Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Les 10 erreurs à éviter en matière de sécurité informatique

Les dirigeants de PME considèrent bien souvent que les cyberattaques sont des problèmes de grands comptes. Mais aujourd’hui, avec les objets connectés, le travail à distance, l’explosion du SI dans et hors des murs de l’entreprise, toutes sont concernées. Nier le problème peut gravement nuire à la transformation numérique des entreprises.

Stéphane NEREAU's insight:

« Sous l’impulsion de la transformation numérique, les systèmes d’information sont dispersés à l’intérieur comme à l’extérieur de l’entreprise. Ils sont ouverts et accessibles depuis pléthore d’équipements. Le numérique accroit non seulement le volume et la sensibilité des données du SI, mais aussi sa surface d’exposition aux attaques. Tous ces éléments complexifient considérablement la sécurité du système d’information de toutes les entreprises » explique Jean Olive, directeur en charge des activités sécurité chez CGI Business Consulting.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi faire auditer la sécurité de son site par un expert ?

Pourquoi faire auditer la sécurité de son site par un expert ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Si votre site web est important pour votre entreprise, un audit de sécurité de site web est essentiel puisqu’ils jouent un rôle primordial en attirant des clients à votre entreprise et les clients potentiels veulent se sentir en sécurité quand ils achètent en ligne ou naviguent sur votre site web.

 
 
 
G
M
T
 
Detect languageAfrikaansAlbanianArabicArmenianAzerbaijaniBasqueBelarusianBengaliBosnianBulgarianCatalanCebuanoChichewaChinese (Simplified)Chinese (Traditional)CroatianCzechDanishDutchEnglishEsperantoEstonianFilipinoFinnishFrenchGalicianGeorgianGermanGreekGujaratiHaitian CreoleHausaHebrewHindiHmongHungarianIcelandicIgboIndonesianIrishItalianJapaneseJavaneseKannadaKazakhKhmerKoreanLaoLatinLatvianLithuanianMacedonianMalagasyMalayMalayalamMalteseMaoriMarathiMongolianMyanmar (Burmese)NepaliNorwegianPersianPolishPortuguesePunjabiRomanianRussianSerbianSesothoSinhalaSlovakSlovenianSomaliSpanishSundaneseSwahiliSwedishTajikTamilTeluguThaiTurkishUkrainianUrduUzbekVietnameseWelshYiddishYorubaZulu AfrikaansAlbanianArabicArmenianAzerbaijaniBasqueBelarusianBengaliBosnianBulgarianCatalanCebuanoChichewaChinese (Simplified)Chinese (Traditional)CroatianCzechDanishDutchEnglishEsperantoEstonianFilipinoFinnishFrenchGalicianGeorgianGermanGreekGujaratiHaitian CreoleHausaHebrewHindiHmongHungarianIcelandicIgboIndonesianIrishItalianJapaneseJavaneseKannadaKazakhKhmerKoreanLaoLatinLatvianLithuanianMacedonianMalagasyMalayMalayalamMalteseMaoriMarathiMongolianMyanmar (Burmese)NepaliNorwegianPersianPolishPortuguesePunjabiRomanianRussianSerbianSesothoSinhalaSlovakSlovenianSomaliSpanishSundaneseSwahiliSwedishTajikTamilTeluguThaiTurkishUkrainianUrduUzbekVietnameseWelshYiddishYorubaZulu     
 
 
 
Text-to-speech function is limited to 200 characters
 
 Options : History : Feedback : DonateClose
Stéphane NEREAU's insight:

Ces intrusions ont des impacts préjudiciables à l’entreprise, en effet si vous êtes touchés par ce genre d’intrusion votre site pourra etre inutilisable, vos clients risquent de s’en aller chez des concurrents dont la sécurité informatique est assurée.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Guide d’hygiène informatique V2 | Agence nationale de la sécurité des systèmes d'information

Guide d’hygiène informatique V2 | Agence nationale de la sécurité des systèmes d'information | Cybersécurité - Innovations digitales et numériques | Scoop.it

Parmi les mesures techniques que les entités publiques ou privées doivent prendre pour garantir la sécurité de leurs systèmes d’information, on qualifie les plus simples et élémentaires d’entre elles d’hygiène informatique, car elles sont la transposition dans le monde numérique de règles élémentaires de sécurité sanitaire.

