Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

Protection des données des voyageurs : des solutions (presque) sûres #Sécurité #DataPrivacy

Protection des données des voyageurs : des solutions (presque) sûres #Sécurité #DataPrivacy | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans toutes les grandes villes, au sein de tous les hubs de transports, les réseaux WiFi publics se généralisent. Très pratiques, ces hotspots sont cependant peu sécurisés. L’utilisation de réseaux privés virtuels devient dès lors indispensable.


Via Intelligence Economique, Investigations Numériques et Veille Informationnelle, Frederic GOUTH
Stéphane NEREAU's insight:

Au cours de leurs déplacements, les voyageurs d’affaires sont de plus en plus nombreux à accéder au système d’information de leurs entreprises et à échanger des données professionnelles en passant par des réseaux wifi publics, que ce soit dans les hôtels, les cafés ou les aéroports… Or ces hotspots sont très souvent peu sécurisés. Les données qui y circulent sont accessibles “en clair”. Autrement dit, un pirate peut très simplement lire et copier, en toute indiscrétion, les données échangées; les mots de passe, les données clients et autres documents confidentiels… Pour éviter ces désagréments, l’utilisation d’un réseau privé virtuel (VPN) devient indispensable pour les collaborateurs nomades.

Scooped by Stéphane NEREAU
Scoop.it!

La guerre froide prend un cyber virage

La guerre froide prend un cyber virage | Cybersécurité - Innovations digitales et numériques | Scoop.it
Symantec communique sur une attaque massive du virus Dragon Fly, qui viendrait d’un « pays de l’Est ». Info ou intox, tous les regards sont désormais tournés vers la Russie.
Stéphane NEREAU's insight:

La société américaine de sécurité informatique Symantec a annoncé que des centaines de grands groupes énergétiques américains et européens sont infectés depuis 2011 par un virus informatique capable de perturber la distribution d’électricité. Probablement financé par un Etat, ce virus, baptisé Dragonfly, « aurait pu causer des dommages ou des perturbations dans l’alimentation en énergie dans ces pays, » assure Symantec.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi les antivirus ne détectent-ils plus rien sur VirusTotal ?

Pourquoi les antivirus ne détectent-ils plus rien sur VirusTotal ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le site VirusTotal est terriblement pratique : il permet de tester immédiatement n’importe quel fichier suspect (ou URL) auprès d’une cinquantaine d’antivirus du marché, tous parfaitement à jour. Et cela gratuitement (VirusTotal a été racheté par Google en 2012)

Hélas, les résultats de ces tests deviennent de plus en plus mauvais : là où l’on pouvait espérer voir au moins la moitié des antivirus détecter un vulgaire code malveillant fraîchement reçu par email, ils ne sont désormais souvent guère plus qu’une poignée à donner l’alerte. Les développeurs de malwares seraient-ils devenus si doués ? Ou les antivirus si mauvais ?

Stéphane NEREAU's insight:

Quant aux mauvais résultats des antivirus, tous ne s’expliquent pas par les raisons invoquées ici : certains sont tout simplement plus mauvais que les autres, et VirusTotal est alors un excellent juge de paix ! En témoignent par exemple les 21 produits qui, trois ans après le piratage de la société RSA, ne détectent toujours pas le fichier piégé à l’origine de la compromission…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi procéder à un audit de sécurité des systèmes d'information ?

Pourquoi procéder à un audit de sécurité des systèmes d'information ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les données ainsi que les systèmes informatiques sont nos biens les plus précieux car le fonctionnement entier des entreprises modernes repose sur ces deux éléments. Mais pourtant, il n'y a jamais eu autant de menaces qui ont pesé sur l'intégrité de nos systèmes informatiques comme cela est de nos jours. Ces menaces peuvent venir de l'extérieur avec l'utilisation importante d'Internet au quotidien et/ou de l'externalisation de certains services (e-mail, stockage, hébergement...) comme de l'intérieur avec l'entrée (ou la sortie) de données importées sur les postes clients et les serveurs par les utilisateurs. La démocratisation du mouvement BYOD (Bring Your Own Device) dans les entreprises pour les ordinateurs et les Smartphones augmente considérablement les menaces qui viennent de l'intérieur (les employés sont bien souvent une cible privilégiée pour les pirates).


Stéphane NEREAU's insight:

La sécurité informatique fait appel à de nombreuses compétences en informatique telles que l'administration réseau & système, le développement d'applications et une grande culture générale de l'informatique et le tout sur de multiples infrastructures, plateformes ou applications. Cela représente un coût important pour nos entreprises de recruter des experts en sécurité et faire appel à des consultants extérieurs sera très certainement un choix économique à faire en prévision des pertes colossales en cas de piratage. Altitude Concept se positionne sur le marché Congolais pour vous conseiller ou pour mettre à l'épreuve votre infrastructure.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité IT : les incertitudes de McAfee pour 2014

Sécurité IT : les incertitudes de McAfee pour 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

BYOD et technologies sans contact, monnaies virtuelles et rançongiciels, cloud et réseaux sociaux : McAfee dresse un panorama des principales tendances de la sécurité IT en 2014.

