Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Vietnam : Nouvel arrêté gouvernemental sur la gestion des services Internet

Vietnam : Nouvel arrêté gouvernemental sur la gestion des services Internet | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le ministère de l’Information et de la Communication a publié ce mercredi après-midi l’arrêté gouvernemental numéro 72/2013 sur la gestion, la fourniture, l’utilisation des services Internet et des informations en ligne lors d’une conférence de presse.
Stéphane NEREAU's insight:

Ce document comprend 6 chapitres, 46 clauses concernant les services et les ressources Internet, leurs principes de gestion, de fourniture et d’utilisation. Le but est d’améliorer la compétitivité, de créer un environnement d’affaires équitable et transparent, de garantir la sécurité et la sûreté des informations sur Internet, de définir clairement les responsabilités et la coordination entre les ministères, services et localités dans la gestion d’Internet. Le vice-ministre de l’Information et de la Communication Lê Nam Thang a précisé: « Cet arrêté classifie les formes d’informations et leur gestion, définit les licences, les responsabilités des organisations et individus fournissant des informations sur Internet. Si nous arrivons à créer un couloir juridique clair et transparent et à avoir une bonne coordination avec les services de gestion, nous pourrons faciliter le développement du réseau, des services et des informations sur Internet. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment régler ou éliminer le problème du chaos provoqué par le BYOD ?Par Ennio Carboni, directeur de la gestion réseau chez Ipswitch, Inc.

Comment régler ou éliminer le problème du chaos provoqué par le BYOD ?Par Ennio Carboni, directeur de la gestion réseau chez Ipswitch, Inc. | Cybersécurité - Innovations digitales et numériques | Scoop.it

Récemment, le centre d'assistance d'une entreprise britannique de sidérurgie a été saturé de plaintes. Les utilisateurs se plaignaient d'être sans cesse déconnectés et de perdre des données sans raison particulière. L'administrateur réseau, nouveau à ce poste, était bien conscient que le nombre d'appareils reliés en Wi-Fi sur le réseau via un routeur Wi-Fi pourrait bien provoquer des problèmes de latence et ainsi ralentir la performance réseau. Après tout, il était assez courant de voir les utilisateurs télécharger des vidéos ou souscrire à des services de streaming musical qui pouvaient ralentir voire interrompre l'accès utilisateur aux applications professionnelles.

Stéphane NEREAU's insight:

Selon une affirmation datant de 2011, de Paul DeBeasi, vice directeur de recherche chez Gartner Group, 80% des réseaux sans fil récemment installés seront obsolètes d'ici 2014 à cause du manque d'une réelle organisation [1]. Cela signifie qu'aujourd'hui, il est temps pour les entreprises de se préparer à accueillir les utilisateurs d'appareils Wi-Fi avant qu'ils n'envahissent leur réseau. Pour cela, elles doivent partir du principe qu'ils utilisent actuellement un point d'accès initialement conçu pour un tiers (voire moins) du trafic. Au final, le comportement mobile des employés va continuer à évoluer, mais il ne sera jamais trop tard pour évaluer et mettre en place de nouvelles politiques de sécurité pour les réseaux sans fil.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Accroître la productivité et stimuler l'innovation grâce au nuage informatique

Accroître la productivité et stimuler l'innovation grâce au nuage informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it
Un projet financé par l'UE qui vise à démontrer l'importance de l'informatique en nuage mobile pour les entreprises de l'UE a été présenté récemment au Future Network and Mobile Summit à Lisbonne, au Portugal. En lançant une plateforme européenne d'informatique en nuage pour les applications d'entreprise, le projet vise à placer l'Europe à la pointe de cette technologie émergente.
Stéphane NEREAU's insight:

MO-BIZZ ("Fostering mobile business through enhanced cloud solutions") vise plus particulièrement à encourager les PME à offrir des solutions commerciales novatrices qui exploitent pleinement cette nouvelle technologie passionnante. Ce projet de trois ans, lancé en janvier de cette année, devrait s'avérer une aide précieuse pour les développeurs d'applications qui tentent de développer et de déployer de nouveaux produits.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Quatre sites de Crytek victimes d'un piratage f...

