Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Pirater les feux de circulation et créer des embouteillages ? C'est possible !

Pirater les feux de circulation et créer des embouteillages ? C'est possible ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un chercheur en sécurité est parvenu (sans grande difficulté) à hacker les capteurs sans fil qui contrôlent la circulation dans certaines grandes villes américaines, chinoises, australiennes et européennes (y compris en France). Comment est-ce possible ? Quels sont les risques ?

Stéphane NEREAU's insight:

En théorie, il suffit de posséder un PC portable sous Windows, un logiciel fourni gratuitement sur le site de Sensys Networks, et un point d’accès sans fil classique pour intercepter les données des capteurs. Toutefois, il faut ensuite analyser les données collectées, et comprendre le protocole qui les régit. Pour éviter cette étape fastidieuse, Cesar Cerrudo a préféré investir 4 000$ dans un point d’accès Sensys (dont l’achat est normalement réservé aux municipalités)...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les défis de la cybersécurité

Les défis de la cybersécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

La cyber-menace est en voie de prendre des dimensions systémiques pour l'économie mondiale. L'inquiétude des acteurs monte, au point que l'on peut craindre une réaction globale contre la numérisation, avec un énorme impact économique. Pourtant, les avancées en matière de cloud computing et de Big data pourraient, selon McKinsey, créer entre 9600 et 21600 milliards de dollars de valeur pour l'économie mondiale. Si la sophistication des attaques submerge les capacités défensives des États et des organisations, on peut redouter des règlementations et des politiques qui ralentiraient l'innovation et la croissance.

Stéphane NEREAU's insight:

Interview d'Hervé Guillou / Conseiller Défense et sécurité, Groupe Airbus, Président, Conseil des Industries de Confiance et de Sécurité /

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : Près de 80 % des serveurs de contrôle-commande se trouvent au Moyen-Orient et en Afrique du Nord

Cybercriminalité : Près de 80 % des serveurs de contrôle-commande se trouvent au Moyen-Orient et en Afrique du Nord | Cybersécurité - Innovations digitales et numériques | Scoop.it

La Cybercriminalité est bien ancrée au Moyen-Orient et en Afrique du Nord. Symantec souligne que près de 80 % des serveurs de contrôle-commande se trouvaient dans ces deux régions d’après l’analyse de 721 échantillons de njRAT, un logiciel malveillant.

Stéphane NEREAU's insight:

Quelques 542 noms de domaine de serveurs de contrôle-commande et 24 000 ordinateurs infectés ont été trouvés à travers le monde. La plupart de ces serveurs se trouvaient en Arabie saoudite, Irak, Tunisie, Égypte, Algérie, au Maroc, en Palestine et en Libye.

Le malware njRAT est similaire à de nombreux autres outils d'accès à distance. Seulement,  il a été développé et encadré par des pirates arabophones, d'où sa grande popularité auprès des hackers de la région. Il peut donc servir à contrôler des réseaux d'ordinateurs, appelés réseau de machines zombies.

Mais, même si la majorité des pirates utilisant ce logiciel relèvent d'une activité de cybercriminalité normale, il a été démontré que certains groupes s’en servent aussi pour cibler les gouvernements de la région.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment faire face à la cybercriminalité ?

Comment faire face à la cybercriminalité ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Face à l'ampleur que prend la cybercriminalité aujourd'hui, nous devons la penser autrement : Il faut travailler de manière globale en impliquant davantage l'aspect humain dans les procédures de protection des informations.

Il faut prendre conscience que la politique de sécurité des systèmes d’information doit être adaptée à chaque structure, à chaque métier. Cet aspect est bien trop souvent mis de côté pour parvenir à un équilibre correct entre productivité et sécurité. Sous-estimer mais également surestimer des risques peut avoir de graves conséquences, notamment en termes de coût et de développement.

