Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

La difficile lutte des entreprises contre la cybercriminalité

La difficile lutte des entreprises contre la cybercriminalité | Cybersécurité - Innovations digitales et numériques | Scoop.it
L'accès aux locaux de l'employeur contrôlé

Les agents chargés du contrôle des cotisations du régime général de sécurité sociale ont un droit d'entrée et de visite chez l'employeur contrôlé mais doivent préalablement lui annoncer la date de leur première visite dans les locaux par l'envoi d'un avis de contrôle.

La présence de l'employeur lors du contrôle est recommandée mais pas exigée, y compris lors de l'audition de ses salariés (décision de la chambre sociale de la Cour de cassation du 7 novembre 1997).
Néanmoins, en l'absence de l'employeur et de tout salarié de l'entreprise, l'Urssaf doit prouver que le caractère contradictoire du contrôle a été respecté (décision de la 2ème chambre civile de la Cour de cassation du 10 juin 2003).

Stéphane NEREAU's insight:
Cartographier les risques

Comment faire alors ? « Il faut réfléchir à la sécurité dès la conception des réseaux », tranche Jonathan Brossard. « Même si les banques sont en avance, elles doivent faire évoluer leur réseau, car elles sont de plus en plus ouvertes au public », considère Philippe Courtot, fondateur de Qualys, une société de cybersécurité.

 

« On ne peut pas tout protéger. Il faut avoir une cartographie des personnes critiques et des données ultrasensibles », explique Michel Van Der Berghe. Atheos trace les administrateurs des logiciels sensibles, comme les outils de paie, afin de suivre tous leurs mouvements grâce à un système de mots de passe enfermés dans des coffres-forts électroniques. Même sur le devant de la scène, la cybersécurité reste taboue - ni Carrefour ni Voyages-sncf n'ont souhaité témoigner - et les entreprises réfléchissent à deux fois avant de porter plainte. « Elles ont souvent peur que la procédure pénale ne leur échappe, et que cela ne leur fasse de la mauvaise publicité », explique Isabelle Renard, avocate au cabinet Derriennic.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le gouvernement débloque un milliard d'euros pour la cyberdéfense

Le gouvernement débloque un milliard d'euros pour la cyberdéfense | Cybersécurité - Innovations digitales et numériques | Scoop.it
Pour se prépare à des futures "attaques informatiques majeures", l'Etat veut créer de nouvelles unités opérationnelles et renforcer sa capacités de recherche et développement.
Stéphane NEREAU's insight:

Ainsi, le centre d'analyse en lutte informatique défensive, le Calid, verra ses effectifs renforcés. Ils passeront de 20 à 120 personnes d'ici à la fin de la Loi de programmation militaire, c'est-à-dire 2018. Le Calid continuera de travailler en collaboration avec l'ANSSI pour assurer au mieux la sécurité des infrastructures critiques du pays.Une unité projetable d'une centaine de personnes devrait également être créée, pour assurer la sécurité informatiques des forces à l'étranger.Ainsi, le centre d'analyse en lutte informatique défensive, le Calid, verra ses effectifs renforcés. Ils passeront de 20 à 120 personnes d'ici à la fin de la Loi de programmation militaire, c'est-à-dire 2018. Le Calid continuera de travailler en collaboration avec l'ANSSI pour assurer au mieux la sécurité des infrastructures critiques du pays.Une unité projetable d'une centaine de personnes devrait également être créée, pour assurer la sécurité informatiques des forces à l'étranger.Le gouvernement mise aussi sur le développement d'équipements de pointe. Le nombre de personnes dédiées à la cyberdéfense au sein de la DGA va presque doubler, passant d'environ 200 à 450 d'ici à la fin 2018. Des partenariats industriels seront, par ailleurs, multiplié. "Nous allons tripler le volume des études consacrées à la cyberdéfense, et par ailleurs nous allons poursuivre la montée en puissance de notre dispositif Rapid [dédié au financement de projets innovants à double usage civil et militaire, NDLR]", souligne Jean-Yves Le Drian.Autre mesure: le ministre souhaite créer un pôle d'excellence à Rennes dédié à l'entrainement, la formation et le recherche et développement. Enfin, le ministre souhaite renforcer la cyberréserve citoyenne, composée actuellement de 80 personnes, et la compléter par une cyberréserve opérationnelle qui pourra "appuyer l'Etat dans la gestion d'une crise cyber".