Stéphane NEREAU's insight:

Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique V2 est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données.

Guide d'hygiène informatique - v.2 (4.57 Mo)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-risques: l'utilisateur reste le maillon faible de la sécurité informatique

Cyber-risques: l'utilisateur reste le maillon faible de la sécurité informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Qui dit révolution numérique dit révolution des risques! À l'heure où les entreprises prennent (enfin) conscience de l'enjeu majeur que représente leur cybersécurité, Sopra Steria rappelle que le maillon faible en la matière reste avant tout l'utilisateur. Le point en infographie.

Stéphane NEREAU's insight:

Alors que le risque cyber est le 2e plus redouté par les entreprises, selon le baromètre mondial 2018 de l'assureur Allianz, le collaborateur reste (encore et toujours) le maillon faible de la cybersécurité. Selon les résultats collectés par Sopra Steria, spécialiste de la transformation numérique, 99% des employés ont effectué au moins une action potentiellement dangereuse en 2017, pouvant porter atteinte à la sécurité de leurs données ainsi qu'à celle de leurs employeurs.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique pour les DSI, RSSI et administrateurs

Sécurité informatique pour les DSI, RSSI et administrateurs | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un ouvrage pour mieux appréhender les risques qui menacent tout système d'information.

Stéphane NEREAU's insight:

Écrit par un responsable de la sécurité des systèmes d'information devenu DSI, ainsi que par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre présente les risques inhérents à tout système informatique et les moyens de s'en protéger.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Et si l’IOT était une mine pour la sécurité informatique ?

Et si l’IOT était une mine pour la sécurité informatique ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Nouvelles sources de menaces informatiques, les objets connectés peuvent aussi devenir une nouvelle source de revenus pour les spécialistes de la sécurité informatique. À condition de sortir des modes de pensée traditionnels.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité : des robots-hackers pour s’en charger dans le futur - @Sekurigi

Cybersécurité : des robots-hackers pour s’en charger dans le futur - @Sekurigi | Cybersécurité - Innovations digitales et numériques | Scoop.it

Tous les responsables de sécurité des systèmes informatiques les reconnaissent. Nous faisons face actuellement à des hackers de plus en plus subtiles. Conséquence, il n’y a pas de jour où l’on n’entend pas parler de vague de piratage de réseaux sociaux et de processeurs, entre autres. Nos antivirus ne suffisent donc plus. Il est alors temps de mettre en place une nouvelle race de robots, les robots-hackers.

Stéphane NEREAU's insight:

Beaucoup soutiennent les inconvénients des réseaux wifi en matière de sécurité. La plupart ne pensent cependant pas à couvrir leur routeur. Ce dernier, ou plutôt ses petits boîtiers clignotants constituent pourtant le point d’entrée préféré des hackers, selon un expert en sécurité de renom. Celui-ci a, à son actif, la découverte d’un plan d’attaque d’envergure se basant sur les routeurs pour inciter les utilisateurs à se rendre sur un faux site. On peut heureusement se protéger d’une tentative en remplaçant les codes par défaut du fournisseur.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : l’approche proactive reste la meilleure défense

Sécurité informatique : l’approche proactive reste la meilleure défense | Cybersécurité - Innovations digitales et numériques | Scoop.it

Malgré la recrudescence des cybers attaques et des risques pour les entreprises, les professionnels de la sécurité peinent toujours à identifier des solutions rentables tout en étant  très efficaces. Le problème réside dans la lente prise de conscience des cyber-risques qui reste inégale selon les types de secteurs touchés.

