Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

Protection des données des voyageurs : des solutions (presque) sûres #Sécurité #DataPrivacy

Protection des données des voyageurs : des solutions (presque) sûres #Sécurité #DataPrivacy | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans toutes les grandes villes, au sein de tous les hubs de transports, les réseaux WiFi publics se généralisent. Très pratiques, ces hotspots sont cependant peu sécurisés. L’utilisation de réseaux privés virtuels devient dès lors indispensable.


Via Intelligence Economique, Investigations Numériques et Veille Informationnelle, Frederic GOUTH
Stéphane NEREAU's insight:

Au cours de leurs déplacements, les voyageurs d’affaires sont de plus en plus nombreux à accéder au système d’information de leurs entreprises et à échanger des données professionnelles en passant par des réseaux wifi publics, que ce soit dans les hôtels, les cafés ou les aéroports… Or ces hotspots sont très souvent peu sécurisés. Les données qui y circulent sont accessibles “en clair”. Autrement dit, un pirate peut très simplement lire et copier, en toute indiscrétion, les données échangées; les mots de passe, les données clients et autres documents confidentiels… Pour éviter ces désagréments, l’utilisation d’un réseau privé virtuel (VPN) devient indispensable pour les collaborateurs nomades.

Scooped by Stéphane NEREAU
Scoop.it!

La lutte contre la cybercriminalité est-elle perdue?

La lutte contre la cybercriminalité est-elle perdue? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue. Et ce, même si Verizon a précisé, après avoir analysé les données de plus de 100.000 incidents de sécurité sur 10 ans, que 92 % des attaques peuvent être réparties en 9 types de menaces (les attaques de malwares, la perte ou le vol d'appareils, les attaques DDoS, les arnaques à la carte bancaire, les attaques d'applications web, le cyber-espionnage, les intrusions, le vol interne et les erreurs humaines), ce qui signifie que les entreprises font toujours face aux mêmes risques et aux mêmes attaques, depuis tout ce temps, et à plusieurs reprises.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Guide de la protection contre les menaces de nouvelle génération

Les cyberattaques de nouvelle génération ont infiltré 95% des réseaux. Elles font partie du quotidien des entreprises, alors que les solutions et outils proposés pour s’en protéger reposent sur des modèles obsolètes. Il est nécessaire que les acteurs du secteur de la sécurité informatique pensent autrement, et se tournent vers de nouvelles technologies afin de pouvoir prévenir ces attaques. Steve Piper et FireEye vous proposent dans ce guide ces solutions innovantes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Prévoir l’imprévisible : CyberArk dévoile ses prédictions 2014 en matière de cyber-attaques avancées

Prévoir l’imprévisible : CyberArk dévoile ses prédictions 2014 en matière de cyber-attaques avancées | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’année 2013 fût une année éprouvante sur le plan de la sécurité informatique : tandis que les entreprises devaient faire face à de nouvelles formes d’attaques ciblées et de plus en plus sophistiquées, la protection des données et de la vie privée a été sérieusement remise en cause suite à la révélation de pratiques douteuses de la part de certains gouvernements.

Stéphane NEREAU's insight:

Pour relever ces défis liés à la cyber-sécurité, une campagne internationale de sensibilisation à la sécurisation des données sensibles est lancée par les organisations et les éditeurs de sécurité afin de limiter ces attaques et notamment les conséquences parfois irréversibles qu’elles engendrent. CyberArk propose de se projeter dans les bonnes pratiques de l’année 2014 en 10 points clés :

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité des entreprises n’est pas assurée

La sécurité des entreprises n’est pas assurée | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les incidents de sécurité détectés ont augmenté de 25% par rapport à l’année dernière dans le monde.

La 15ème édition de l’étude PwC sur la sécurité de l’information et la protection des données révèle que les entreprises ont enregistré une hausse de 25% du nombre d’incidents de sécurité dans le monde. Si les entreprises ont augmenté leur budget de sécurité de 51% par rapport à l’année dernière, il reste trop limité et leur stratégie peu adaptée. Elles s'appuient encore trop souvent sur des outils et des postures obsolètes qui ne leur permettent pas de se défendre contre les menaces internes et externes, toujours plus innovantes.

Stéphane NEREAU's insight:

Pour faire face à ces mutations, PwC recommande aux entreprises d’adopter d’une nouvelle approche en complétant leur stratégie de protection défensive (interdire, bloquer, freiner) par une stratégie d’identification et de riposte proactive : il faut désormais analyser les menaces liées aux nouveaux usages et utiliser de nouveaux outils, qu’ils relèvent de solutions techniques ou de comportements.

Les entreprises doivent donc s’équiper d’outils modernes, technologiques et innovants afin de :

récolter et analyser toutes les informations de leurs infrastructures,identifier la typologie des données critiques pour leur activité et ainsi pouvoir repérer et bloquer les données jugées sensibles avant qu’elles ne sortent de l’entreprise,assurer un suivi régulier des informations clé de l’entreprise afin de pouvoir déceler les comportements anormaux et les modèles qui se reproduisent afin d’anticiper les attaques.

