Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Canada | La cybercriminalité croit plus vite que le PIB mondial et les téléphones intelligents : GSISS 2015

Le nombre d’incidents de sécurité informatique dans le monde a augmenté de 48 % pour atteindre 42,8 millions, soit l’équivalent de 117 339 attaques par jour en 2014, selon le sondage The Global State of Information Security® Survey 2015, une enquête mondiale de CIO, CSO et PwC. Le sondage a aussi révélé que le taux de croissance annuelle composé (TCAC) des incidents détectés a augmenté de 66 % d’une année à l’autre depuis 2009. Ce taux a dépassé le taux de croissance combiné correspondant du produit intérieur brut (PIB) mondial et du rythme d’adoption des téléphones intelligents.

Stéphane NEREAU's insight:

Comme les atteintes à la sécurité sont de plus en plus sophistiquées, on estime que jusqu’à 71 % des incidents ne sont pas décelés.1 Marc Fournier, associé et leader de la cybersécurité pour le Québec, PwC, estime que « le taux de croissance n’est pas étonnant. Cela ne représente que la pointe de l’iceberg vu la capacité d’une entreprise à déceler les cyberincidents ou même à jauger les pertes réelles ».

Il poursuit en disant que « le problème sous-jacent c’est le sous-investissement dans la capacité de faire plus que de protéger simplement les actifs informatiques critiques et la nécessité d’établir la capacité de repérer les incidents comme un meilleur indicateur ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Prévention Phishing : Twîtter n'est pas Twitter

Prévention Phishing : Twîtter n'est pas Twitter | Cybersécurité - Innovations digitales et numériques | Scoop.it

De nombreux sites Internet frauduleux copient des sites officiels pour tromper la vigilance des internautes, et collecter des informations personnelles ou bancaires. Et l’ajout des caractères accntués dans les adresses web (URL) ne simplifie pas les choses.

Stéphane NEREAU's insight:

Le phishing – ou hameçonnage – c’est l’art de duper les internautes, souvent par e-mail, en se faisant passer pour une institution, une entreprise ou un site web reconnu : Yahoo, Collisimo, EDF, Orange, SFR, Free, La Banque Postale, PayPal, CAF, Visa Mastercard, etc. Le piège va jusqu’à proposer un site Internet imitant parfaitement celui de l’identité usurpée : la victime y est invitée à laisser de nombreuses informations personnelles (adresse postale, numéro de téléphone, autres adresses mail, etc.) ou bancaires (numéro de carte bleue, date d’expiration, etc.). Ces précieuses données sont ensuite réutilisées (dans des campagnes de spam par exemple) ou revendues sur des cybermarchés noirs.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La lutte contre la cybercriminalité est-elle perdue?

La lutte contre la cybercriminalité est-elle perdue? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue. Et ce, même si Verizon a précisé, après avoir analysé les données de plus de 100.000 incidents de sécurité sur 10 ans, que 92 % des attaques peuvent être réparties en 9 types de menaces (les attaques de malwares, la perte ou le vol d'appareils, les attaques DDoS, les arnaques à la carte bancaire, les attaques d'applications web, le cyber-espionnage, les intrusions, le vol interne et les erreurs humaines), ce qui signifie que les entreprises font toujours face aux mêmes risques et aux mêmes attaques, depuis tout ce temps, et à plusieurs reprises.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

C'est quoi un Backdoor (porte dérobée) ?

C'est quoi un Backdoor (porte dérobée) ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En matière de sécurité informatique, un Backdoor est une vulnérabilité dangereuse, car discrète par définition. Quels risques pour les utilisateurs d'un PC ?

Stéphane NEREAU's insight:

Avez-vous déjà laissé la porte arrière de votre maison ouverte par inadvertance ? Cet oubli peut vite devenir stressant, car il laisse la possibilité à un inconnu de s’introduire chez vous, pour y voler tous vos effets personnels. En matière informatique, un « backdoor » (ou porte dérobée) représente le même risque, à la différence près que vous pouvez laisser cette porte ouverte pendant des mois avant de vous en apercevoir.