Stéphane NEREAU's insight:

Les opérations sophistiquées de cyber espionnage contre des entreprises comme Lockheed Martin, BAE Systems et Boeing ne suscitent plus l’étonnement général. Les dernières informations publiées sur ces attaques révèlent qu’un nombre élevé d’entreprises investissent massivement pour voler les secrets industriels de leurs concurrents haut placés. Pour exemple, des données et des plans sur des équipements militaires comme des avions de chasse, satellites, ou navires de guerre se revendent effet très cher.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Canada | La cybercriminalité croit plus vite que le PIB mondial et les téléphones intelligents : GSISS 2015

Le nombre d’incidents de sécurité informatique dans le monde a augmenté de 48 % pour atteindre 42,8 millions, soit l’équivalent de 117 339 attaques par jour en 2014, selon le sondage The Global State of Information Security® Survey 2015, une enquête mondiale de CIO, CSO et PwC. Le sondage a aussi révélé que le taux de croissance annuelle composé (TCAC) des incidents détectés a augmenté de 66 % d’une année à l’autre depuis 2009. Ce taux a dépassé le taux de croissance combiné correspondant du produit intérieur brut (PIB) mondial et du rythme d’adoption des téléphones intelligents.

Stéphane NEREAU's insight:

Comme les atteintes à la sécurité sont de plus en plus sophistiquées, on estime que jusqu’à 71 % des incidents ne sont pas décelés.1 Marc Fournier, associé et leader de la cybersécurité pour le Québec, PwC, estime que « le taux de croissance n’est pas étonnant. Cela ne représente que la pointe de l’iceberg vu la capacité d’une entreprise à déceler les cyberincidents ou même à jauger les pertes réelles ».

Il poursuit en disant que « le problème sous-jacent c’est le sous-investissement dans la capacité de faire plus que de protéger simplement les actifs informatiques critiques et la nécessité d’établir la capacité de repérer les incidents comme un meilleur indicateur ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Systèmes intelligents et sécurité : l'avenir technologique pour Gartner

Systèmes intelligents et sécurité : l'avenir technologique pour Gartner | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le cabinet d'analyse prévoit pour la période 2015-2018 une fusion toujours plus poussée du virtuel et du réel, la démocratisation de l’analytique, et une rupture nette due à la numérisation de l’entreprise.

Stéphane NEREAU's insight:

Autre grande tendance, la question de la sécurité informatique qui revient au premier plan. Le cabinet prévient que la croissance de l’industrie numérique empêche désormais une vision réactionnaire de la sécurité informatique, qui bloquerait toute initiative. « Les organisations vont de plus en plus reconnaître qu’il n’est pas possible de fournir un environnement sécurisé à 100% » affirme le Gartner, qui prêche pour la mis en place de politiques de gestion des risques.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment l’armée française se prépare à la cyberguerre

Face aux menaces grandissantes du cyberespace, l’Etat-major français veut rattraper son retard en matière de sécurité informatique. 01net a pu assister à une journée d’entraînement à la cyberguerre.

Stéphane NEREAU's insight:
Mercredi 2 octobre, 11h du matin. La cellule de crise cyberdéfense de l’Armée nationale se réunit pour faire le point. « Nous sommes face à une attaque imminente », explique d’un ton grave le lieutenant-colonel Philippe, face aux autres membres de la cellule de crise, alignés en rang d’oignon. En effet, la veille, un groupe de hacktivistes dénommé D4TA/CITIZ3NS a menacé d’attaquer le système d’information de la base aérienne de Solenzara en Corse. Parallèlement, le fabricant de radars Radnovu - également basé sur l’Ile de Beauté - aurait été victime d’un important vol de données classifiées. Ces deux évènements sont peut-être liés. Trois groupes d’intervention rapides (GIR) ont été envoyés sur place pour enquêter et sécuriser les infrastructures.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybersécurité bientôt dans tous les cursus de formation TIC

Intégrer une composante cybersécurité à toutes les formations supérieures en informatique, tel est l'objectif du projet "CyberEdu" mené par l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Le projet a donné lieu à un appel d'offres national pour développer des contenus et guides pédagogiques. Et c'est un consortium associant l'Université européenne de Bretagne (UEB) à Orange qui l'a remporté. Orange et Télécom Bretagne assurent respectivement la maîtrise d’œuvre et le pilotage scientifique du projet.