Stéphane NEREAU's insight:

Synthétisées en sept points clés (document PDF), leurs observations décrivent un climat d’incertitude, marqué par une évolution notable du comportement des cybercriminels. Exploitant le cloud, les terminaux mobiles et les technologies de communication sans fil, mais aussi les monnaies virtuelles ou encore les réseaux sociaux, les techniques d’attaque sont de plus en plus sophistiquées. D’une virulence sans précédent, les offensives se portent de plus en plus systématiquement sur les données à forte valeur, notamment la propriété intellectuelle, avec des motivations d’ordre essentiellement financier.

 

http://www.mcafee.com/us/resources/reports/rp-threats-predictions-2014.pdf

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les antivirus ferment-ils les yeux sur les malwares des Etats ?

Les antivirus ferment-ils les yeux sur les malwares des Etats ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Dans une lettre ouverte, une coalition de défenseurs de la vie privée demande aux éditeurs d’antivirus de faire la transparence sur leurs pratiques à l’égard des programmes malveillants développés par les Etats.
Stéphane NEREAU's insight:

Mais les Etats ont-ils nécessairement l’obligation de travailler de concert avec les antivirus pour assurer le succès de leurs opérations ? Pas forcément. Des exemples concrets comme Stuxnet et Flame, mais aussi des travaux de chercheurs en sécurité comme ceux l'ESEIA en France, démontrent qu’il est tout à fait possible d’échapper, souvent facilement, à toute détection par les antivirus et sans coup de pouce de leur part.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité informatique dans les ministères, c'est l'affaire de tous

La sécurité informatique dans les ministères, c'est l'affaire de tous | Cybersécurité - Innovations digitales et numériques | Scoop.it
Virus, spams, attaques massives, vols de données professionnelles ou personnelles, gestion de mots de passe, sites bloqués etc. sont autant de menaces et de contraintes auxquelles chacun doit faire face.
Stéphane NEREAU's insight:

Le dernier numéro de la revue d'information des ministères économiques et financiers Échanges a consacré un dossier spécial à ce thême d'importance.

Dominique Lamiot, secrétaire général, haut fonctionnaire de défense et de sécurité y a exposé les enjeux de la sécurité des systèmes d'information. Il a bien voulu accepter que nous reprenions les principaux éléments de ses réponses aux principales questions que l'on peut se poser.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

15 millions de mobiles infectés par des malwares

15 millions de mobiles infectés par des malwares | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’OS mobile de Google est encore et toujours la cible privilégiée des cybercriminels. Un rapport signé Alcatel-Lucent rapporte que 60% des appareils touchés fonctionnent sous Android. Les analystes de Kindsight Security Labs estiment d’ailleurs à 15 millions le nombre de smartphones corrompus. Début 2014, ces infections ont augmenté de 17%.

Stéphane NEREAU's insight:

En matière de virus, Android est au mobile ce que Windows est aux ordinateurs. Les logiciels malveillants progressent et le dernier rapport de Kindsight Security Labs, une compagnie d’Alcatel-Lucent, explique que l’OS mobile de Google est la cible privilégiée. À ce titre, 60% des mobiles touchés sont apparemment sous Android, contre 1% pour les appareils Windows Mobile, iPhone, BlackBerry et Symbian.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Brésil | Virus et cyber attaques: Les autres prédateurs du Mondial

Brésil | Virus et cyber attaques: Les autres prédateurs du Mondial | Cybersécurité - Innovations digitales et numériques | Scoop.it

BRESCes menaces apparaissent couramment à l’approche d’événements sportifs majeurs: après les JO de Londres et la Coupe d’Europe de football en 2012, c'est le tour du Mondial brésilien...

Stéphane NEREAU's insight:

L’entreprise Trend Micro confirme l’existence d’un fichier appelé «Jsc Sport Live + Brazil World Cup 2014 HD. rar», dont le nom suggère donc un fichier compressé lié à des retransmissions en direct. Mais en téléchargeant et ouvrant le fichier, l’utilisateur permet au virus d’infecter son ordinateur, alors à la merci d’un pirate qui peut en prendre le contrôle à distance. Si l’utilisateur reste connecté, les informations de son ordinateur sont à la merci des hackers, qui peuvent aussi utiliser son appareil pour envoyer des e-mails. Pour exploiter à fond la veine du foot, ceux qui chercheraient à télécharger un numéro de série pour faire marcher une copie piratée du jeu «Fifa 14» de Electronic Arts (et bien d’autres jeux) risquent l’invasion de leur ordinateur par des publicités pour des sites pour adultes, selon Trend Micros.

Stephane Manhes's curator insight, June 3, 2014 4:26 AM

Les hackers du groupe Anonymous menacent en effet d’attaquer les sites internet des sponsors de l’événement, ...