Les cybercriminels utilisent généralement un logiciel malveillant pour installer un Backdoor sur nos ordinateurs. Cette porte dérobée leur permet ensuite d’en prendre un contrôle partiel, voire total :

  • Vol, modification ou suppression de fichiers, de documents personnels
  • Installation de nouveaux logiciels malveillants
Stephane Manhes's curator insight, May 27, 2014 2:59 AM

Une porte dérobée (Backdoor) permet au criminel de prendre un contrôle partiel, voire total de vos ordinateurs, pour le: vol, modification ou suppression de fichiers, de documents personnels ou  installation de nouveaux logiciels malveillants.

Scooped by Stéphane NEREAU
Scoop.it!

Comment faire face à la cybercriminalité ?

Comment faire face à la cybercriminalité ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Face à l'ampleur que prend la cybercriminalité aujourd'hui, nous devons la penser autrement : Il faut travailler de manière globale en impliquant davantage l'aspect humain dans les procédures de protection des informations.

Il faut prendre conscience que la politique de sécurité des systèmes d’information doit être adaptée à chaque structure, à chaque métier. Cet aspect est bien trop souvent mis de côté pour parvenir à un équilibre correct entre productivité et sécurité. Sous-estimer mais également surestimer des risques peut avoir de graves conséquences, notamment en termes de coût et de développement.

Stéphane NEREAU's insight:

Si nous devions résumer ce que devrait être la cybersécurité de demain, pour ma part cela passerait donc par une vision, une appréhension et une problématique globale : Technique, Managériale, Juridique et Comportementale. C’est seulement de cette manière qu’on arrivera à améliorer la sécurité de notre patrimoine informationnel et celui des systèmes d’information des entreprises françaises ; dans lequel l’humain, la psychologie et la criminologie doivent être impliqué.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une nouvelle forme de phishing imite l'authentification Google

Une nouvelle forme de phishing imite l'authentification Google | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous avez reçu un mail Google, proposant un lien sécurisé (HTTPS) renvoyant vers une page du domaine google.com ? Et bien il peut tout de même s’agir d’un mail frauduleux ! Comment ne pas se faire piéger par cette tentative d’hameçonnage dernier cri ?

Stéphane NEREAU's insight:

Quelques astuces pour éviter le pire

Si vous recevez un tel courriel, voici quelques remarques qui devraient vous aider à ne pas tomber dans le piège :

  • A chaque fois qu’une fenêtre d’identification Google apparaît, vérifiez bien que l’URL commence par « https://accounts.google.com/« . Sinon, il s’agit probablement d’une page non-officielle, et donc frauduleuse.
  • Ne cliquez pas sur un lien proposé par courriel, notamment si vous ne connaissez pas spécifiquement l’émetteur du message. Préférez saisir vous-même l’adresse web du site en question, dans votre navigateur Internet. Une fois connecté, vérifiez l’information annoncée dans l’e-mail (ou dans le cas ci-dessus, les documents Google Drive partagés avec vous).
  • Si une fenêtre d’authentification Google s’affiche dans votre navigateur Internet alors que vous êtes déjà connecté à votre compte, il s’agit probablement d’une page suspecte.
  • Si vous pensez avoir été piégé, connectez-vous rapidement à votre compte Google, et modifiez votre mot de passe d’accès.

Depuis la découverte de cette tentative d’hameçonnage par Symantec, Google a supprimé les pages incriminées. Mais cela ne signifie pas que la méthode de phishing ne peut pas être reproduite !

Stephane Manhes's curator insight, March 31, 2014 11:53 AM

Depuis la découverte de cette tentative d’hameçonnage par Symantec, Google a supprimé les pages incriminées. Mais cela ne signifie pas que la méthode de phishing ne peut pas être reproduite !

Scooped by Stéphane NEREAU
Scoop.it!

Etude Steria : L’excès de confiance menace-t-il la sécurité des entreprises européennes ?

