Your new post is loading...
Your new post is loading...
Les brèches de sécurité semblent continuer de se multiplier comme si aucun enseignement n’en était jamais retiré. Pourquoi donc, alors que l’on imagine mal les RSSI rester passifs ? Plusieurs experts apportent leur analyse.
Pour détecter leurs faiblesses, les entreprises peuvent scanner les vulnérabilités de leur parc de machines et pratiquer des tests d’intrusion.
Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue. Et ce, même si Verizon a précisé, après avoir analysé les données de plus de 100.000 incidents de sécurité sur 10 ans, que 92 % des attaques peuvent être réparties en 9 types de menaces (les attaques de malwares, la perte ou le vol d'appareils, les attaques DDoS, les arnaques à la carte bancaire, les attaques d'applications web, le cyber-espionnage, les intrusions, le vol interne et les erreurs humaines), ce qui signifie que les entreprises font toujours face aux mêmes risques et aux mêmes attaques, depuis tout ce temps, et à plusieurs reprises.
L’agence européenne pour la sécurité des réseaux et de l’information (Enisa) prévoit de recentrer ses efforts en insistant sur les bénéfices économiques liés à ses activités. Cette stratégie, baptisée « souveraineté numérique », vise à aligner les activités de l’agence sur les objectifs et politiques économies de l’Union Européenne. « Si l’Union Européenne veut réussir sa stratégie de cybersécurité, nous devons nous assurer que les bénéfices pour les entreprises sont clairs », explique ainsi Steve Purser, directeur opérationnel de l’Enisa : « nous avons besoin d’aligner la cybersécurité sur la politique industrielle européenne et d’assurer que les entreprises comprennent comment elles profiteront de cette stratégie et de la directive associée. »
Une erreur humaine est impliquée dans 95% des incidents de sécurité, selon la dernière version du Cyber Security Intelligence Index d'IBM Security Services, où les malwares dominent.
Les objets connectés ne sont pas toujours assez puissants pour se défendre mais une entreprise peut sécuriser le réseau sur lequel ils communiquent, conseille Oded Gonda, vice-président chez l’éditeur de solution de cybersecurité Check point.
Face à l'ampleur que prend la cybercriminalité aujourd'hui, nous devons la penser autrement : Il faut travailler de manière globale en impliquant davantage l'aspect humain dans les procédures de protection des informations. Il faut prendre conscience que la politique de sécurité des systèmes d’information doit être adaptée à chaque structure, à chaque métier. Cet aspect est bien trop souvent mis de côté pour parvenir à un équilibre correct entre productivité et sécurité. Sous-estimer mais également surestimer des risques peut avoir de graves conséquences, notamment en termes de coût et de développement.
Parti à la direction technique de la DGSE, Patrick Pailloux est remplacé à la tête de l’Agence de sécurité informatique de l’Etat (Anssi) par Guillaume Poupard, spécialiste des questions de cybersécurité à la Direction générale de l'armement (DGA).
Le spécialiste en cybersécurité Hold Security affirme avoir découvert sur divers marchés noirs en ligne un stock de 360 millions d’identifiants obtenues suite à plusieurs cyberattaques qui n’auraient pas encore été rendues publiques.
Via Frederic GOUTH
C’est toujours intéressant de décortiquer l’exercice annuel du Panorama sur la cyber-criminalité 2013 du Clusif (du nom d’un cercle de référence de responsables de sécurité IT en entreprise). Il permet de déterminer des grandes tendances qui se dégagent dans ce domaine. Délinquance numérique, internationalisation de la criminalité, intensification des assauts par déni de service distribué…
Retour en images sur les moments forts du Forum International de la Cybersécurité (FIC), qui se tenait la semaine dernière à Lille. Une édition qui confirme la montée en puissance de l’Etat régalien sur les problématiques de cybersécurité.
Attaques ciblées, menaces sur les équipements mobiles et préoccupations croissantes autour de « l’Internet of Everything » (IoE) comptent parmi les principaux sujets abordés par ce rapport.
