Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité informatique est, elle aussi, en voie d'Uberisation

La sécurité informatique est, elle aussi, en voie d'Uberisation | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les hackers ne font nullement exception quand il s'agit de les classer de façon manichéenne en deux catégories distinctes: les gentils «whitehats» et les méchants «blackhats». Cette vision un poil simpliste masque une réalité complexe, structurée – entre autre – par des logiques économiques et géographiques qu'il convient de regarder en face si l'on veut l'impacter de façon positive. Certes, l'économie et la géographie ne sont pas, loin de là, les seuls facteurs à entrer en ligne de compte pour expliquer la situation, mais ces deux dimensions du problème devraient être incessamment disruptées par l'arrivée de l'économie collaborative dans la sécurité informatique.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : quand les experts se trompent de cibles

Sécurité : quand les experts se trompent de cibles | Cybersécurité - Innovations digitales et numériques | Scoop.it

Logiciels malveillants, failles de sécurité… le danger n’est pas toujours où on le croit. Nous allons aborder deux exemples de mauvaise compréhension des problèmes de sécurité informatique.


Stéphane NEREAU's insight:

Dans le monde de la sécurité informatique, il est tentant de crier au loup, en particulier quand on est un acteur proposant des solutions permettant d’éviter que le loup en question ne vienne voler vos données.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une carte mondiale des cyberattaques sur Internet en temps réel

Une carte mondiale des cyberattaques sur Internet en temps réel | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le spécialiste de la cybersécurité Norse a créé une carte du monde où l'on peut voir en temps réel les attaques lancées contre l'un de ses honeypots. Un spectacle presque hypnotisant, mais dont la violence incessante fait également froid dans le dos.

Stéphane NEREAU's insight:

Pour mettre en avant son service IPViking, l'entreprise américaine Norse, spécialisée en sécurité informatique, a créé une carte du monde interactive qui montre en temps réel les attaques que subit l'un de ses honeypots. Un honeypot, ou "pot de miel", est un leurre informatique dont le but est d'attirer des attaques sur des ressources (serveurs) préparées à l'avance afin d'identifier les attaquants et de pouvoir mieux les neutraliser. Ce seul honeypot ne représente évidemment qu'une infime fraction des cyberattaques sur Internet, mais ce microcosme permet néanmoins de se faire une idée du volume qu'elles représentent, ainsi que du caractère incessant de ces assauts.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Orange donne des cours de sécurité informatique en LEGO

Orange donne des cours de sécurité informatique en LEGO | Cybersécurité - Innovations digitales et numériques | Scoop.it

Il faut espérer que ses formations internes sont plus sérieuses, sinon ça pourrait expliquer comment Orange s'est fait pirater les données personnelles de plus d'un million de clients et prospects (pour la deuxième fois en quelques mois), après avoir déclaré l'année dernière que la sécurité informatique et la protection des données personnelles étaient devenues la priorité des priorités.

Stéphane NEREAU's insight:

Orange a utilisé la chaîne YouTube de sa filiale réservée aux entreprises, Orange Business, pour diffuser le premier numéro de ce qui semble être une série à venir de conseils en matière de sécurité, baptisée "Croco sécu". Réalisée avec des moyens très artisanaux, à base de LEGO et d'un jeu d'acteurs volontairement mauvais, cette première vidéo veut faire comprendre le risque à insérer dans son ordinateur n'importe quelle clé USB :

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité, les menaces externes priment encore sur les internes selon une étude

Sécurité, les menaces externes priment encore sur les internes selon une étude | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une étude démontre que les budgets visant à lutter contre des risques n'étaient pas affectés là où les risques étaient jugés les plus importants.

Stéphane NEREAU's insight:

Alors que l'erreur humaine est la plus grosse source de risques pour le système d'information selon 51% des responsables interrogés, elle n'est prioritaire que dans 13% des budgets de la sécurité informatique. Cette dichotomie entre la gravité des risques et l'affectation des budgets est le centre d'une récente étude publiée par l'éditeur BalaBit IT Security à l'occasion du Gartner Identity & Access Management Summit 2014.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cinq tendances clés en matière de sécurité informatique pour 2014

Cinq tendances clés en matière de sécurité informatique pour 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

La gestion des identités et des accès devient une composante clé de la sécurité.