Rescooped by Stéphane NEREAU from Sécurité, protection informatique
Scoop.it!

La sécurité informatique des entreprises

La sécurité informatique des entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it

Même si l’informatique fait partie des pierres angulaires de l’entreprise, la sécurisation de ce domaine pose toujours problème pour diverses raisons : limitation des moyens financiers, manque de sensibilisation, etc. Malgré cela, des progrès importants et louables ont été accomplis par les entreprises ces dernières années. On peut citer en exemple la mise en place d’une politique de sécurité informatique au sein de l’entreprise. Sept établissements sur dix en sont dotés actuellement contre deux sur dix en 2008.


Via Stephane Manhes
Stéphane NEREAU's insight:

Même si les logiciels antivirus, antispams et les pare-feu sont devenus incontournables pour neuf entreprises sur dix, certains équipements comme les pare-feu personnels, le contrôle d’accès au réseau ou NAC et la solution Data Leak Prevention ou DLP restent peu utilisés. Le taux d’équipement des ordinateurs portables est plus élevé que celui des ordinateurs de bureau de par l’importance des données qui y sont stockées. En outre, leurs mesures de sécurité sont plus renforcées en prévention d’une éventuelle perte par le vol.

Stephane Manhes's curator insight, May 10, 2014 6:43 AM

Si 83 % des entreprises ont mis en place une charte de sécurité, seules 33 % ont accompagné sa sortie d’une campagne de sensibilisation. Les salariés qui viennent d’être embauchés dans l’entreprise sont plus sensibilisés à la sécurité informatique que les anciens.

Catherine Epstein's curator insight, May 10, 2014 9:11 AM

le facteur humain = premier point faible de l’entreprise quand on parle de sécurité informatique.

Scooped by Stéphane NEREAU
Scoop.it!

Voler un distributeur de billets sous XP avec un SMS ? Simple sur le papier...

Voler un distributeur de billets sous XP avec un SMS ? Simple sur le papier... | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dévaliser un distributeur automatique de billets sous Windows XP grâce à un SMS, c’est le scénario raconté par l’éditeur Symantec. Mais cette attaque est largement limitée par les conditions nécessaires à sa réalisation.

Stéphane NEREAU's insight:

Sur le papier, on pourrait donc croire que les distributeurs de billets vont être pris d’assaut par des rafales de SMS. Mais dans les faits, c’est bien plus complexe. Car pour, au final, effectuer un retrait en envoyant un simple message, encore faut-il au préalable avoir eu accès physiquement au distributeur (à son lecteur CD, puis à son port USB,etc) et avoir pu y installer le programme malveillant.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Android est bourré de virus, mais les utilisateurs n'en sont pas conscients

Android est bourré de virus, mais les utilisateurs n'en sont pas conscients | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le nombre de virus sur les appareils Android ne cesse de croître, mais les utilisateurs n’en sont pas informés ou ne s’en soucient guère, selon le service cloud Kaspersky Security Network.

Stéphane NEREAU's insight:

Les deux principales raisons à la base de l’intérêt marqué des cybercriminels, ce sont la popularité et la fonctionnalité de la plate-forme Android. Le malware peut par exemple être exploité pour faire envoyer par le smartphone un SMS à des numéros payants coûteux. Ce faisant, les cybercriminels peuvent piller le compte bancaire de l’utilisateur.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : Les utilisateurs finaux sont-ils LA faille de sécurité du Cloud ?

Sécurité informatique : Les utilisateurs finaux sont-ils LA faille de sécurité du Cloud ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

NetIQ a conduit cette année une étude* sur la sécurité du Cloud. L’objectif ? Comprendre la perception de la sécurité du Cloud au sein des entreprises du monde entier.

Stéphane NEREAU's insight:

L’étude s’est notamment penchée sur la qualité de la formation des utilisateurs finaux aux pratiques de référence en matière de sécurité de l’information en mode Cloud. A l’heure où même les ministres français sont rappelés à l’ordre et priés d’être plus vigilants quant à la sécurité des données qui transitent via leurs smartphones, qu’en est-il des utilisateurs finaux en entreprise ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Derrière les virus pour smartphone, 10 start-up mafieuses

Derrière les virus pour smartphone, 10 start-up mafieuses | Cybersécurité - Innovations digitales et numériques | Scoop.it

Avec l'opération "Dragon Lady", une entreprise experte en sécurité informatique a découvert que 10 start-up étaient à l'origine de 60% des virus sur mobiles.

Stéphane NEREAU's insight:

Pourquoi avoir organisé une telle enquête ? "A Lookout, nous estimons que si nous brisons le modèle économique de ces cybercriminels, ils arrêteront", explique Marc Roger, analyste senior chez Lookout. "C'est pourquoi il est important de connaître leurs réseaux, la structure de leur business. S'il devient plus difficile pour eux d'être rentable en faisant de la cybercriminalité, alors les pirates se décourageront."

No comment yet.