabilité critique du protocole peut être exploitée via une attaque Man-In-The-Middle en provoquant une erreur sur le TLS et en contraignant le basculement sur SSL 3.0.
|