Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Les révélations d’incidents de sécurité ont-elles un réel impact ?

Les révélations d’incidents de sécurité ont-elles un réel impact ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les brèches de sécurité semblent continuer de se multiplier comme si aucun enseignement n’en était jamais retiré. Pourquoi donc, alors que l’on imagine mal les RSSI rester passifs ? Plusieurs experts apportent leur analyse.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment tester son système informatique

Comment tester son système informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour détecter leurs faiblesses, les entreprises peuvent scanner les vulnérabilités de leur parc de machines et pratiquer des tests d’intrusion.

Stéphane NEREAU's insight:

Les responsables de la sécurité des systèmes d’information (RSSI) savent que le risque zéro n’existe pas. La question pour eux n’est pas de savoir si leur entreprise sera attaquée, mais quand. Dès lors, la détection et la correction de la moindre faille de leur réseau deviennent pour eux une obsession. Ils espèrent ainsi rendre la tâche d’un pirate informatique la plus difficile possible. Dans un rapport sur la gestion des vulnérabilités, paru en mai, le Club français de la sécurité informatique (Clusif) rappelle qu’en 2013, 97 % des applications web restaient exposées à des faiblesses identifiées, pouvant permettre la récupération, le vol ou la destruction d’informations sensibles ! Et les hackers ont, semble-t-il, de beaux jours devant eux. Selon le cabinet d’études Gartner Group, 80 % des attaques réussies en 2015 exploiteront des vulnérabilités connues.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La lutte contre la cybercriminalité est-elle perdue?

La lutte contre la cybercriminalité est-elle perdue? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue. Et ce, même si Verizon a précisé, après avoir analysé les données de plus de 100.000 incidents de sécurité sur 10 ans, que 92 % des attaques peuvent être réparties en 9 types de menaces (les attaques de malwares, la perte ou le vol d'appareils, les attaques DDoS, les arnaques à la carte bancaire, les attaques d'applications web, le cyber-espionnage, les intrusions, le vol interne et les erreurs humaines), ce qui signifie que les entreprises font toujours face aux mêmes risques et aux mêmes attaques, depuis tout ce temps, et à plusieurs reprises.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L’Enisa se penche sur les bénéfices économiques de la cybersécurité

L’agence européenne pour la sécurité des réseaux et de l’information (Enisa) prévoit de recentrer ses efforts en insistant sur les bénéfices économiques liés à ses activités. Cette stratégie, baptisée « souveraineté numérique », vise à aligner les activités de l’agence sur les objectifs et politiques économies de l’Union Européenne. « Si l’Union Européenne veut réussir sa stratégie de cybersécurité, nous devons nous assurer que les bénéfices pour les entreprises sont clairs », explique ainsi Steve Purser, directeur opérationnel de l’Enisa : « nous avons besoin d’aligner la cybersécurité sur la politique industrielle européenne et d’assurer que les entreprises comprennent comment elles profiteront de cette stratégie et de la directive associée. »

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Rapport cybersécurité d'IBM : les malwares, toujours en tête

Rapport cybersécurité d'IBM : les malwares, toujours en tête | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une erreur humaine est impliquée dans 95% des incidents de sécurité, selon la dernière version du Cyber Security Intelligence Index d'IBM Security Services, où les malwares dominent.

Stéphane NEREAU's insight:

Le géant confirme une professionnalisation des attaques, et note qu'elles sont "extrêmement ciblées", ainsi que "bien financées et semblables à des entreprises commerciales". Au final, elles proviennent de personnes à l'extérieur dans 56% des cas, d'employés internes malintentionnés dans 17%, d'une combinaison dans 22% et d'un acteur "par inadvertance" dans 5%.

Stephane Manhes's curator insight, June 17, 2014 11:56 AM

Le géant confirme une professionnalisation des attaques, et note qu'elles sont "extrêmement ciblées", ainsi que "bien financées et semblables à des entreprises commerciales". Au final, elles proviennent de personnes à l'extérieur dans 56% des cas, d'employés internes malintentionnés dans 17%, d'une combinaison dans 22% et d'un acteur "par inadvertance" dans 5%.