Stéphane NEREAU's insight:

Si nous devions résumer ce que devrait être la cybersécurité de demain, pour ma part cela passerait donc par une vision, une appréhension et une problématique globale : Technique, Managériale, Juridique et Comportementale. C’est seulement de cette manière qu’on arrivera à améliorer la sécurité de notre patrimoine informationnel et celui des systèmes d’information des entreprises françaises ; dans lequel l’humain, la psychologie et la criminologie doivent être impliqué.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le bitcoin dans la ligne de mire des hackers, analyse de LogRhythm

La monnaie virtuelle bitcoin traverse aujourd’hui une crise sans précédents. Après la faillite de la plateforme d’échange MtGOX et la fermeture de Flexcoins, intermédiaire spécialisé dans l’échange et le stockage de bitcoins, Poloniex, autre plateforme d’échange de crypto-monnaies, a annoncé le détournement de 12,3% des fonds qu’elle stockait. En un mois à peine, les principales bourses d’échange pour détenteurs de bitcoins ont été la cible de hackers, provoquant un véritable marasme au sein de l’écosystème de cette monnaie dématérialisée.

Stéphane NEREAU's insight:

Pour comprendre ce phénomène de vaste piratage informatique, le laboratoire de recherche de LogRhythm s’est intéressé aux failles de sécurité existantes de bitcoin. L’équipe de chercheurs a ainsi récemment analysé un type de malware relativement nouveau qui cible plus particulièrement les utilisateurs sur les plateformes d’échange et de stockage de bitcoins.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Blindez vos data : sept technos pour protéger vos données

Blindez vos data : sept technos pour protéger vos données | Cybersécurité - Innovations digitales et numériques | Scoop.it
Qu’ils soient membres de la NSA ou simple hackers, les pirates du web pullulent. Plus que jamais, les entreprises doivent veiller sur leurs données, défendre leur matériel informatique contre les attaques malveillantes, pour éviter les fuites. Voici sept technologies destinées à verrouiller l’accès à leurs plus chers secrets.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Fin du support de XP : la Saint Hacker tombera-t-elle un 8 avril ?

Fin du support de XP : la Saint Hacker tombera-t-elle un 8 avril ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

A partir de cette date, Microsoft cessera les mises à jour de sécurité pour Windows XP. Une aubaine pour les hackers qui trouveront là un terrain de jeu facile. Faut-il s’alarmer ? Directeur technique et sécurité de l’éditeur, Bernard Ourghanlian fait le point.

Stéphane NEREAU's insight:
Enfin, Bernard Ourghanlian revient sur les raisons de cet arrêt du support. « La conception initiale de XP remonte à fin 1998. A l’époque, Internet était encore embryonnaire et la cybercriminalité n'était pas un sujet de préoccupation majeure ». « Avec le module DEP (Data execution prevention), il s’agissait de fermer l’exécution des programmes en cas d'infection. Mais nous sommes arrivés au bout du modèle et des correctifs. Le noyau n’était pas conçu pour faire face au développement d’Internet. »
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Hacker une voiture pour moins de 15 euros

Hacker une voiture pour moins de 15 euros | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs de Check Point ont découvert que cette vulnérabilité critique exposait MediaWiki (à partir de la version 1.8) à des attaques d'exécution de code à distance (RCE), par lesquelles un agresseur peut prendre le contrôle du serveur web vulnérable.

Stéphane NEREAU's insight:

Et point de techniques high-tech requises : c'est un système rudimentaire que l'on peut fabriquer soi-même à partir de produits disponibles sur le marché et pour un coût inférieur à 15 euros. Il ne nécessite de plus que quelques minutes d'installation, et peut même parfois être installé sous la voiture, sans avoir à entrer dans l'habitacle ou à ouvrir le capot, suivant le véhicule visé.

Baptisé CHT, acronyme de "CAN Hacking Tool", l'outil doit être physiquement connecté (par quatre fils) au réseau interne de la voiture via le bus CAN (Controller Area Network). Il peut ensuite être contrôlé à distance pour se livrer à tout un tas de sabotages, allant de l'ouverture des vitres à l'allumage des phares mais aussi les systèmes de freinage ou la direction assistée, suivant le modèle de la voiture.