Stephane Manhes's curator insight, October 1, 2014 4:07 PM

Pour y parvenir, le consortium développera du contenu pédagogique et, surtout, trois guides destinés aux enseignants non spécialistes de la cybersécurité dans trois disciplines : le développement logiciel, les systèmes d'exploitation, les réseaux. "L'idée, c'est que l'enseignant profite de ces guides pour injecter de la cybersécurité dans les cours existants." 

Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

une nouvelle norme de bonnes pratiques pour la protection des données personnelles dans le #cloud #ISO 27018

une nouvelle norme de bonnes pratiques pour la protection des données personnelles dans le #cloud #ISO 27018 | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’ISO va publier très prochainement la norme ISO/CEI 27018 de bonnes pratiques pour la protection des données personnelles dans les services de Cloud Computing.



Via Frederic GOUTH
Stéphane NEREAU's insight:

Protection des données personnelles et respect de la vie privée sont deux aspects cruciaux pour établir la confiance dans les services de Cloud et favoriser leur développement. Comme le souligne Jean-François Audenard dans son article les recommandations de la CNIL pour aller dans le cloud : « une entreprise qui utilise un service de Cloud Computing reste responsable des traitements : cela veut dire que l’entreprise doit s’assurer que son prestataire lui permettra de respecter ses obligations au regard de la loi informatique et libertés, notamment en termes d’information des personnes concernées, d’encadrement des transferts et de sécurité des données… »


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : comment le marché noir mène les entreprises dans le rouge

Sécurité informatique : comment le marché noir mène les entreprises dans le rouge | Cybersécurité - Innovations digitales et numériques | Scoop.it

Confrontées à des attaques toujours plus nombreuses et une activité criminelle florissante, les entreprises doivent revoir leur stratégie de défense pour assurer leur pérennité.

Stéphane NEREAU's insight:

Les organisations se livrent à une véritable lutte pour suivre le rythme effréné auquel les tactiques des cybercriminels évoluent. Les méthodes informatiques traditionnelles ne sont plus aussi efficaces, et les entreprises manquent souvent d'expertise et de ressources pour adapter leur stratégie à l'évolution rapide des menaces. Conséquence : les bénéfices des entreprises courent un réel danger.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

3 conseils pour un audit de sécurité informatique réussi | MicroAge

3 conseils pour un audit de sécurité informatique réussi | MicroAge | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous le savez déjà certainement si l’émergence des nouvelles technologies et le déploiement massif d’internet ont considérablement facilité la vie de nombreux chefs d’entreprises et employés, l’utilisation de ces outils numériques n’est pas sans risques. Les cyberattaques sont désormais monnaie courante, et les grandes entreprises ne sont plus les seules à être visées par des génies de l’informatique mal intentionnés. Afin de se protéger contre ces menaces d’un nouveau genre, de nombreux patrons de PME investissent dans des programmes de protection tels que des pare-feu ou antivirus. Si cela est votre cas ou si vous souhaitez entreprendre cette démarche, il est pertinent de commencer par effectuer un audit de sécurité informatique.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

[VIDEO] Digital Wink - Cybersécurité : les 5 bonnes pratiques en 2018

[VIDEO] Digital Wink - Cybersécurité : les 5 bonnes pratiques en 2018 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Shubham Sharma, aka Digital Wink sur YouTube, vulgarise l’informatique dans une nouvelle vidéo visant à développer notre culture digitale et notre sensibilité informatique. Sa dernière vidéo donne 5 conseils à suivre en matière de sécurité informatique.

Stéphane NEREAU's insight:

Pour plus de conseils en la matière, consultez et téléchargez notre guide gratuit « Les 10 commandements de la cybersécurité » et testez vos connaissances pour connaître votre profil cybersécurité grâce à ce quiz.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sensibilisation à la sécurité fonctionne, lentement

La sensibilisation à la sécurité fonctionne, lentement | Cybersécurité - Innovations digitales et numériques | Scoop.it