Scooped by Stéphane NEREAU
Scoop.it!

Comment protéger l'Internet des objets

Comment protéger l'Internet des objets | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les objets connectés ne sont pas toujours assez puissants pour se défendre mais une entreprise peut sécuriser le réseau sur lequel ils communiquent, conseille Oded Gonda, vice-président chez l’éditeur de solution de cybersecurité Check point.

Stéphane NEREAU's insight:

Pour se prémunir, la solution est alors de protéger le réseau sur lesquels ils communiquent. « Il s’agit d’encapsuler le trafic depuis et vers ses objets au sein d'une infrastructure cloud qui elle sera protégée », détaille Oded Gonda. C’est également ainsi que les téléphones mobiles sont sécurisées.

Louis Joseph's comment May 23, 2014 1:18 PM
Encore faudrait-il que l'utilité en vaille la peine, que les sociétés ne déposent pas la clé sous la porte, et que des procédures sécurisées soient bien définies. ce qui est vraiment très loin d'être le cas, car les objets connectés sont souvent traitées en gadget ou invention marketing.
Scooped by Stéphane NEREAU
Scoop.it!

Comment faire face à la cybercriminalité ?

Comment faire face à la cybercriminalité ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Face à l'ampleur que prend la cybercriminalité aujourd'hui, nous devons la penser autrement : Il faut travailler de manière globale en impliquant davantage l'aspect humain dans les procédures de protection des informations.

Il faut prendre conscience que la politique de sécurité des systèmes d’information doit être adaptée à chaque structure, à chaque métier. Cet aspect est bien trop souvent mis de côté pour parvenir à un équilibre correct entre productivité et sécurité. Sous-estimer mais également surestimer des risques peut avoir de graves conséquences, notamment en termes de coût et de développement.

Stéphane NEREAU's insight:

Si nous devions résumer ce que devrait être la cybersécurité de demain, pour ma part cela passerait donc par une vision, une appréhension et une problématique globale : Technique, Managériale, Juridique et Comportementale. C’est seulement de cette manière qu’on arrivera à améliorer la sécurité de notre patrimoine informationnel et celui des systèmes d’information des entreprises françaises ; dans lequel l’humain, la psychologie et la criminologie doivent être impliqué.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Guillaume Poupard nouveau patron de l’Agence française de sécurité

Guillaume Poupard nouveau patron de l’Agence française de sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Parti à la direction technique de la DGSE, Patrick Pailloux est remplacé à la tête de l’Agence de sécurité informatique de l’Etat (Anssi) par Guillaume Poupard, spécialiste des questions de cybersécurité à la Direction générale de l'armement (DGA).

Stéphane NEREAU's insight:

La SSI n’est pas un domaine nouveau pour ce dernier puisqu’il était justement responsable du pôle de sécurité des systèmes d'information de la Direction générale de l'armement. Et Guillaume Poupard a également travaillé par le passé pour la DCSSI (Direction Centrale de la Sécurité des Systèmes d'Information), intégrée à l’Anssi.

No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#Cybersécurité : les données liées à 360 millions de comptes sur le marché noir

#Cybersécurité : les données liées à 360 millions de comptes sur le marché noir | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le spécialiste en cybersécurité Hold Security affirme avoir découvert sur divers marchés noirs en ligne un stock de 360 millions d’identifiants obtenues suite à plusieurs cyberattaques qui n’auraient pas encore été rendues publiques.

Via Frederic GOUTH
Stéphane NEREAU's insight:

Parmi ces données figurent des adresses électroniques issues des principaux webmail, à savoir AOL, Google, Microsoft et Yahoo ainsi que la « quasi-totalité des sociétés du Fortune 500 et des organismes à but non lucratif », précise Reuters.