Quatre sites de Crytek victimes d'un piratage f... | Cybersécurité - Innovations digitales et numériques | Scoop.it
Durant le weekend dernier, l’éditeur Crytek a dû fermer quatre de ses sites, Crytek.com, Mycryengine.com, Crydev.net, et MyCrysis.com, après avoir détecté sur ces derniers ce qu’il a décrit comme étant une activité suspecte, sans plus de précision.
Stéphane NEREAU's insight:
Hier, en fin de journée, la firme a confirmé à nos confrères d’Eurogamer que l’activité en question était bien liée à une tentative de piratage, et plus problématique, que celle-ci avait potentiellement débouché sur le vol d’informations sensibles, tels que des noms de login et des mots de passe associés : « Bien que l’on ne soit pas certain que cet incident ait conduit à la copie et au décryptage d’adresses email et de mots de passe, il est possible que les utilisateurs des sites piratés aient vu leurs données personnelles compromises »
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le rapport sénatorial sur le risque numérique

L’Office parlementaire d’évaluation des choix scientifiques et technologiques publie un rapport sur le risque numérique. Les 2 parties sont intéressantes mais la seconde l’est plus en tant que citoyen.
Stéphane NEREAU's insight:
La 2ème partie met notamment en lumière la contradiction entre protection de la vie privée et le modèle économique permettant d’exploiter les données numériques.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyberattaques : Un nombre record de 24 millions enregistré au second trimestre 2013

Cyberattaques : Un nombre record de 24 millions enregistré au second trimestre 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le nombre de cyberattaques a atteint des sommets au deuxième trimestre de l’année en cours. Selon un rapport de l'entreprise FireHost, cette hausse s’explique par la combinaison des techniques d'intrusions.

Stéphane NEREAU's insight:

Les cyberattaques ont atteint 24 millions au cours du deuxième trimestre 2013. Cette information est révélée par une étude réalisée par une firme en sécurité. Le rapport indique que les pirates combinent plusieurs techniques pour dérober rapidement et furtivement les données comme installer des programmes malveillants sur les serveurs, assimiler de nouveaux zombies ou botnets ou tout simplement s’attaquer à site web. Le rapport ajoute que ces attaques sont de plus en plus orientées vers les réseaux des fournisseurs de services Cloud Computing.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Loi de programmation militaire : vers des pouvoirs étendus pour l'ANSSI

Loi de programmation militaire : vers des pouvoirs étendus pour l'ANSSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le gouvernement vient de dévoiler son projet de loi « relatif à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale ». Au travers de ce texte, l’exécutif met l’accent sur les problématiques liées à la cyberdéfense des intérêts de la France. L’ANSSI devrait ainsi voir ses pouvoirs renforcés.

Stéphane NEREAU's insight:

Il est également prévu que les services de l’État puissent détenir dans ce cadre « des équipements, des instruments, des programmes informatiques et toute donnée susceptibles de permettre la réalisation d'une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 du code pénal [relatifs aux atteintes portant sur les systèmes d’informations, ndlr] en vue d'analyser leur conception et d'observer leur fonctionnement ». En clair, l’ANSSI pourrait notamment étudier l’action d’un logiciel malveillant ou bien accéder à un serveur informatique à l’origine d’une attaque, et ce afin de le rendre inopérant.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

“ Cloud computing ” ... Pourquoi vous devriez l’utiliser

“ Cloud computing ” ... Pourquoi vous devriez l’utiliser | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les premiers exemples de moyens externes de stockage étaient les disquettes et les CD. Plus récemment, les gens ont été plus enclins à utiliser les clés USB et les disques durs externes. Mais le dernier développement pour stocker des données facilement et en toute sécurité se passe dans le nuage. On appelle ça le “Cloud computing”.

Stéphane NEREAU's insight:

Le concept de stockage dans le nuage sert à vous permettre d’enregistrer numériquement des données en ligne plutôt que sur votre ordinateur ou sur un périphérique externe tel qu’un lecteur USB ou un CD. Mais voici quelques mots plus précis sur la façon dont le stockage des données dans le cloud fonctionne et ce qu’elle vous offre.