Même s’ils continuent de contribuer à ce qu’il convient d’appeler le Shadow IT, les utilisateurs semblent adopter des postures plus prudentes.
Qui est responsable de la sécurité informatique en entreprise ? C’est l’une des questions que pose une étude réalisée par Redshift pour Palo Alto Networks, auprès de 765 décideurs métiers dans des entreprises de plus de 1000 salariés entre Allemagne, Belgique, France, Pays-Bas et Royaume-Uni.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité informatique est, elle aussi, en voie d'Uberisation

La sécurité informatique est, elle aussi, en voie d'Uberisation | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les hackers ne font nullement exception quand il s'agit de les classer de façon manichéenne en deux catégories distinctes: les gentils «whitehats» et les méchants «blackhats». Cette vision un poil simpliste masque une réalité complexe, structurée – entre autre – par des logiques économiques et géographiques qu'il convient de regarder en face si l'on veut l'impacter de façon positive. Certes, l'économie et la géographie ne sont pas, loin de là, les seuls facteurs à entrer en ligne de compte pour expliquer la situation, mais ces deux dimensions du problème devraient être incessamment disruptées par l'arrivée de l'économie collaborative dans la sécurité informatique.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Quand la psychologie entrave la réponse aux incidents

Quand la psychologie entrave la réponse aux incidents | Cybersécurité - Innovations digitales et numériques | Scoop.it
Cela ressemble à un plaidoyer en faveur de l’orchestration de la réponse aux incidents. Cisco met le doigt sur les biais psychologies susceptibles d’affecter cette réponse.
Stéphane NEREAU's insight:
Au final, il s’agit donc ni plus ni moins que de « standardiser » le processus d’analyse avec une méthodologie rigoureusement documentée. De quoi « prévenir la sur-confiance » des analystes et les risques associés. Mais aussi augmenter le risque d’ennui ? A moins peut-être de miser sur des plateformes d’orchestration permettant de fluidifier le travail récurrent des analystes pour les ouvrir à des tâches plus stimulantes.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Entreprise en pointe : une place importante accordée à la cybersécurité

Entreprise en pointe : une place importante accordée à la cybersécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Toutes les entreprises mettent-elles la cybersécurité parmi ses priorités ? La réponse est non si l’on se réfère à une étude récente intitulée « The Cyber Security Leap : From Laggard to Leader ». La cybersécurité intéresse surtout les entreprises en pointe, les entreprises classiques se concentrant notamment sur le centre de leur métier.

Didier Caradec CEH/DPO/RSSI's curator insight, July 9, 2015 12:08 PM

Les entreprises de pointe en avance en matière de sécurité par rapport aux entreprises classiques. Est-ce une histoire de type de management différent ? 

Scooped by Stéphane NEREAU
Scoop.it!

Sécurité des données : les salariés peu loyaux envers leur entreprise

Si le cloud a rendu très vulnérables certaines données sensibles, le comportement des salariés n'est pas anodin non plus. Outre une méconnaissance de la politique de l'entreprise en matière de vol de données, 25% des salariés déclarent qu'ils emporteront des données avec eux en cas de départ.
Stéphane NEREAU's insight:

A l'heure où la cyber-sécurité est devenu une préoccupation pour les dirigeants, elle ne semble pas concerner les salariés. Ainsi, 63% d'entre eux utilisent leur terminal mobile pour accéder à des données de l'entreprise. En outre, un employé sur cinq met en ligne des données de son entreprise via des applications cloud, type Dropbox ou Google Docs. C'est ce que pointe le 7e rapport annuel de SailPoint, fournisseur de solutions IAM (identity and access management, NDLR).

Stephane Manhes's curator insight, December 27, 2014 5:31 AM

En effet, si 60 % des employés se déclarent bien conscients de l'interdiction stricte par leur employeur de partir avec des données de propriété intellectuelle, 25% admettent qu'ils prendraient des copies de ces données en cas de départ de l'entreprise.

Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : opter pour l'approche globale

Sécurité informatique : opter pour l'approche globale | Cybersécurité - Innovations digitales et numériques | Scoop.it

Intégrer un pare-feu, un logiciel antivirus et réaliser des sauvegardes régulières de données sont des pratiques généralement acquises dans une majorité d'entreprises. Pourtant, cela ne suffit pas à garantir une protection idéale. Rappel des bonnes pratiques.

