Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

Protection des données des voyageurs : des solutions (presque) sûres #Sécurité #DataPrivacy

Protection des données des voyageurs : des solutions (presque) sûres #Sécurité #DataPrivacy | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans toutes les grandes villes, au sein de tous les hubs de transports, les réseaux WiFi publics se généralisent. Très pratiques, ces hotspots sont cependant peu sécurisés. L’utilisation de réseaux privés virtuels devient dès lors indispensable.


Via Intelligence Economique, Investigations Numériques et Veille Informationnelle, Frederic GOUTH
Stéphane NEREAU's insight:

Au cours de leurs déplacements, les voyageurs d’affaires sont de plus en plus nombreux à accéder au système d’information de leurs entreprises et à échanger des données professionnelles en passant par des réseaux wifi publics, que ce soit dans les hôtels, les cafés ou les aéroports… Or ces hotspots sont très souvent peu sécurisés. Les données qui y circulent sont accessibles “en clair”. Autrement dit, un pirate peut très simplement lire et copier, en toute indiscrétion, les données échangées; les mots de passe, les données clients et autres documents confidentiels… Pour éviter ces désagréments, l’utilisation d’un réseau privé virtuel (VPN) devient indispensable pour les collaborateurs nomades.

Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi procéder à un audit de sécurité des systèmes d'information ?

Pourquoi procéder à un audit de sécurité des systèmes d'information ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les données ainsi que les systèmes informatiques sont nos biens les plus précieux car le fonctionnement entier des entreprises modernes repose sur ces deux éléments. Mais pourtant, il n'y a jamais eu autant de menaces qui ont pesé sur l'intégrité de nos systèmes informatiques comme cela est de nos jours. Ces menaces peuvent venir de l'extérieur avec l'utilisation importante d'Internet au quotidien et/ou de l'externalisation de certains services (e-mail, stockage, hébergement...) comme de l'intérieur avec l'entrée (ou la sortie) de données importées sur les postes clients et les serveurs par les utilisateurs. La démocratisation du mouvement BYOD (Bring Your Own Device) dans les entreprises pour les ordinateurs et les Smartphones augmente considérablement les menaces qui viennent de l'intérieur (les employés sont bien souvent une cible privilégiée pour les pirates).


Stéphane NEREAU's insight:

La sécurité informatique fait appel à de nombreuses compétences en informatique telles que l'administration réseau & système, le développement d'applications et une grande culture générale de l'informatique et le tout sur de multiples infrastructures, plateformes ou applications. Cela représente un coût important pour nos entreprises de recruter des experts en sécurité et faire appel à des consultants extérieurs sera très certainement un choix économique à faire en prévision des pertes colossales en cas de piratage. Altitude Concept se positionne sur le marché Congolais pour vous conseiller ou pour mettre à l'épreuve votre infrastructure.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité IT : les incertitudes de McAfee pour 2014

Sécurité IT : les incertitudes de McAfee pour 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

BYOD et technologies sans contact, monnaies virtuelles et rançongiciels, cloud et réseaux sociaux : McAfee dresse un panorama des principales tendances de la sécurité IT en 2014.

Stéphane NEREAU's insight:

Synthétisées en sept points clés (document PDF), leurs observations décrivent un climat d’incertitude, marqué par une évolution notable du comportement des cybercriminels. Exploitant le cloud, les terminaux mobiles et les technologies de communication sans fil, mais aussi les monnaies virtuelles ou encore les réseaux sociaux, les techniques d’attaque sont de plus en plus sophistiquées. D’une virulence sans précédent, les offensives se portent de plus en plus systématiquement sur les données à forte valeur, notamment la propriété intellectuelle, avec des motivations d’ordre essentiellement financier.

 

http://www.mcafee.com/us/resources/reports/rp-threats-predictions-2014.pdf

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

15 millions de mobiles infectés par des malwares

15 millions de mobiles infectés par des malwares | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’OS mobile de Google est encore et toujours la cible privilégiée des cybercriminels. Un rapport signé Alcatel-Lucent rapporte que 60% des appareils touchés fonctionnent sous Android. Les analystes de Kindsight Security Labs estiment d’ailleurs à 15 millions le nombre de smartphones corrompus. Début 2014, ces infections ont augmenté de 17%.

Stéphane NEREAU's insight:

En matière de virus, Android est au mobile ce que Windows est aux ordinateurs. Les logiciels malveillants progressent et le dernier rapport de Kindsight Security Labs, une compagnie d’Alcatel-Lucent, explique que l’OS mobile de Google est la cible privilégiée. À ce titre, 60% des mobiles touchés sont apparemment sous Android, contre 1% pour les appareils Windows Mobile, iPhone, BlackBerry et Symbian.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Voler un distributeur de billets sous XP avec un SMS ? Simple sur le papier...

Voler un distributeur de billets sous XP avec un SMS ? Simple sur le papier... | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dévaliser un distributeur automatique de billets sous Windows XP grâce à un SMS, c’est le scénario raconté par l’éditeur Symantec. Mais cette attaque est largement limitée par les conditions nécessaires à sa réalisation.

Stéphane NEREAU's insight:

Sur le papier, on pourrait donc croire que les distributeurs de billets vont être pris d’assaut par des rafales de SMS. Mais dans les faits, c’est bien plus complexe. Car pour, au final, effectuer un retrait en envoyant un simple message, encore faut-il au préalable avoir eu accès physiquement au distributeur (à son lecteur CD, puis à son port USB,etc) et avoir pu y installer le programme malveillant.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les antivirus ferment-ils les yeux sur les malwares des Etats ?

Les antivirus ferment-ils les yeux sur les malwares des Etats ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Dans une lettre ouverte, une coalition de défenseurs de la vie privée demande aux éditeurs d’antivirus de faire la transparence sur leurs pratiques à l’égard des programmes malveillants développés par les Etats.
Stéphane NEREAU's insight:

Mais les Etats ont-ils nécessairement l’obligation de travailler de concert avec les antivirus pour assurer le succès de leurs opérations ? Pas forcément. Des exemples concrets comme Stuxnet et Flame, mais aussi des travaux de chercheurs en sécurité comme ceux l'ESEIA en France, démontrent qu’il est tout à fait possible d’échapper, souvent facilement, à toute détection par les antivirus et sans coup de pouce de leur part.

No comment yet.