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Attaque contre Target : la piste remonte vers un jeune Russe de 17 ans

Attaque contre Target : la piste remonte vers un jeune Russe de 17 ans | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les instances gouvernementales américaines sont en alerte. Le malware a probablement infecté d’autres chaînes de distribution, un secteur qui attire les cybercriminels de tous bords.
Stéphane NEREAU's insight:
D’après la société Seculert, l’attaque Target s’est déroulée en deux phases. Dans un premier temps, le malware a infecté les terminaux de points et stocké, ni vu ni connu, les données bancaires des clients. Puis, au bout d’une petite semaine, il a commencé à transmettre ces données à un serveur FTP externe, en passant par une autre machine infectée du réseau informatique de Target. Ces transmissions se faisaient plusieurs fois par jour pendant deux semaines. Les experts de Seculert estiment qu’environ 11 GO de données ont pu être exfiltrés de cette manière. Enfin, un serveur privé virtuel situé en Russie a récupéré les données sur le serveur FTP, tout en prenant soin de les effacer par la suite.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les 10 principales menaces pour la sécurité des entreprises en 2014

Les 10 principales menaces pour la sécurité des entreprises en 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it
L'éditeur Check Point donne ses prévisions quant aux attaques et failles informatiques les plus susceptibles de frapper les entreprises en 2014. De l'ingénierie sociale aux objets connectés : petit tour d'horizon des dix principales menaces.
Stéphane NEREAU's insight:
Les années se suivent et se ressemblent un peu. Gabi Reish, vice-président produit de Check Point, présente ses prédictions pour 2014. Parmi les dix menaces qu’il met en avant pour la sécurité des entreprises, trois étaient déjà présentes l’année dernière : l’ingénierie sociale, les menaces internes et le BYOD (Bring your own device). Bref, les bonnes vieilles méthodes sont toujours à la mode, et l’humain reste un maillon faible dans la sécurité.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le WiFi du Parlement européen a été piraté

Le WiFi du Parlement européen a été piraté | Cybersécurité - Innovations digitales et numériques | Scoop.it
Victime d’une attaque de type « man-in-the-middle », le Parlement européen a fermé ses réseaux WiFi publics en début de semaine.
Stéphane NEREAU's insight:

Par sécurité, l’informatique du Parlement demande également aux utilisateurs d’installer un certificat sur tous les terminaux se connectant aux systèmes d’information internes. Et préconise, pour tous, le changement de leurs mots de passe donnant accès aux mêmes systèmes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

5 Etapes Importantes à la Sécurisation des Environnements SCADA

5 Etapes Importantes à la Sécurisation des Environnements SCADA | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’attaque par le virus Stuxnet contre l’Iran en 2010 a fait prendre conscience de la vulnérabilité des systèmes industriels souvent connus sous le nom de SCADA (Supervisory Control And Data Acquisition ou télésurveillance et acquisition de données en français), Mis en place depuis des dizaines d’années dans de nombreuses industries, cette architecture SCADA a montré des failles sécuritaires qu’il est aujourd’hui urgent de résoudre.

Stéphane NEREAU's insight:

Avec des attaques de plus en plus sophistiquées de type APT, il devient urgent que les organisations industrielles prennent conscience que la sécurité des environnements SCADA est essentielle. Il en va de leur pérennité. Un contrôle précis sur leurs réseaux, utilisateurs et applications leur permettra de se prémunir d’éventuels risques qu’il est facile d’éviter. Enfin, il est important de bénéficier d’une protection en temps réel pour identifier rapidement les menaces potentielles et mettre en place les outils de protection adéquats conçus par des équipes spécialisées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Adobe victime d'un piratage informatique

Adobe victime d'un piratage informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une attaque informatique a compromis le code source de certains logiciels d’Adobe et les données personnelles de 2,9 millions de ses clients.

Stéphane NEREAU's insight:

Adobe ne fournit pas, pour l’heure, de renseignements quant à la nature des failles exploitées, ni quant à la technique d’assaut, mais il s’agit probablement d’une injection SQL visant les bases de données de la société.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Adrian Bisaz, Corero Network Security : Les jeux en ligne menacés par les attaques DDoS

Adrian Bisaz, Corero Network Security : Les jeux en ligne menacés par les attaques DDoS | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’industrie des jeux en ligne, et notamment celle des éditeurs européens et américains qui accueillent des millions de joueurs sur leurs sites comme Origin, Steam, League of Legends, Battle.net, SOE, Arena.net, est fragilisée par les attaques répétées d’une bande organisée de hackers.

Stéphane NEREAU's insight:

En attendant que la lumière soit faite sur les auteurs, on ne peut que conseiller aux éditeurs de jeux en ligne de se prémunir contre le risque de rupture de la continuité de service de leur portail de jeux avec une solution active 24 heures sur 24 et 7 jours sur 7. L’idéal est une solution technologique de prévention d’intrusion et de défense anti-DDoS, située en périphérie du SI, afin de contrer, avant qu’elles n’y pénètrent, les attaques destinées à perturber le jeu en ligne. Cette première ligne, outre la lutte contre les DDoS, permet de lutter contre les intrusions sur le réseau, en détectant et bloquant de nombreuses autres attaques, comme des injections SQL ou un cross-site scripting, dont le but est d’exploiter les applications de jeux et compromettre les bases de données. Une Première Ligne de Défense met aussi un terme à toutes sortes de hacks exécutés par certains joueurs pour tricher en ligne, tout en assurant la fluidité de jeu indispensable. Une réelle qualité de service doit être assurée ! Cette disponibilité permanente, cette réactivité totale est le cœur de métier de ces prestataires. Pour ce faire, il faut disposer d’une prévention totale contre les intrusions par attaque malveillante utilisant le contenu comme vecteur. Il faut aussi éviter que des données personnelles soient compromises au cours des attaques. C’est tout l’intérêt d’une Première Ligne de Défense qui protégera les actifs tout en assurant la continuité des activités. Au-delà du service lui-même, c’est en effet le contenu et l’activité des serveurs (gestion, paiement, archives…) qui peut se trouver affecté, volé ou détruit. Pour une entreprise de jeu en ligne, c’est la mort annoncée.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-risques : une base de données d'infographies libres de droit