Et il peut être laissé dormant pour une durée choisie avant de lui faire exécuter ce pour quoi il a été prévu, ce qui, combiné à sa simplicité de fabrication, le rend intraçable.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'Afrique, le terrain de jeu des hackers

L'Afrique, le terrain de jeu des hackers | Cybersécurité - Innovations digitales et numériques | Scoop.it
Malgré des difficultés économiques, internet est en pleine évolution en Afrique, développant par la même occasion la cybercriminalité.
Stéphane NEREAU's insight:

«Une étude menée en Afrique l'année dernière, a démontré que la prolifération des smartphones a conduit à l'augmentation de l'utilisation des réseaux sociaux comme Facebook, Twitter et Google plus. Cependant, la plupart des personnes qui y sont inscrites deviennent des cibles faciles en raison de l'absence de protection, un environnement propice pour les attaques de cybercriminalité», explique le site anglais.

H@Mi$'s curator insight, February 16, 2014 8:49 PM

L'Afrique, le terrain de jeu des hackers

Scooped by Stéphane NEREAU
Scoop.it!

Spéciale Assises de la sécurité - Jean-René Spagnou - RSSI - DCNS (1/2)

Spéciale Assises de la sécurité - Jean-René Spagnou - RSSI - DCNS (1/2) | Cybersécurité - Innovations digitales et numériques | Scoop.it
Ep 1 : RSSI, traqueur de hackers
Dans le cadre des Assises de la Sécurité des Systèmes d’Information, nous avons eu le plaisir d’interviewer plusieurs experts dont Jean-René Spagnou, RSSI chez DCNS.
Stéphane NEREAU's insight:

Monsieur Spagnou, RSSI au sein de la DCNS nous présente son métier et nous donne le profil « type » du hacker qui est de plus en plus organisé et expérimenté.

Jean-René Spagnou évoque le BYOD et les difficultés liées à ce nouveau mode d’utilisation des outils mobiles ainsi que les problématiques de sécurité liées au cloud.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : le gouvernement US infiltré via une faille Adobe

Sécurité : le gouvernement US infiltré via une faille Adobe | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le FBI indique que plusieurs organisations du gouvernement américain ont été victimes d’attaques menées par des hackers liés au collectif Anonymous.
Stéphane NEREAU's insight:

Remarquons que ColdFusion fait partie des logiciels dont le code source a été dérobé par des hackers sur les propres serveurs d’Adobe. L’éditeur avait reconnu le 3 octobre avoir découvert des accès illégaux aux codes sources de certaines de ses applications, dont l’éditeur de site Web. Adobe n’avait toutefois pas précisé à quand remontaient ces intrusions et combien de temps elles avaient duré.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des hackers ont trompé le capteur biométrique de l'IPhone 5S

Des hackers ont trompé le capteur biométrique de l'IPhone 5S | Cybersécurité - Innovations digitales et numériques | Scoop.it

En photographiant le doigt d'une personne en haute définition et avec un peu de latex, le groupe de hackers allemand Chaos Computer Club a réussi à contourner le capteur biométrique Touch ID qui équipe le denier iPhone 5S.

Stéphane NEREAU's insight:

Le Touch ID vise à réduire le nombre de fois où une personne doit saisir son mot de passe, mais Apple a encore besoin d'un code d'accès dans certaines circonstances, comme lors du redémarrage du smartphone ou dans les cas où il n'aurait pas été déverrouillé pendant deux jours. Les modifications apportées aux paramètres biométriques exigent également un mot de passe qui peut être configuré pour être plus long et plus compliqué que quatre chiffres seulement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Heartbleed utilisée contre des hackers qui font le commerce de données volées

Heartbleed utilisée contre des hackers qui font le commerce de données volées | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un chercheur en sécurité a découvert que certains forums cybercriminels sont concernés par la faille OpenSSL, laissant la porte ouverte pour espionner les activités illégales qu’ils croient protégées du monde extérieur.