Il est important de souligner que ces révélations sont utilisées par Hold Security pour promouvoir son nouveau service de surveillance du web invisible ou deep web.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-sécurité : dix fléaux ou menaces à surveiller

Cyber-sécurité : dix fléaux ou menaces à surveiller | Cybersécurité - Innovations digitales et numériques | Scoop.it

C’est toujours intéressant de décortiquer l’exercice annuel du Panorama sur la cyber-criminalité 2013 du Clusif (du nom d’un cercle de référence de responsables de sécurité IT en entreprise). Il permet de déterminer des grandes tendances qui se dégagent dans ce domaine. Délinquance numérique, internationalisation de la criminalité, intensification des assauts par déni de service distribué…


Stéphane NEREAU's insight:

Le coût global des cyberattaques a été estimé à 300 milliards d’euros pour les entreprises en 2013. ITespresso.fr a dégagé dix tendances sur la cyber-sécurité et la cyber-criminalité qui se sont propagées courant 2013 et que l’on retrouvera inéluctablement sur 2014.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Forum International de la Cybersécurité : les moments clefs en images

Forum International de la Cybersécurité : les moments clefs en images | Cybersécurité - Innovations digitales et numériques | Scoop.it

Retour en images sur les moments forts du Forum International de la Cybersécurité (FIC), qui se tenait la semaine dernière à Lille. Une édition qui confirme la montée en puissance de l’Etat régalien sur les problématiques de cybersécurité.

Stéphane NEREAU's insight:

3 200 visiteurs ont arpenté les allées de ce salon aujourd’hui majeur, et qui confirme cette année encore le poids grandissant de l’Etat régalien dans la cybersécurité. Y compris dans les entreprises privées. Quelques semaines avant le FIC, la Loi de programmation militaire confirmait que les opérateurs d’importance vitale (OIV) – des organisations tant publiques que privées gérant des infrastructures jugées essentielles au fonctionnement de l’Etat – seraient soumises à des obligations strictes en matière de sécurité de leurs systèmes d’information.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des frontières floues - Les prévisions de sécurité de Trend Micro pour 2014 et au delà...

Attaques ciblées, menaces sur les équipements mobiles et préoccupations croissantes autour de « l’Internet of Everything » (IoE) comptent parmi les principaux sujets abordés par ce rapport.

Stéphane NEREAU's insight:

Parmi les principales prévisions pour 2014 :

Les applications malveillantes et à risque pour Android franchiront le cap des 3 millionsLes services bancaires sur mobile seront la cible d’attaques de type Man-in-the-Middle, tandis que les processus d’authentification en deux étapes connaîtront leurs limitesLes cybercriminels opteront de plus en plus pour des attaques ciblées visant les applications open-source et s’orienteront davantage vers un phishing hautement personnaliséLes équipements mobiles seront de plus en plus ciblés par des menaces évoluées telles que le détournement de clics (clickjacking) et les attaques de type « watering hole »L’arrêt du support de logiciels répandus tels que Java 6 et Windows XP rendra des millions de PC vulnérables aux cyber-attaquesLes révélations sur les opérations de surveillance commanditées par les gouvernements, qui ont altéré a confiance du grand public, amèneront à multiplier les efforts pour restaurer la confidentialitéLe Deep Web continuera de contrarier les efforts déployés par les autorités pour neutraliser les cybercriminels
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Injazat et Thales s’unissent pour fournir des services de cybersécurité aux Emirats Arabes Unis

Injazat Data Systems et Thales travaillent ensemble à une offre de cybersécurité de pointe et innovante pour les entreprises des Emirats arabes unis. Injazat et Thales ont décidé d’unir leurs efforts pour s’attaquer aux principaux cyberrisques qui menacent les entreprises et aider ces dernières à renforcer leurs activités de cybersécurité en leur proposant un service totalement géré. Ce service disponible 24h/24 et 7j/7 sera assuré depuis le centre de données certifié ISO 27001 Tier IV1 d’Injazat, à Abu Dhabi. Il fournira des services de suivi permanent de la situation et de réponse sur incident 100 % compatibles avec les systèmes internationaux d’assurance de l’information.