En règle générale, lorsque vous enregistrez un fichier numérique – que ce soit une photo, un fichier vidéo, ou tout simplement un document écrit – ce fichier est enregistré sur le disque dur de votre ordinateur. Cela préserve efficacement le fichier et vous donne un accès facile. Mais ce système laisse également à vos données une vulnérabilité aux problèmes. Par exemple, si vous enregistrez un document sur le disque dur d’un ordinateur et que celui-ci plante, est endommagé, corrompu, ou même volé, ce document est à tout jamais perdu ! Allez, avouez que vous êtes tous passés par une perte de données

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Defcon 21 : L'accès simplifié aux services Google pointé du doigt - Le Monde Informatique

Defcon 21 : L'accès simplifié aux services Google pointé du doigt - Le Monde Informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it
Sur la conférence Defcon de Las Vegas (du 1er au 4 août 2013), une présentation a montré comment un attaquant pouvait récupérer, via une app Android, les éléments d'authentification aux comptes d'accès des services Google pour consulter les données de leurs utilisateurs et se faire passer pour eux.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le FBI frappe la pédopornographie en ligne mais fait des victimes collatérales

Le FBI frappe la pédopornographie en ligne mais fait des victimes collatérales | Cybersécurité - Innovations digitales et numériques | Scoop.it
Eric Eoin Marques, soupçonné d'avoir hébergé des sites pédopornographiques, a été arrêté en Irlande dans le cadre d'une enquête du FBI. L'opération a visé le réseau Tor, aussi utilisé par les cyberactivistes pour échapper à la surveillance.
Stéphane NEREAU's insight:
Reste à savoir comment le FBI a réussi à remonter, dans cet univers d’anonymat avancé, la piste d’Eric Eoin Marques, le responsable présumé de "Freedom Hosting". L’enquête aurait duré plus d’un an, d’après le quotidien irlandais "Irish Independant", mais les autorités américaines ne sont pas entrées dans le détail des méthodes utilisées. Cependant, quelques jours avant ce coup de massue du FBI, des utilisateurs du réseau Tor ont remarqué qu’un code malveillant était apparu sur des sites hébergés par "Freedom Hosting". Rien n’indique qu’il s’agissait ici de l’œuvre du FBI, mais ce code pouvait, d’après plusieurs sites qui l’ont analysé, aider à localiser ceux qui se connectaient aux pages infectées.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le FBI utilise un malware pour espionner les appareils sous Android

Le FBI utilise un malware pour espionner les appareils sous Android | Cybersécurité - Innovations digitales et numériques | Scoop.it
Ce n'est pas un fait nouveau que le FBI utilise des méthodes de piratage pour espionner des suspects, y compris des enregistreurs de frappe et en détournant à distance les micros et caméras présents dans les téléphones mobiles, afin d'espionner les...
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Recap IT : Multiples attaques à la Black Hat, Android très fragmenté, Un PC Open Source pour Intel - Le Monde Informatique

Recap IT : Multiples attaques à la Black Hat, Android très fragmenté, Un PC Open Source pour Intel - Le Monde Informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it
Business : Vous avez manqué les principaux sujets de la semaine, pas de panique, voici un récapitulatif des actualités incontournables.
Stéphane NEREAU's insight:

Pour autant, le monde de la sécurité ne s'arrête pas à la Black Hat et d'autres scientifiques réalisent des prouesses techniques. Ainsi, des étudiants ont réussi à pirater un Yacht en détournant le signal GPS. D'autres chercheurs ont dévoilé un logiciel pour pirater une Toyota Prius. Certains ont constaté que les botnets adoptent de plus en plus le réseau Tor. Enfin sur le plan sanitaire, des médecins s'interrogent sur la toxicité des impressions en 3D avec les risques d'inhalation de particules fines.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

VIDEO. Le Drian annonce un "effort très important" sur la cyberdéfense

VIDEO. Le Drian annonce un "effort très important" sur la cyberdéfense | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les cyberattaques sont "le risque de demain", a déclaré le ministre de la Défense, sur France 2.
Stéphane NEREAU's insight:

Selon lui, la cybercriminalité ou le cyberterrorisme, "c'est le risque de demain. (...) On peut atteindre aujourd'hui le fonctionnement même des infrastructures de notre pays par des attaques et nous voulons nous prémunir contre ces risques". En juillet 2012, l'Elysée a été la cible de cyberattaques et il a fallu en reconstruire tout le système informatique. En mars 2011, plus de 150 ordinateurs du ministère de l'Economie et des Finances ont été infiltrés par des pirates. De nombreux documents liés au G20 ont été hackés.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L’Ouganda se dote d’une unité spécialisée dans la lutte contre la cybercriminalité