Plusieurs bouleversements devraient marquer le domaine de la sécurité et plus précisément de la gestion des identités et des accès. Ces nouvelles tendances devraient avoir un impact majeur en 2014 sur les organisations : de la création de comptes des utilisateurs à la sécurisation matérielle des terminaux mobiles.
Stéphane NEREAU's insight:

Au cours des 5 dernières années, le Cloud, la Mobilité ou les Réseaux Sociaux ont été adoptées massivement par les utilisateurs.
Leur incursion dans le domaine professionnel est actuellement en marche et conduit nécessairement les organisations à se doter de solutions de gestion des identités et des accès afin d’assurer une transition sécurisée vers ces nouvelles technologies et la conduite de projets innovants. Les directions informatiques doivent donc accélérer ce mouvement afin de satisfaire la demande croissante des utilisateurs et des départements métiers sous peine d’être court-circuitées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : rétrospective de l’année 2013

Sécurité informatique : rétrospective de l’année 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Rétrospective de l’année 2013 concernant la sécurité des systèmes d’information, ci-après quelques faits marquants qui méritent d’être soulevés afin de pouvoir se préparer pour 2014.

Stéphane NEREAU's insight:
Les perspectives de l’année 2014

D’après cette rétrospective de l’année 2013, les menaces sur les terminaux mobiles notamment le phishing dans un but lucratif resteront vivaces. Les cybercriminels s’attaqueront également de façon ciblée aux marchés boursiers l’année prochaine. La mise à l’écart de la vie privée sera aussi une priorité pour les internautes en passant par la protection des données sensibles. Du côté du cloud computing, les pirates tenteront de mener des actions malveillantes contre les espaces de stockage virtuels.

No comment yet.
Rescooped by Stéphane NEREAU from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Sécurité informatique : les employés, sources de malware

Sécurité informatique : les employés, sources de malware | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les malware apportés par les employés d’une entreprise constitueraient la principale préoccupation des professionnels de la sécurité informatique.

Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
Stéphane NEREAU's insight:

Pourtant, un sondage réalisé par Osterman Research suggère que les employés d’une entreprise font partie des principales sources de malware. 160 professionnels de la sécurité informatique ont été interrogés et 58 % de ces derniers ont répondu que « la plus grande préoccupation est l’introduction de logiciels malveillants par les employés qui surfent sur le web ». Pour la majorité des répondants, la seconde préoccupation serait l’introduction de malware (toujours par les employés) via l’utilisation des webmail personnels.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Prévoir l’imprévisible : CyberArk dévoile ses prédictions 2014 en matière de cyber-attaques avancées

Prévoir l’imprévisible : CyberArk dévoile ses prédictions 2014 en matière de cyber-attaques avancées | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’année 2013 fût une année éprouvante sur le plan de la sécurité informatique : tandis que les entreprises devaient faire face à de nouvelles formes d’attaques ciblées et de plus en plus sophistiquées, la protection des données et de la vie privée a été sérieusement remise en cause suite à la révélation de pratiques douteuses de la part de certains gouvernements.

Stéphane NEREAU's insight:

Pour relever ces défis liés à la cyber-sécurité, une campagne internationale de sensibilisation à la sécurisation des données sensibles est lancée par les organisations et les éditeurs de sécurité afin de limiter ces attaques et notamment les conséquences parfois irréversibles qu’elles engendrent. CyberArk propose de se projeter dans les bonnes pratiques de l’année 2014 en 10 points clés :

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité  : le nouveau visage de la menace informatique

Les enjeux de sécurité informatique deviennent véritablement vitaux pour les entreprises. C'est ce que révèle la 15e édition de l'étude de PwC sur la sécurité de l'information et la protection des données. Piratage des données, phishing, espionnage industriel : la menace concerne tous les secteurs, privé comme public, et soulève des enjeux de souveraineté nationale. Les pertes financières dues aux incidents de sécurité ont ainsi crû de 28 % en Europe en 2012.

Stéphane NEREAU's insight:

Les entreprises doivent se doter d'une vraie stratégie. Aujourd'hui, 20 % des entreprises ne savent pas quelles sont les données les plus sensibles à protéger et 58 % n'ont pas de stratégie de sécurité sur le mobile. Celle-ci doit s'appuyer sur des moyens substantiels.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Canada | La cybercriminalité croit plus vite que le PIB mondial et les téléphones intelligents : GSISS 2015

Le nombre d’incidents de sécurité informatique dans le monde a augmenté de 48 % pour atteindre 42,8 millions, soit l’équivalent de 117 339 attaques par jour en 2014, selon le sondage The Global State of Information Security® Survey 2015, une enquête mondiale de CIO, CSO et PwC. Le sondage a aussi révélé que le taux de croissance annuelle composé (TCAC) des incidents détectés a augmenté de 66 % d’une année à l’autre depuis 2009. Ce taux a dépassé le taux de croissance combiné correspondant du produit intérieur brut (PIB) mondial et du rythme d’adoption des téléphones intelligents.