Stéphane NEREAU's insight:

Thales apporte son savoir-faire en matière d’audits de sécurité et de conseil, de développement et d’intégration de solutions de cybersécurité et de services de sécurité. Thales s’appuie sur une expertise inégalée dans le domaine de la supervision et de l’administration des grands réseaux et des systèmes d’information. Depuis 2001, Thales offre des services de protection des infrastructures critiques grâce à son centre de cybersécurité de classe mondiale. Ce centre assure 24h/24 et 7j/7 la supervision des systèmes d’information des principaux clients du Groupe, ainsi que la détection et la réaction aux cyber-attaques.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

FIC : La multiplication des usages et les nouvelles technologies placent la sécurité au cœur d’une société ultra connectée

FIC : La multiplication des usages et les nouvelles technologies placent la sécurité au cœur d’une société ultra connectée | Cybersécurité - Innovations digitales et numériques | Scoop.it

conjointement par la Gendarmerie Nationale, CEIS et EuraTechnologies, et co-financé par la Région Hauts-de-France, la 9è édition du Forum International de la Cybersécurité sera consacrée à la sécurité de demain et aux nouveaux usages.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-sécurité : les employés français s'en balancent

Cyber-sécurité : les employés français s'en balancent | Cybersécurité - Innovations digitales et numériques | Scoop.it

"Le danger, c'est pas moi, c'est les autres". Cette maxime, que l'on entend beaucoup dès que l'on parle de sécurité routière, s'applique visiblement aussi quand on évoque la sécurité des données en entreprise.

Stéphane NEREAU's insight:

Cisco veut ainsi inciter les entreprises à mettre en place des politiques de sécurité centrées sur la menace, tout en tenant compte du comportement des utilisateurs. Car en France, la sécurité est un problème que beaucoup prennent à la légère. La preuve en chiffres :

  • 82 % des salariés interrogés n’ont pas connaissance des récentes failles de sécurité (telles que Heartbleed),
  • 77 % pensent que leur comportement n’a pas d’incidence sur la sécurité des données de leur entreprise,
  • 25 % ne savent pas si leur entreprise dispose d’une politique de sécurité,
  • 41 % se sentent peu ou pas du tout concernés par la politique de sécurité de l’entreprise.
Stephane Manhes's curator insight, October 22, 2014 3:04 AM

Cisco veut ainsi inciter les entreprises à mettre en place des politiques de sécurité centrées sur la menace, tout en tenant compte du comportement des utilisateurs. Car en France, la sécurité est un problème que beaucoup prennent à la légère. La preuve en chiffres :

  • 77 % pensent que leur comportement n’a pas d’incidence sur la sécurité des données de leur entreprise,
  • 25 % ne savent pas si leur entreprise dispose d’une politique de sécurité,
  • 41 % se sentent peu ou pas du tout concernés par la politique de sécurité de l’entreprise.
Scooped by Stéphane NEREAU
Scoop.it!

Project Zero : Google ouvre la chasse aux failles Zero-Day

Project Zero : Google ouvre la chasse aux failles Zero-Day | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les ingénieurs en sécurité de Google veulent réduire le nombre de failles critiques et les attaques ciblées sur Internet. Ils lancent pour cela Project Zero, un programme destiné notamment à détecter les failles Zero-Day et veulent recruter l'élite des chercheurs en sécurité.

Stéphane NEREAU's insight:

Google souhaite à présent s’attaquer aux vulnérabilités critiques, ou Zero-Day, menaçant les utilisateurs du Web au travers d’une nouvelle initiative baptisée Project Zero. Des programmes consacrés à ces failles existent déjà, comme le ZDI d’HP. Mais selon l’ingénieur sécurité de Google, Chris Evans, il y a ici une vraie différence.

Louis Joseph's comment July 16, 2014 11:23 AM
Avec cela et ses bases de données, google se transforme en pirate potentiel.
Scooped by Stéphane NEREAU
Scoop.it!