Injazat Data Systems et Thales travaillent ensemble à une offre de cybersécurité de pointe et innovante pour les entreprises des Emirats arabes unis. Injazat et Thales ont décidé d’unir leurs efforts pour s’attaquer aux principaux cyberrisques qui menacent les entreprises et aider ces dernières à renforcer leurs activités de cybersécurité en leur proposant un service totalement géré. Ce service disponible 24h/24 et 7j/7 sera assuré depuis le centre de données certifié ISO 27001 Tier IV1 d’Injazat, à Abu Dhabi. Il fournira des services de suivi permanent de la situation et de réponse sur incident 100 % compatibles avec les systèmes internationaux d’assurance de l’information.
|
conjointement par la Gendarmerie Nationale, CEIS et EuraTechnologies, et co-financé par la Région Hauts-de-France, la 9è édition du Forum International de la Cybersécurité sera consacrée à la sécurité de demain et aux nouveaux usages.
"Le danger, c'est pas moi, c'est les autres". Cette maxime, que l'on entend beaucoup dès que l'on parle de sécurité routière, s'applique visiblement aussi quand on évoque la sécurité des données en entreprise.
Les ingénieurs en sécurité de Google veulent réduire le nombre de failles critiques et les attaques ciblées sur Internet. Ils lancent pour cela Project Zero, un programme destiné notamment à détecter les failles Zero-Day et veulent recruter l'élite des chercheurs en sécurité.
L’Association française des éditeurs de logiciels et solutions Internet se dit partiellement satisfaite par un plan dont elle regrette la vision « stato-centrée », orientée sur le marché national.
Pour le Canard Enchaîné, des militaires craignent pour la cybersécurité de serveurs fournis par IBM, bientôt cédés au Chinois Lenovo. Des craintes fondées ?
La sécurité des données est un enjeu de premier ordre pour toutes les entreprises qui dépendent fortement de l’outil informatique pour fonctionner. En effet, le piratage étant de plus en plus répandu, il devient indispensable de se prémunir.
Les attaques par déni de service sont bien connues pour leur capacité à rendre des sites web inaccessibles pendant des heures, voire parfois des jours, et ce même quand les cibles ont des serveurs supposément costauds. Découvrez dans cette vidéo comment une nouvelle variante de ces attaques, abusant d'une commande présente dans l'un des plus vieux protocoles encore utilisé sur Internet, représente un danger potentiel inégalé jusqu'alors.
Comment bien choisir son mot de passe ? Définissez des mots de passe composés d’au moins 12 caractères - mélangeant majuscules, minuscules, chiffres et caractères spéciaux
- n’ayant aucun lien avec vous comme votre nom, date ou lieu de naissance
- ne formant pas de mots figurant dans le dictionnaire
Comment faire en pratique ? Pour cela 2 méthodes simples - la méthode phonétique : "J’ai acheté 5 CD pour cent euros cet après-midi" : ght5CD%E7am
- la méthode des premières lettres : "Un tiens vaut mieux que deux tu l’auras" : 1tvmQ2tl’A
Quelques recommandations supplémentaires : - n’utilisez pas le même mot de passe pour tout, notamment pour accéder à votre banque en ligne et votre messagerie personnelle ou professionnelle
- méfiez-vous des logiciels qui vous proposent de stocker vos mots de passe
Pour la 3ème édition de l’événement Global Security Mag de la Théorie à la Pratique sur la SSI, 4 thèmes traités tout au long de l’année dans nos colonnes ont été abordés par Steria sur la Cybersécurité, Interdata MRV sur les PCA/PRA, BalaBit IT Security sur la gestion des comptes à privilèges, et enfin ESET a dressé un panorama des menaces pour 2014. Au final, nos experts ont recommandé de renforcer les moyens de défense de leur entreprise dans la perspective de nouvelles menaces.
L’année 2013 fût une année éprouvante sur le plan de la sécurité informatique : tandis que les entreprises devaient faire face à de nouvelles formes d’attaques ciblées et de plus en plus sophistiquées, la protection des données et de la vie privée a été sérieusement remise en cause suite à la révélation de pratiques douteuses de la part de certains gouvernements.
Dans le cadre des Assises de la Sécurité des Systèmes d’Information, nous avons eu le plaisir d’interviewer plusieurs experts dont Stanislas de Maupeou, Directeur du secteur conseil en sécurité chez Thalès.
|