Etude Steria : L’excès de confiance menace-t-il la sécurité des entreprises européennes ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’enquête Steria réalisée auprès de 270 décideurs en sécurité révèle que 91% des entreprises européennes s’estiment capables de faire face à une crise majeure de sécurité. Mais entre la confiance affichée et la réalité des pratiques, la cohérence n’est pas totale. En effet, les entreprises n’ont pas pris les mesures adhoc les plus élémentaires pour traiter les crises lorsqu’elles surviennent. Ainsi, seules 27 % d’entre elles opèrent leur sécurité en 24/7 dont moins d’un quart des répondants français. Dans ce contexte, des points positifs émergent pour l’avenir : les arbitrages budgétaires se font en faveur de la sécurité et la sécurité est positionnée à haut niveau dans les entreprises, ce qui favorise la mise en œuvre de stratégies ambitieuses répondant aux enjeux business. Et même si la mesure de la performance reste fortement focalisée sur le contrôle des coûts, l’amélioration de la détection des attaques est la 2e motivation à l’externalisation parmi les entreprises de plus de 5000 collaborateurs.
Stéphane NEREAU's insight:

Steria, accompagné par Pierre Audoin Consultant (PAC), a publié un rapport indépendant sur la cyber sécurité mettant en perspective les stratégies et modèles de cyber sécurité à un horizon de trois ans. L’objectif est de montrer la réalité de la perception des menaces par les entreprises européennes et l’adéquation des moyens mis en œuvre pour y faire face.
Ce rapport est basé sur une étude menée auprès de 270 décideurs en sécurité. Ils représentent des petites et moyennes entreprises ainsi que des Grands Comptes de tous secteurs d’activité situés en France, au Royaume-Uni, en Allemagne et en Norvège. L’étude se compose d’une phase quantitative et d’une phase qualitative. La phase quantitative repose sur 250 entretiens téléphoniques répartis de la manière suivante : 70 interviews en France, 70 au Royaume-Uni, 70 en Allemagne et 40 en Norvège. Par ailleurs, PAC a procédé à 20 entretiens approfondis en face-à-face. Basés sur le même questionnaire que les entretiens quantitatifs, ils ont pu permettre aux décideurs en sécurité de grandes entreprises et d’organisations gouvernementales spécialisées, de développer leur stratégie de cyber sécurité et les modalités de sa mise en œuvre.


Les conclusions de l’étude sont disponibles ici

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité: 326 000 comptes Facebook affectés

Cybercriminalité: 326 000 comptes Facebook affectés | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une équipe spécialistes en sécurité informatique ont fait une découverte alors qu’ils enquêtaient sur un serveur aux Pays-Bas auquel des cybercriminels avaient recours pour contrôler un immense réseau d’ordinateurs connu sous le nom de « Pony botnet ». Les codes confidentiels retrouvés permettaient à leurs utilisateurs de se connecter à Facebook, Yahoo!, Google ou encore d’autres sites de service comme Twitter.

Stéphane NEREAU's insight:

Les cybercriminels avaient dérobé des informations confidentielles sur 22 000 comptes Twitter, 59 000 comptes Yahoo!, 60 000 comptes Google et 326 000 comptes Facebook. D’autres sites sont également concernés, à savoir, LinkedIn, agateway ou encore vk.com. Les données ont été aspirées suite à l’infection des comptes par un malware, principalement sur des ordinateurs dont les mises à jour de sécurité étaient obsolètes. Les informations volées étaient principalement des mots de passe permettant l’accès à l’ensemble des comptes. L’ensemble des utilisateurs qui se sont fait dérober leurs codes à leur insu se trouvaient aux Etats-Unis, en Chine, en Thaïlande et en Europe, notamment, en Allemagne. Suite à cette découverte, Facebook a réagi très rapidement en modifiant l’ensemble des mots de passe des comptes concernés afin de protéger les utilisateurs.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Top 10 des meilleures pratiques de sécurité pour les PME

Top 10 des meilleures pratiques de sécurité pour les PME | Cybersécurité - Innovations digitales et numériques | Scoop.it

La cybercriminalité augmente dans des proportions alarmantes. Les petites et moyennes entreprises sont devenues des cibles privilégiées pour les cybercriminels. Le Wall Street Journal a récemment déclaré que les petites entreprises se remettent rarement d’une cyberattaque, mais quelques étapes très simples vous permettent cependant de protéger votre entreprise.

Stéphane NEREAU's insight:

Quels sont les mots de passe que les cybercriminels tentent d’abord d’utiliser ? Comment sensibilisez-vous vos employés à la politique de sécurité ? Vos employés ont-ils conscience des risques liés aux réseaux sociaux ? Check Point répond notamment à ces questions pour vous aider à améliorer votre sécurité dès aujourd’hui. Cet article décrit les 10 meilleures pratiques de sécurité que les petites entreprises doivent prendre en compte pour protéger leur réseau.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : l’entreprise est-elle victime ou responsable ?