Plan Cybersécurité : les réserves de l'Afdel

Plan Cybersécurité : les réserves de l'Afdel | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’Association française des éditeurs de logiciels et solutions Internet se dit partiellement satisfaite par un plan dont elle regrette la vision « stato-centrée », orientée sur le marché national.

Stéphane NEREAU's insight:

Celui-ci a validé, le 5 juin, la feuille de route établie par l’Agence nationale de la sécurité des systèmes d’information (Anssi) dans le cadre du plan Cybersécurité annoncé en septembre 2013 par Bercy. Les dix-sept mesures adoptées répondent à quatre priorités : développer le marché français de la cybersécurité de 20% par an, renforcer l’offre de produits et services dans de domaines encore peu couverts, augmenter de 30% la part des industriels nationaux à l’export et consolider le secteur.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité: l'armée française s'inquièterait pour ses serveurs IBM/Lenovo

Sécurité: l'armée française s'inquièterait pour ses serveurs IBM/Lenovo | Cybersécurité - Innovations digitales et numériques | Scoop.it
Pour le Canard Enchaîné, des militaires craignent pour la cybersécurité de serveurs fournis par IBM, bientôt cédés au Chinois Lenovo. Des craintes fondées ?
Stéphane NEREAU's insight:
Les militaires français regretteraient-il d'avoir signé avec IBM pour des serveurs destinés à leurs datacenters ? Selon Le Canard Enchaîné, certains d'entre eux s'inquiéteraient que les matériels concernés par un récent contrat, fassent partie de l'activité bientôt cédée au Chinois Lenovo par le géant américain.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment les grandes entreprises peuvent-elles protéger leurs données ?

Comment les grandes entreprises peuvent-elles protéger leurs données ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

La sécurité des données est un enjeu de premier ordre pour toutes les entreprises qui dépendent fortement de l’outil informatique pour fonctionner. En effet, le piratage étant de plus en plus répandu, il devient indispensable de se prémunir.

Stéphane NEREAU's insight:

Pour assurer la sécurité informatique à l’échelle d’une entreprise tout entière, les conseils généraux comme la navigation « incognito », le choix d’un moteur de recherche respectant mieux les données de ses utilisateurs (comme DuckDuckGo ou Blekko), vérifier systématiquement que l’on navigue en https avant d’entrer des données importantes… sont tous parfaitement valides, comme vous l’explique L’Express, mais ils restent insuffisants.

Pour une sécurité renforcée, il est intéressant d’envisager une solution sur mesure. Tools4ever offre un bon exemple de solution sécuritaire pour les grandes entreprises. Ce type d’investissement peut paraître impressionnant et compliqué, voire quelque peu extrême, mais en pratique, le fonctionnement quotidien de l’entreprise s’en voit amélioré car il gagne non seulement en sécurité mais également en efficacité.

No comment yet.
Rescooped by Stéphane NEREAU from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Logiciels malveillants : le vecteur lucratif de la cybercriminalité

Logiciels malveillants : le vecteur lucratif de la cybercriminalité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Nations, consommateurs et entreprises sont victimes de la prévalence des logiciels malveillants. Un rapport met aujourd’hui en lumière le lien entre ceux-ci et les organisations criminelles.


Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
Stéphane NEREAU's insight:

Près de deux ordinateurs sur trois achetés neufs sont infectés par de dangereux maliciels. C’est le premier chiffre marquant que rapporte une étude menée conjointement par la Microsoft Digital Crimes Unit, IDC et l’Université Nationale de Singapour (NUS). Les  recherches de la NUS ont décelé plus d’une centaine de menaces discrètes. Parmi elles, un virus bloquant le fonctionnement de certains logiciels de sécurité et téléchargeant d’autres fichiers (autres maliciels ou cheval de Troie utilisé pour relayer des spams…). Ce fléau touche tout le monde : particuliers, professionnels mais aussi l’administration. Et pourtant peu semblent conscients du lien entre maliciels et cybercriminalité. En attestent les 65% de consommateurs et les 30% de la clientèle d’entreprise qui effectuent leurs achats auprès de sources considérées comme suspectes et non pas auprès de vendeurs de marques réputées ou de grandes chaînes nationales.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Vidéo : les dangers des nouvelles attaques par déni de service