L’Ouganda se dote d’une unité spécialisée dans la lutte contre la cybercriminalité | Cybersécurité - Innovations digitales et numériques | Scoop.it
Il y a quelques jours, la Commission des communications de l’Ouganda (UCC) a installé une équipe de réponse aux urgences informatiques (Cert) pour améliorer et sécuriser le service de communication dans le pays. Cette équipe apportera son soutien à l’équipe nationale placée sous le contrôle de l’Autorité nationale de l’information et de la technologie (Nita-U).
Stéphane NEREAU's insight:

Dans une interview accordée à la presse ougandaise, Patrick Mwesigwa, le directeur de la technologie et des licences à l’UCC a déclaré que le régulateur s’est même doté d’équipements pour traquer lui-même les cyber-crimes. Ces installations réduiront l’infiltration des contenus malicieux comme les maliciels, virus et spam et susciteront la sécurité de l’accès en ligne dans le pays.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Accroître la productivité et stimuler l'innovation grâce au nuage informatique

Accroître la productivité et stimuler l'innovation grâce au nuage informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it
Un projet financé par l'UE qui vise à démontrer l'importance de l'informatique en nuage mobile pour les entreprises de l'UE a été présenté récemment au Future Network and Mobile Summit à Lisbonne, au Portugal. En lançant une plateforme européenne d'informatique en nuage pour les applications d'entreprise, le projet vise à placer l'Europe à la pointe de cette technologie émergente.
Stéphane NEREAU's insight:

L'informatique en nuage mobile a un énorme potentiel commercial. Le concept allie l'informatique mobile (utilisant des appareils mobiles comme les smartphones), l'informatique en nuage (où les données sont enregistrées dans le nuage, comme dans une pièce jointe à un message) et les réseaux sans fil. Ensemble, ces trois innovations informatiques clés peuvent améliorer les capacités des appareils mobiles et fournir une expérience utilisateur plus riche.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Windows Phone : Microsoft prévient d’une vulnérabilité via le réseau Wi-Fi

Windows Phone : Microsoft prévient d’une vulnérabilité via le réseau Wi-Fi | Cybersécurité - Innovations digitales et numériques | Scoop.it
Microsoft a récemment publié un avertissement de sécurité pour son système Windows Phone après la découverte d'une vulnérabilité lors de la connexion Wi-Fi.
Stéphane NEREAU's insight:
En pratique, une personne malintentionnée pourrait ainsi créer un point d’accès Wi-Fi. Microsoft explique qu’une fois la victime connectée, « un attaquant pourrait alors exploiter des vulnérabilités de chiffrement du protocole ». Le hacker serait ensuite en mesure d’obtenir les informations de connexion sur un réseau d’entreprise. « Cet attaquant pourrait alors exécuter n’importe quelle action que l’utilisateur serait autorisé à exécuter sur cette ressource réseau », ajoute Microsoft.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyberdéfense l'école des pirates , CyberHack

No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

Bien choisir ses certificats SSL

Bien choisir ses certificats SSL | Cybersécurité - Innovations digitales et numériques | Scoop.it
Certains fournisseurs de certificats SSL vous assomment avec des prix exorbitants. D’autres fournisseurs vous les donnent. Il existe de nombreux types de certificats qui ne se valent pas tous. Comment y voir clair ? Tour d’horizon.

Via Frederic GOUTH
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Vulnérabilités critiques dans OpenOffice, patch correctif disponible

Vulnérabilités critiques dans OpenOffice, patch correctif disponible | Cybersécurité - Innovations digitales et numériques | Scoop.it
Deux failles de sécurité ont été identifiées dans les produits Apache OpenOffice 3.4.1 et les versions inférieures. Elles concernent la suite bureautique OpenOffice, alternative libre et gratuite à la suite Microsoft Office.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Protection des données : délivrance des premiers labels par la CNIL

Depuis un an, la Commission nationale de l'informatique et des libertés (Cnil) délivre des labels à des procédures tendant à la protection des données, récompensant ainsi les bonnes pratiques en matière « Informatique et libertés ». Elle a dressé le 31 juillet 2013 un premier bilan.