Cyber-risques : une base de données d'infographies libres de droit | Cybersécurité - Innovations digitales et numériques | Scoop.it
Initiative intéressante : le Ministère de la Défense s'apprête à publier des infographies libres de droit expliquant en termes simples les différents risques cyber.
Stéphane NEREAU's insight:

Ces fiches sont conçues par la cellule « Relations avec les élus et les médias » de la réserve citoyenne cyberdéfense et produites par le service de communication du Ministère de la Défense, la DICoD. Elles couvrent pour l’instant notamment les attaques par déni de service distribué (DDoS), le phishing et les chevaux de Troie, et d’autres suivront.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

« Aucune grande entreprise française n’a été épargnée par les hackers »

« Aucune grande entreprise française n’a été épargnée par les hackers » | Cybersécurité - Innovations digitales et numériques | Scoop.it
Patrick Pailloux, est directeur général de l’ANSSI (l’agence nationale de la sécurité des systèmes d’information) depuis juillet 2009. Il fait le point sur les attaques informatiques subies par les entreprises françaises et sur les différentes missions de l'ANSSI.
Stéphane NEREAU's insight:
Répondre aux attaques est votre seule mission ?Non. L’ANSSI a une fonction de réaction aux attaques informatique mais aussi de prévention. Dans le premier cas, nous sommes une autorité de défense sous la direction du premier ministre. Comme je viens de l’expliquer, nous coordonnons la réponse en cas d’attaques vis-à-vis d’une administration ou d’une entreprise. Bref, nous jouons le rôle de pompier avec un centre actif 24h/24 où nous détectons les attaques sur les réseaux. Mais notre mission principale est préventive. Nous aidons à ce que les organisations françaises ayant des infrastructures critiques soient protégées. Nous fournissons des solutions et nous publions aussi beaucoup de guides.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Loyaltybuild piraté : un demi million de données bancaires volées en Europe

Loyaltybuild piraté : un demi million de données bancaires volées en Europe | Cybersécurité - Innovations digitales et numériques | Scoop.it
Focalisée sur la fidélisation de client à l'aide de systèmes de récompenses, la firme irlandaise Loyalbuild vient d'informer ses membres d'un piratage massif de ses serveurs. Les données bancaires de plus de 376 000 Européens sont dans la nature.
Stéphane NEREAU's insight:

L'entreprise n'évoque pas quels sont les autres programmes touchés par la situation, et dans quels pays : sur son site, Loyalbuild indique œuvrer principalement en Irlande, en Suède, en Norvège ou encore en Suisse. Il n'en reste pas moins que cette « attaque sophistiquée » comme la décrit l'entreprise pourrait lui attirer beaucoup de problèmes, puisque selon les dires du Irish Times, les détails des cartes bancaires n'étaient pas chiffrés sur les serveurs, ce qui représenterai une violation de la législation européenne. Le Bureau du commissaire à la protection des données, basé en Irlande, précise être en train de mener une enquête approfondie sur cette attaque.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : neuf applications mobiles sur dix sont vulnérables

Sécurité : neuf applications mobiles sur dix sont vulnérables | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon une analyse de HP Fortify, la quasi-totalité des applications mobiles ne respectent pas les règles de base en matière de sécurité. Autant de vecteurs d’attaques aux pirates.

Stéphane NEREAU's insight:

Selon l’étude (dont on retrouvera les données imagées sur cette page), 97% des applications testées ont accès à au moins une information privée (contacts, réseaux sociaux, connexion Wifi ou Bluetooth…) depuis un mobile et 86% de ces applications ne dispose d’aucune mesure de protection contre les risques d’attaques les plus communes (débordement de mémoire tampon notamment).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Assises de la sécurité 2013 : le datacenter de plus en plus exposé

Assises de la sécurité 2013 : le datacenter de plus en plus exposé | Cybersécurité - Innovations digitales et numériques | Scoop.it

Avec le développement du cloud, les datacenters deviennent la cible d'attaques de plus en plus importantes. Particulièrement sophistiquées, ces menaces inquiètent et les experts en sécurité tentent de trouver des parades.

Stéphane NEREAU's insight:

Pour Henrik Davidsson, il faut détecter et suivre les pirates en temps réel, établir leur profil et arrêter les attaques. Sur la sécurisation interne, des solutions de gestion des d'accés et des identités (IAM) peuvent être un premier axe de réponse notamment dans le développement des clouds privés.  Un autre axe peut être de transférer ces problèmes de sécurité à un fournisseur de services, comme l'indique Eric Domage, directeur de la stratégie de la division des services de sécurité chez Orange.

No comment yet.