Vidéo : les dangers des nouvelles attaques par déni de service | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les attaques par déni de service sont bien connues pour leur capacité à rendre des sites web inaccessibles pendant des heures, voire parfois des jours, et ce même quand les cibles ont des serveurs supposément costauds. Découvrez dans cette vidéo comment une nouvelle variante de ces attaques, abusant d'une commande présente dans l'un des plus vieux protocoles encore utilisé sur Internet, représente un danger potentiel inégalé jusqu'alors.

Stéphane NEREAU's insight:

Tom Scott, du projet Computerphile, prend le temps d'expliquer dans cette vidéo les origines des attaques dites de "déni de service" (DoS) et de leurs déclinaisons, les DDoS (pour Distributed Denial of Service) qui sont régulièrement utilisées sur la toile, mais aussi les attaques par DDoS amplifié, et notamment celles utilisant le NTP (Network Time Protocol) à des fins d'amplification. Cette méthode n'était pas inconnue jusqu'ici, mais son utilisation par les criminels est en plein essor, et l'entreprise spécialisée dans la sécurité CloudFare a enregistré le mois dernier une attaque record contre ses serveurs employant un débit de 400 Gbit/s.

La dangerosité de ce nouveau type d'attaque réside dans le fait que l'agresseur peut créer de plus grosses attaques avec un nombre beaucoup moins élevé de ressources. Tom Scott n'hésite d'ailleurs pas à évoquer un crash d'Internet si une attaque suffisamment importante était mise en œuvre...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques

Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Comment bien choisir son mot de passe ?

Définissez des mots de passe composés d’au moins 12 caractères

  • mélangeant majuscules, minuscules, chiffres et caractères spéciaux
  • n’ayant aucun lien avec vous comme votre nom, date ou lieu de naissance
  • ne formant pas de mots figurant dans le dictionnaire

Comment faire en pratique ?

Pour cela 2 méthodes simples 

  • la méthode phonétique : "J’ai acheté 5 CD pour cent euros cet après-midi" : ght5CD%E7am
  • la méthode des premières lettres : "Un tiens vaut mieux que deux tu l’auras" : 1tvmQ2tl’A

Quelques recommandations supplémentaires :

  • n’utilisez pas le même mot de passe pour tout, notamment pour accéder à votre banque en ligne et votre messagerie personnelle ou professionnelle
  • méfiez-vous des logiciels qui vous proposent de stocker vos mots de passe
Stéphane NEREAU's insight:

Rappel des règles...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Global Security Mag 2014 : De la théorie à la pratique SSI

Global Security Mag 2014 : De la théorie à la pratique SSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour la 3ème édition de l’événement Global Security Mag de la Théorie à la Pratique sur la SSI, 4 thèmes traités tout au long de l’année dans nos colonnes ont été abordés par Steria sur la Cybersécurité, Interdata MRV sur les PCA/PRA, BalaBit IT Security sur la gestion des comptes à privilèges, et enfin ESET a dressé un panorama des menaces pour 2014. Au final, nos experts ont recommandé de renforcer les moyens de défense de leur entreprise dans la perspective de nouvelles menaces.