Stéphane NEREAU's insight:

Comme les atteintes à la sécurité sont de plus en plus sophistiquées, on estime que jusqu’à 71 % des incidents ne sont pas décelés.1 Marc Fournier, associé et leader de la cybersécurité pour le Québec, PwC, estime que « le taux de croissance n’est pas étonnant. Cela ne représente que la pointe de l’iceberg vu la capacité d’une entreprise à déceler les cyberincidents ou même à jauger les pertes réelles ».

Il poursuit en disant que « le problème sous-jacent c’est le sous-investissement dans la capacité de faire plus que de protéger simplement les actifs informatiques critiques et la nécessité d’établir la capacité de repérer les incidents comme un meilleur indicateur ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La lutte contre la cybercriminalité est-elle perdue?

La lutte contre la cybercriminalité est-elle perdue? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue. Et ce, même si Verizon a précisé, après avoir analysé les données de plus de 100.000 incidents de sécurité sur 10 ans, que 92 % des attaques peuvent être réparties en 9 types de menaces (les attaques de malwares, la perte ou le vol d'appareils, les attaques DDoS, les arnaques à la carte bancaire, les attaques d'applications web, le cyber-espionnage, les intrusions, le vol interne et les erreurs humaines), ce qui signifie que les entreprises font toujours face aux mêmes risques et aux mêmes attaques, depuis tout ce temps, et à plusieurs reprises.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les 6 grandes cybermenaces qui pèsent sur le Mondial 2014

Les 6 grandes cybermenaces qui pèsent sur le Mondial 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it
La Coupe du Monde est l'événement idéal pour la diffusion de multiples cybermenaces. Un terrain de jeu très apprécié des hackers en tout genre. Safenet a listé les 6 principaux risques qui pourraient venir gâcher cette fête brésilienne.
Stéphane NEREAU's insight:
Imaginez que la diffusion en direct du match de finale soit coupée par des messages n’ayant rien à voir avec le football. C’est l’une des menaces qui, selon SafeNet, guette le Mondial 2014. Et ce n’est pas la seule. Le spécialiste de la sécurité informatique en prévoit cinq autres qui pourraient pénaliser les spectateurs, qu’ils soient dans le stade ou devant un écran, mais aussi les organisateurs, les sponsors ou les médias.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

« Null CTRL », l’enquête inquiétante sur la sécurité informatique en Norvège

« Null CTRL », l’enquête inquiétante sur la sécurité informatique en Norvège | Cybersécurité - Innovations digitales et numériques | Scoop.it

Trois couples s'enlacent à la sortie d'une boîte de nuit. La scène peut être capturée par n'importe qui en ligne, utilisant l'outil de contrôle de la caméra de surveillance accessible sur Internet. En Norvège, plus de 2 000 caméras sont accessibles ainsi, parfois filmant la chambre d'un enfant, parfois surveillant une salle discrète. C'est la découverte qu'ont faite Espen Sandli et Linn Kongsli Hillestad, journalistes à Dagbladet, dans leur enquête « Null CTRL » publiée en octobre 2013 et qui a reçu l'European Press Prize en 2013.

Stéphane NEREAU's insight:

Au total, et seulement en Norvège, ce sont 2 048 caméras de surveillance, 2 500 systèmes de contrôle dont 500 contrôlant des infrastructures sensibles, 1 781 imprimantes et des milliers de bases de données accessibles sans qu'un seul mot de passe ne leur soit demandé. Avec parfois des conséquences potentiellement désastreuses. Ils ont détaillés le type d'objets connectés dans une infographie en ligne.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécuriser son PC en 10 points

Sécuriser son PC en 10 points | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour faire face aux problèmes de sécurité informatique, comment sécuriser au mieux votre ordinateur ? Avis d'expert en 10 points-clés.

Stéphane NEREAU's insight:

La sécurité est souvent affaire de bon sens. Facile à dire, mais finalement quels sont les bons réflexes à avoir ?

Assurer la sécurité de son poste et de ses données passe souvent par quelques précautions simples. Voici 10 bonnes pratiques pour sécuriser votre ordinateur :

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Qu’est-ce les Big data vont apporter à la sécurité informatique ?