Cybercriminalité : l’entreprise est-elle victime ou responsable ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Comment assurer le mariage nécessaire entre sécurité et préservation des libertés dans un environnement mondial où la cybercriminalité est devenue un enjeu juridique et technique majeur pour l’entreprise ?

Stéphane NEREAU's insight:

La cybercriminalité apparaît aujourd'hui comme une menace globale dont les contours sont difficiles à appréhender. La prolifération de ce type d'agressions, souvent impunies par ailleurs, touche autant le secteur public que privé. Dès lors, la riposte ne devrait-elle pas être globale et mobiliser, outre les structures sécuritaires de l'Etat, les acteurs du monde de l'entreprise ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Europol renforce son arsenal contre la cybercriminalité

Europol renforce son arsenal contre la cybercriminalité | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’agence européenne de police va constituer dès le 1 er septembre une équipe internationale d’enquêteurs pour coordonner la lutte contre la cybercriminalité transfrontalière.


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une carte mondiale des cyberattaques sur Internet en temps réel

Une carte mondiale des cyberattaques sur Internet en temps réel | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le spécialiste de la cybersécurité Norse a créé une carte du monde où l'on peut voir en temps réel les attaques lancées contre l'un de ses honeypots. Un spectacle presque hypnotisant, mais dont la violence incessante fait également froid dans le dos.

Stéphane NEREAU's insight:

Pour mettre en avant son service IPViking, l'entreprise américaine Norse, spécialisée en sécurité informatique, a créé une carte du monde interactive qui montre en temps réel les attaques que subit l'un de ses honeypots. Un honeypot, ou "pot de miel", est un leurre informatique dont le but est d'attirer des attaques sur des ressources (serveurs) préparées à l'avance afin d'identifier les attaquants et de pouvoir mieux les neutraliser. Ce seul honeypot ne représente évidemment qu'une infime fraction des cyberattaques sur Internet, mais ce microcosme permet néanmoins de se faire une idée du volume qu'elles représentent, ainsi que du caractère incessant de ces assauts.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les attaques par déni de service vont exploser en 2014

L'acronyme DDOS, pour Distributed denial of service, inquiète de nombreux responsables de sites web. Le principe est simple : des milliers de PC infectés par un "bot" se mettent à attaquer un site Web jusqu'à ce qu'il tombe et soit mis hors-service. Pour un site marchand, cette indisponibilité entraîne une chute de son chiffre d'affaires, ce qui fait le bonheur de ses concurrents directs.

Stéphane NEREAU's insight:

Le déclenchement d'attaques DDOS est aujourd'hui devenu un vrai business. Des développeurs créent les bots et les virus qui vont les inoculer à des milliers, voire des centaines de milliers, d'ordinateurs et de smartphones. Un pirate commercialise ensuite ce réseau prêt à attaquer sur commande.

Ces bots et leurs attaques sont de plus en plus sophistiqués afin de contourner les protections mises en place par les fournisseurs d'accès et les sites eux-mêmes. De plus, leur force de frappe est de plus en plus impressionnante : en 2014, une attaque sur trois devrait générer un trafic réseau supérieur à 20 Gbit/s sur le site visé. Plusieurs iront au-delà des 100 à 200 Gbit/s. Bien peu de sites peuvent résister à une telle avalanche de requêtes.


L'analyse de la source des attaques DDOS place l'Inde au premier rang, devant la Chine, l'Iran, l'Indonésie et les États-Unis.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

C'est quoi le CookieJacking ?

C'est quoi le CookieJacking ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Amateurs de desserts sucrés, passez votre chemin. En revanche, si vous voulez naviguer sur Internet de façon plus sécurisée, la suite devrait vous intéresser !

Stéphane NEREAU's insight:
Comment se protéger contre le Cookie Jacking ?

Pour éviter que vos cookies web ne tombent entre de mauvaises mains, mieux vaut observer quelques précautions :

  • Être vigilant quant aux liens (web, mail) sur lesquels on clique
  • Utiliser régulièrement la navigation privée, surtout lorsqu’on utilise un ordinateur partagé ou étranger, ou que l’on navigue depuis un réseau WiFi ouvert. Voici comment passer en navigation privée sous Internet Explorer, Chrome, Firefox, Safari et Android.
  • Faire régulièrement le ménage dans ses cookies web, via les options du navigateur, ou avec un logiciel comme CCleaner.
  • Effectuer les mises à jour logicielles dès qu’elles sont disponibles, notamment celles des navigateurs web et des applications de sécurité.