Stéphane NEREAU's insight:

Entre autres dans le numéro 22 de Global Security Mag, mais aussi tout au long de l’année dans notre magazine et sur notre site Web, le thème des menaces est abordé. En 2013, nous avions pronostiqué une année noire pour les équipes sécurité, avec une multiplication des menaces sur les mobiles, tous les OS, des APT… Benoit Grunemwald, Directeur des opérations chez ESET, a en préambule commenté l’actualité au regard des révélations liées aux pratiques de la National Security Agency (NSA). Selon lui, le thème principal de cette année porte sur la préoccupation croissante exprimée par les utilisateurs concernant leur vie privée en ligne et donc sur le défi de préserver leur confidentialité sur Internet. La progression exponentielle des ventes de smartphones aiguise également les appétits des cybercriminels. Avec 79% de parts de marché des équipements mobiles, Android devient la cible privilégiée et par conséquent une montée significative des menaces sur Android est à prévoir.

En 2013, on a constaté une multiplication des acteurs sources de menaces, avec en particulier l’entrée dans ce tableau des Etats, qui viennent se greffer aux Hacktvistes, aux Script Kidies, sans compter les professionnels du piratage. En 2013, la mobilité a été une cible de prédilection pour les pirates, en particulier sur Androïd, mais aussi sur les autres OS. Ces attaques ont concerné le plus souvent des arnaques au numéro d’appel surtaxé.
Bien entendu, les navigateurs ont également fait l’objet d’attaques. Il a aussi cité les malwares chiffrés pour ne pas être détectés par les antivirus. On a vu arriver aussi des Ransomwares estampillés Gendarmerie Nationale qui rançonnaient les internautes par des amendes pour comportements non appropriés. Bien sûr, l’utilisateur reste toujours le maillon faible d’autant qu’il utilise de plus en plus d’outils de communication.

Benoit Grunemwald a rappelé que les moyens les plus efficaces de parer les menaces sont la sensibilisation des utilisateurs, le déploiement de Tokens à deux facteurs utilisant des téléphones portables et la mise en œuvre d’outils de sécurité classiques. Il a recommandé, en outre, d’avoir recours à des solutions de chiffrement, comme DESLock, qui utilisent un FIPS 140-2/AES 256Bits. Dans cette panoplie de solutions, il a aussi recommandé de faire du filtrage Internet, via par exemple le Module End Point Security, qui intègre antivirus, contrôle des médias amovibles et de tous les points d’entrée. Dans les versions évoluées, cette solution comprend un pare feu, du filtrage Web, avec une version pour les Smartphones. Les solutions bénéficient d’une console d’administration centralisée. Il a rappelé que les solutions ESET sont nommées depuis plusieurs années dans le Virus Bulletin.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Prévoir l’imprévisible : CyberArk dévoile ses prédictions 2014 en matière de cyber-attaques avancées

Prévoir l’imprévisible : CyberArk dévoile ses prédictions 2014 en matière de cyber-attaques avancées | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’année 2013 fût une année éprouvante sur le plan de la sécurité informatique : tandis que les entreprises devaient faire face à de nouvelles formes d’attaques ciblées et de plus en plus sophistiquées, la protection des données et de la vie privée a été sérieusement remise en cause suite à la révélation de pratiques douteuses de la part de certains gouvernements.

Stéphane NEREAU's insight:

Pour relever ces défis liés à la cyber-sécurité, une campagne internationale de sensibilisation à la sécurisation des données sensibles est lancée par les organisations et les éditeurs de sécurité afin de limiter ces attaques et notamment les conséquences parfois irréversibles qu’elles engendrent. CyberArk propose de se projeter dans les bonnes pratiques de l’année 2014 en 10 points clés :

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Spéciale Assises de la sécurité - Stanislas de Maupeou - Thalès (1/3)

Spéciale Assises de la sécurité - Stanislas de Maupeou - Thalès (1/3) | Cybersécurité - Innovations digitales et numériques | Scoop.it
Dans le cadre des Assises de la Sécurité des Systèmes d’Information, nous avons eu le plaisir d’interviewer plusieurs experts dont Stanislas de Maupeou, Directeur du secteur conseil en sécurité chez Thalès.
Stéphane NEREAU's insight:

Monsieur de Maupeou, Directeur du secteur conseil en sécurité chez Thalès, nous présente son point de vue sur la cybercriminalité actuelle et à venir.

No comment yet.