Au-delà, il est clé de créer une véritable culture interne de la sécurité qui soit adaptée aux usages, portée par le top management et déployée auprès de l’ensemble des collaborateurs.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Seuls 1% des fournisseurs Cloud prêts pour le règlement data européen

Seuls 1% des fournisseurs Cloud prêts pour le règlement data européen | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les fournisseurs de Cloud ne sont pas prêts à répondre aux exigences fixées par le paquet européen sur la protection des données en cours d’adoption, d’après Skyhigh Networks.


Stéphane NEREAU's insight:

Les prestataires de services Cloud actifs en Europe semblent encore ignorer l’impact du paquet réglementaire européen relatif à la protection des données sur leur activité, en témoigne une nouvelle étude de Skyhigh Networks basée sur un réseau de 7 000 services Cloud, de Microsoft Office 365 à Cisco WebEx. Seul 1 fournisseur de Cloud sur 100 respecterait le futur règlement européen.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Olivier Mélis, CyberArk : Le Big Data et l'analytique au service de la sécurité des comptes à privilèges

Une récente étude* IDC révèle que 87% des organisations françaises mettent la sécurité au premier plan de leur projet de transformation numérique. Face à l'augmentation massive des cyberattaques, les entreprises souhaitent augmenter leurs investissements dans les solutions de protection des données. Une tendance qui concerne 40% des grandes entreprises et 26% des PME interrogées selon l'étude. Il ressort en outre que la protection de la propriété intellectuelle et des données personnelles est plus que jamais une priorité pour les entreprises. Toutefois, bien que conscientes des menaces existantes, elles n'utilisent pas toujours les outils ou solutions appropriés.

Stéphane NEREAU's insight:

Le contrôle continu de l’utilisation des comptes à privilèges en temps réel permet une détection instantanée de toute activité malveillante ou des transgressions de règles de sécurité. Avec ces nouvelles méthodes, les entreprises bénéficient d’une visibilité accrue de l’activité sur les comptes sensibles pouvant aussi être complétée par la corrélation des informations contextuelles issues de toutes les ressources systèmes. Cette veille permanente et ciblée de l’activité sur les comptes à haut pouvoir facilite la prise de décision au sein des équipes de sécurité et permet ainsi de limiter les dépenses de sécurité et d’anticiper des vols de données aux conséquences parfois catastrophiques. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La législation européenne sur les données personnelles en dix questions

La législation européenne sur les données personnelles en dix questions | Cybersécurité - Innovations digitales et numériques | Scoop.it

Safe Harbor, Patriot Act, clauses contractuelles, BCR… Le cabinet Forrester fait le point sur la réglementation en matière de protection des données personnelles en Europe.

Stéphane NEREAU's insight:
Le cabinet d’analyse américain Forrester vient de publier un document pour aider les entreprises à s’y retrouver dans la législation européenne sur les données personnelles. Les auteurs répondent à une dizaine de questions que se posent les entreprises surtout dans le cas où elles veulent transférer des données d’un pays à un autre. Si un focus est mis sur les sociétés américaines, une bonne partie des explications intéressent n’importe quelle organisation en commençant par les multinationales. Petit tour d’horizon de quelques questions auxquelles répond le rapport.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

France : la protection des données menacées par la loi de programmation militaire

France : la protection des données menacées par la loi de programmation militaire | Cybersécurité - Innovations digitales et numériques | Scoop.it
Un projet de loi, qui sera débattu le 26 novembre prochain, élargit « le régime d’exception » qui permet à des agents ministériels français de consulter des données personnelles sans intervention d’un juge.
Stéphane NEREAU's insight:

L'Asic indique que le régime dérogatoire est « étendu au-delà des cas de terrorisme, [...] à la recherche des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Deux usagers des transports en commun sur trois s’intéressent au travail de leur voisin

Deux usagers des transports en commun sur trois s’intéressent au travail de leur voisin | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les fuites de données n’empruntent pas toutes les mêmes canaux ! Une étude menée par Iron Moutain, fournisseur de solutions de stockage, révèle qu’en Europe 66% des usagers des transports en commun sont tentés de regarder par-dessus l’épaule du voisin pour savoir sur quoi il travaille. Plus inquiétant, un sur dix confie avoir eu accès à un contenu sensible ou confidentiel.
Stéphane NEREAU's insight:
La criticité des informations glanées varie selon l’activité ou le statut dans l’entreprise. D’après l’étude, les professionnels du marketing seraient les plus enclins à céder à la curiosité : 18% d’entre eux ont reconnu être tombés dans ce travers. A l’inverse, les juristes ne sont que 6% à plaider coupable. L’étude signale également que 21% des professionnels interrogés, tous postes confondus, admettent consulter des documents de travail confidentiels dans les transports en commun.
No comment yet.