Qu’est-ce les Big data vont apporter à la sécurité informatique ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
À l'heure des Big data, comment ces nouvelles ressources vont permettre aux entreprises à dépasser les niveaux de sécurité classique (détection des menaces connues et inconnues) ?
Stéphane NEREAU's insight:

Les entreprises ont désormais pris conscience que quelles que soient les technologies qu’elles utilisent et leur degré de sophistication, elles seront un jour attaquées. Elles sont conscientes en outre que la sécurité ne doit pas être un frein, mais un accélérateur de productivité. Plutôt que de chercher à éviter à tout prix ce type d’attaque en plaçant des barrières génériques qui au final perturbent leur activité, elles devraient investir dans un système leur permettant de comprendre comment elles ont été attaquées et ce qui a été volé. Cette technologie existe aujourd’hui. Elle permet de capturer le trafic, de stocker les données, puis les analyser et reconstruire les sessions comme elles étaient lors de l’attaque à partir d’une question, par exemple : qui a utilisé tel ou tel fichier ?

À l’heure où absolument aucune entreprise ne doit se sentir protégée complètement contre les attaques, la sécurité analytique est absolument critique. Mais elle n’est pleinement efficace qu’à la condition qu’elle soit intégrée avec les solutions assurant les deux premiers niveaux de protection. Il est fondamental qu’elles puissent communiquer afin de s’enrichir mutuellement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les risques du multiplate-forme encore trop peu connus des utilisateurs

Les risques du multiplate-forme encore trop peu connus des utilisateurs | Cybersécurité - Innovations digitales et numériques | Scoop.it

L'utilisation de plates-formes nombreuses multiplie les risques en termes de sécurité des données, sans forcément être suivie de précautions particulières de la part de leurs propriétaires.

Stéphane NEREAU's insight:

Or, ces faiblesses structurelles dans les écosystèmes de sécurité informatique des individus ne résultent pas seulement dans une réduction de la durée de vie des appareils mais bien plutôt dans des pertes financières réelles pour les utilisateurs. Il apparaît ainsi que si les risques sont en partie connus, c'est la réalité des attaques qui est sous-estimée, ainsi 45% des personnes interrogées par Kaspersky pensent que la banque leur remboursera les pertes occasionnées par des cyberattaques. Or, près d'un tiers des personnes interrogées ont été victimes d'attaques durant les mois écoulés ayant entraîné une perte financière moyenne de quelques 75 dollars par personnes. Assez logiquement cependant, 41% des victimes n'ont pu être remboursées par leur banque.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le gouvernement allemand s'implique dans l'Open Source et la sécurité

Le gouvernement allemand s'implique dans l'Open Source et la sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

L'Open Source et la sécurité informatique font partie des priorités politiques du nouveau gouvernement allemand. La coalition formée en début de semaine par le CDU, le CSU et le SPD a signé un accord visant à développer le premier et à renforcer le second.

Stéphane NEREAU's insight:

La coalition va plaider pour la mise en place d'une règle européenne obligeant les entreprises à rendre des rapports sur les données de leurs clients qu'elles livrent aux pays tiers sans leur autorisation. En outre, elle fera pression pour que les accords americano-européens de lutte contre le terrorisme (Terrorist Finance Tracking Program) et de protection des données (Safe Harbour) soient renégociés.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des « failles de sécurité béantes » dans la messagerie du Parlement européen

Des « failles de sécurité béantes » dans la messagerie du Parlement européen | Cybersécurité - Innovations digitales et numériques | Scoop.it
Un hacker a montré qu’il était très facile d’intercepter les emails des élus européens et de pénétrer leurs comptes de messagerie. L’institution promet d’y remédier.
Stéphane NEREAU's insight:
Exploitant une faille dans le logiciel de messagerie Exchange de Microsoft, utilisé dans l'ensemble des institutions européennes, cet expert informatique a réussi à avoir accès ces derniers mois « et de manière régulière » à l'ensemble des courriels de 14 députés, assistants parlementaires et employés européens qu'il avait sélectionnés de manière aléatoire, histoire de démontrer que le système n'était pas sûr. Parmi les élus espionnés figurent également des Français tels que Jean-Jacob Bicep (Verts), Maurice Ponga (UMP-PPE) et Constance Le Grip (UMP-PPE). Selon le hacker, cette faille rend facilement accessibles les données personnelles et des dizaines de milliers de mails d'élus européens.
No comment yet.