Stéphane NEREAU's insight:

La sécurité informatique est un domaine en perpétuel mouvement et les chefs d'entreprises, généralement non spécialistes, ne sont pas à l'abri d'erreurs. En interrogeant les dirigeants sur leur perception de la sécurité informatique, une étude (((lien vers l'étude : https://www.gdata.fr/chefdentreprise ))) montre ainsi que certaines pratiques au sein des entreprises méritent d'être améliorées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Quand la cybersécurité des PME devient un enjeu

Dimanche 12 octobre à 20h40, la chaîne France 5 diffuse un reportage de 50 minutes sur la voiture électrique (VE). Alors que le ministère de l'Ecologie souhaite promouvoir les VE dans le cadre du projet de loi sur la transition énergétique, le reportage de Martin Mischi, intitulé "la voiture électrique, pas si écolo", vient donner une vision en demi-ton de ce modèle de voiture.

Stéphane NEREAU's insight:

"J’ai d’autres priorités". Telle est encore la réaction de nombreux dirigeants de Petites et Moyennes entreprises (PME) lorsqu’est évoqué le sujet de la sécurité des données professionnelles qui transitent sur les Smartphones et tablettes de leurs cadres

Cela se comprend. En cette période de difficultés économiques, les investissements sont avant tout orientés vers le cœur de métier de l’entreprise. Sans la présence et les explications d’un Directeur des Services d’Information (DSI), un poste encore largement réservé aux grandes structures, difficile par ailleurs de penser que les chiffres inquiétants qui circulent sur la cybersécurité des PME puissent se transformer un jour en une réalité concrète et coûteuse – en 2012, les entreprises de moins de 250 salariés auraient concentré 31 % des attaques (3 fois plus qu’en 2011) d’après le dernier rapport annuel sur la sécurité de Symantec.

Stephane Manhes's curator insight, October 9, 2014 5:39 PM

"J’ai d’autres priorités". Telle est encore la réaction de nombreux dirigeants de Petites et Moyennes entreprises (PME) lorsqu’est évoqué le sujet de la sécurité des données professionnelles...

Scooped by Stéphane NEREAU
Scoop.it!

Comment l’armée française se prépare à la cyberguerre

Comment l’armée française se prépare à la cyberguerre | Cybersécurité - Innovations digitales et numériques | Scoop.it
Face aux menaces grandissantes du cyberespace, l’Etat-major français veut rattraper son retard en matière de sécurité informatique. 01net a pu assister à une journée d’entraînement à la cyberguerre.
Stéphane NEREAU's insight:
Tout provient d’un scénario soigneusement élaboré par l’Etat-major des armées, avec l’aide de prestataires privés ou semi-privés. Baptisé Defnet 2014, cet exercice de simulation s’inscrit dans le Pacte Défense Cyber du ministre Le Drian, qui veut développer les capacités de cyberdéfense des armées. Il s’est déroulé du 1er au 3 octobre à l’école militaire de Saint-Cyr, à Coëtquidan (Morbihan). But de la manœuvre: tester la capacité de réaction de 23 cybersoldats, aussi bien au niveau de l’investigation technique que de la gestion de crise globale. « C’est la première fois que j’entraîne toute ma chaîne de commandement dans le cadre d’une simulation aboutie. Jusqu’à présent, nous n’avions testé que des éléments séparés », souligne le vice-amiral Arnaud Coustillière, Officier général Cyber, visiblement satisfait de l’opération.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : et si pour vous protéger, vous recrutiez… un hacker ?

Sécurité informatique : et si pour vous protéger, vous recrutiez… un hacker ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

EURÊKA. Engager son propre hacker : une forme de recrutement alternative et de plus en plus plébiscitée par les entreprises.

Stéphane NEREAU's insight:

Suite au hack de Yo, application virale de messagerie dont le simplisme intrigue et interroge, un jeune étudiant de Georgia Tech (Atlanta, Géorgie) est entré mi-août dans le rang prestigieux et non moins controversé des hackers recrutés pour avoir au préalable repéré et exploré la faille d’une entreprise.

No comment yet.