A défaut, le risque est de se faire subtiliser ses cookies Internet. Ceux-ci peuvent être réutilisés par les pirates pour usurper votre identité sur Internet, ou revendus au cybermarché noir à d’autres cybercriminels. Et oui, quand on parle cookies, on finit toujours par trouver des gourmands !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le cybercrime est la deuxième cause de fraude financière en France

Le cybercrime est la deuxième cause de fraude financière en France | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour les banques et les entreprises françaises, le cybercrime est devenu la seconde source de fraude, derrière le détournement d’actifs. Pour PwC, ce constat s’explique aussi par la progression des moyens de détection.

Stéphane NEREAU's insight:

Le cabinet note que la prise de conscience des dirigeants s’est « généralement traduite par la mise en place de systèmes de détection efficaces reposant sur des analyses de données. Ces systèmes permettent de mieux identifier les cas de fraude ce qui explique, en partie, la forte augmentation des fraudes rapportées par les entreprises tant au niveau mondial qu’au niveau français », écrit PwC, qui met en exergue la montée en puissance des modes de détection par analyse de données ou identification des transactions inhabituelles. 43 % des fraudes détectées en France l’ont été par le biais de ces systèmes automatisés.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : montée en puissance des demandes de rançons

Cybercriminalité : montée en puissance des demandes de rançons | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’attaque est bien connue, mais revient visiblement à la mode chez les cybercriminels : le ransomware ou rançongiciel. C’est un logiciel malveillant qui, une fois infiltré sur votre machine, chiffrera une partie du disque dur et vous demandera une rançon pour récupérer les données en question. Ces logiciels existent depuis longtemps, mais les éditeurs de sécurité observent depuis quelques trimestres une montée en puissance.
Stéphane NEREAU's insight:

Heureusement, il existe des moyens de protection contre ce type de menaces, à commencer par une sauvegarde régulière des données. Même si un malware chiffre vos données personnelles, vous pourrez toujours les récupérer. Dans le cas contraire, vous serez piégé. Récupérer des données chiffrées par RSA 2048 bits est quasi-impossible.  Vous serez alors tenté de payer, sachant qu’il n’y a aucune garantie que les cybercriminels vous transfèrent réellement la clé pour déchiffrer vos données.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Solucom monte un CERT dédié à la lutte contre la cybercriminalité

Solucom monte un CERT dédié à la lutte contre la cybercriminalité | Cybersécurité - Innovations digitales et numériques | Scoop.it
Cette équipe d’intervention d’urgence (Computer emergency response team) centralisera les missions réalisées par le cabinet en matière de lutte contre la cybercriminalité : étude des menaces, stratégie de défense, gestion de crise, investigation numérique (forensics), veille et innovation…
Stéphane NEREAU's insight:

Avec cette nouvelle structure, Solucom entend proposer « un ensemble d'expertises techniques et métier » au travers de plus de 45 profils expérimentés. Le cabinet de conseil publiera également sur son site une « Lettre du CERT-Solucom » trimestrielle.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le Royaume-Uni veut plus de compétences en sécurité

Plusieurs entreprises implantées au Royaume-Uni viennent d’unir leurs forces pour lancer un programme qui vise à «aider la nation à développer les compétences de cybersécurité dont elle a besoin pour faire face aux futures menaces et rester à l’avant-garde de ce domaine évoluant rapidement.»
Stéphane NEREAU's insight:
Un constat pas très éloigné de celui que pouvait faire le Général Marc Wattin-Augouard, pour la France, en janvier dernier à l’occasion du Forum International de la Cybercriminalité qui se déroulait à Lille. Pour lui, il faut s’interroger sur la formation et sur les cursus de carrière. Mais Patrick Pailloux, directeur de l’Anssi, faisait alors un constat encore plus sévère, s’insurgeant de constater que des ingénieurs sortent des universités et des grandes écoles sans avoir de notions de sécurité informatique «élémentaire» et "qu'on ne forme pas assez d’experts généralistes en sécurité informatique ».
No comment yet.