Stéphane NEREAU's insight:

On retiendra qu’elle a reçu 36 demandes et déjà délivré 20 labels (14 pour les formations et 6 pour les procédures d'audit), et que si le pouvoir de labellisation a été conféré à la Cnil par la loi dès 2004, ce n'est qu'en 2009 et 2011 que ses modalités pratiques ont été précisées. De fait, un système de labellisation en deux temps a ainsi été créé avec, en premier lieu, la création de référentiels, puis, en second lieu, la délivrance de labels sur la base du référentiel adopté.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cyberdéfense, le nouveau champ stratégique de la France

La cyberdéfense, le nouveau champ stratégique de la France | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le projet de loi de programmation militaire, présenté ce vendredi en conseil des ministres, donne le cadre juridique à la France pour neutraliser des sites soupçonnés d'attaques informatiques.

Stéphane NEREAU's insight:

Le Premier ministre pourra imposer aux opérateurs d'importance vitale des obligations en matière de sécurisation de leur réseau, de qualification de leurs systèmes de détection, d'information sur les attaques qu'ils peuvent subir et de soumission à des contrôles de leur niveau de sécurité informatique ou de l'application des règles édictées. « Des sanctions pénales sont prévues par le projet de loi en cas de non-respect de ces obligations », explique-t-on dans l'entourage du ministre. Des amendes, voire des poursuites.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les Freenautes visés par une attaque de phishing

Les Freenautes visés par une attaque de phishing | Cybersécurité - Innovations digitales et numériques | Scoop.it
Un e-mail propose aux abonnés de Free de profiter d'un remboursement de 62,50 euros. Il s'agit d'un faux moins grossier que d'habitude.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La France dessine sa cyberdéfense pour 2020

La France dessine sa cyberdéfense pour 2020 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Présenté vendredi, le projet de loi relatif à la programmation militaire traite notamment de la cyberdéfense française. Plusieurs pistes évoquées dans le livre blanc sont reprises, tant du côté civil que du côté militaire.

Stéphane NEREAU's insight:

Du côté des modifications législatives, il y a eu par exemple la publication du décret d'application autorisant justement l'exécutif à procéder au contrôles des opérateurs. Ces vérifications seront accompagnées par des "sanctions pénales [...] en cas de non-respect de ces obligations". Enfin, l'ANSSI bénéficiera "d'outils juridiques indispensables" pour "défendre efficacement les systèmes d’information stratégiques".

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Black Hat 2013 : Secure Boot de Windows 8 contourné

Black Hat 2013 : Secure Boot de Windows 8 contourné | Cybersécurité - Innovations digitales et numériques | Scoop.it
Intrusion, Hacking et Pare-feu : Le mécanisme de sécurité de Windows 8, Secure Boot a été contourné par des spécialistes. Ils ont utilisé les négligences des fabricants de PC sur l'intégration
Stéphane NEREAU's insight:

D'autres failles et vulnérabilités pour contourner Secure Boot ont été identifiées, mais les chercheurs se sont retournés directement vers Microsoft et l'UEFI Forum, organisme en charge des spécifications de l'UEFI. La firme de Redmond a indiqué dans un communiqué qu'il « travaillait avec les partenaires pour que Secure Boot offre une grande expérience en matière de sécurité pour les clients ». Malgré ces différents problèmes de sécurité, Yuriy Bulygin considère que Secure Boot est un énorme pas en avant. « Pour installer des bootkits, les attaquants doivent maintenant trouver une faille pour contourner Secure Boot, avant il n'y avait rien pour les arrêter ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Black Hat 2013 : Un faux chargeur menace la sécurité des terminaux Apple

Black Hat 2013 : Un faux chargeur menace la sécurité des terminaux Apple | Cybersécurité - Innovations digitales et numériques | Scoop.it
Intrusion, Hacking et Pare-feu : Des hackers de la société Georgia Tech ont trouvé plusieurs failles sur les terminaux iOS. Une porte sur l'examen des apps au sein de l'App Store. L'autre
Stéphane NEREAU's insight:

Par ailleurs, lors de la conférence Usenix à Washington du 14 au 16 août, ils vont dévoiler une attaque via un malware qui imite une apps sur l'App Store et prendre le contrôle d'un Iphone ou d'un iPad et poster des tweets ou prendre des photos. Cette attaque baptisée Jekyll sera détaillée, sous le titre « Jekyll sur iOS, lorsque les applications bégnines deviennent un enfer ». Ils indiquent dans le synopsis « notre méthode permet aux attaquants de cacher de manière fiable les comportements malveillants aux processus d'examen des apps par Apple ». Ils ajoutent, « l'idée principale est de rendre les applications exploitables à distance et par la suite introduire des flux de contrôle malveillants en réorganisant la signature du code ».

No comment yet.