Stéphane NEREAU's insight:

Si cette découverte a le mérite d’exposer les activités de cybercriminels – une sorte de juste retour des choses – elle prouve également à quel point Heartbleed est dangereux. Ses conséquences et son utilisation ne sont pas prêtes de disparaître.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Netwars - La guerre sur le Net

Netwars - La guerre sur le Net | Cybersécurité - Innovations digitales et numériques | Scoop.it

À l’heure des automatisations et des mises en réseau, les infrastructures sont de plus en plus vulnérables à des cyberattaques. Pour protéger leurs intérêts, les États commencent à s’armer : la troisième guerre mondiale sera-t-elle informatique ?

Stéphane NEREAU's insight:

Ce documentaire nous plonge dans les arcanes de cette guerre invisible, nous emmenant aux États-Unis, à la plus grande conférence de hackers au monde, où le chef de la NSA Keith Alexander a fait sensation ; en Israël aussi, chez des cyberarmuriers, ou même en Chine, à la rencontre des "hackers rouges", nationalistes qui déploient leur expertise contre les puissances occidentales. Si le combat est virtuel, quel risque courent les citoyens ? Les pires scénarios catastrophe en la matière relèvent-ils de la science-fiction ou ont-ils une chance de devenir réalité ? Certains hackers de génie sont capables de mener à bien ou déjouer des attaques avec une facilité inquiétante… Pour les grandes puissances, il s’agit de les avoir dans son camp. Ce documentaire fouillé dresse un état des lieux de la sécurité des réseaux informatiques, à l’échelle des États, et des solutions envisagées, dans une optique aussi bien offensive que défensive. Mais avec la militarisation croissante du cyberespace au prétexte de sécurité, que deviendront les exigences de neutralité et de protection des libertés individuelles sur Internet ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Qu’est-ce que les malwares et les moustiques ont en commun ? Bien plus que vous ne le pensez…

Qu’est-ce que les malwares et les moustiques ont en commun ? Bien plus que vous ne le pensez… | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les malwares sont partout et représentent un vrai challenge, difficile à remporter. Ils peuvent prendre plusieurs formes et deviennent de plus en plus résistants aux approches traditionnelles visant à les détecter et les arrêter.

Stéphane NEREAU's insight:
Les malwares affectent de plus en plus d’entreprises chaque jour

Selon le rapport « Data Breach Investigation 2013 » de Verizon, sur les 20 principaux types de menaces, le malware est la méthode la plus utilisée, suivi par le piratage et l’ingénierie sociale. Sachant que les menaces qui combinent plusieurs méthodes - le phishing, les malwares (points d’accroche) et les exploits de vulnérabilités - sont de plus en plus utilisées pour introduire un écosystème de logiciels malveillants et l’installer dans les réseaux, de manière à ce que celui-ci ne soit pas détectable pendant une longue période, le temps de voler des données ou de perturber des systèmes critiques.
L’évolution des tendances de la mobilité, le Cloud Computing et les nouveaux modes de collaboration ouvrent la voie à de nouvelles attaques de malwares, que nous ne pouvions pas prévoir il y a encore quelques années et qui requièrent de nouvelles techniques de défense. Les Smartphones, les tablettes et autres appareils mobiles sont devenus des outils de productivité essentiels pour l’entreprise mais aussi de nouveaux vecteurs d’attaque. Etant donné leurs fonctionnalités et leur rôle dans les nouveaux modes de travail qui se rapprochent de ceux des ordinateurs de bureau et des ordinateurs portables classiques, il devient encore plus facile de concevoir des malwares spécifiquement pour eux, et encore plus efficaces.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Hacker une Tesla Model S ? Un jeu d'enfant !

Hacker une Tesla Model S ? Un jeu d'enfant ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Même un hacker débutant pourrait déverrouiller les portières de la Tesla Model S ! C'est ce qu'a révélé un chercheur en sécurité, qui a fait part de cette découverte au cours d'une grand-messe du piratage, la conférence Blackhat Asia 2014.

Stéphane NEREAU's insight:

UNE PROBLÉMATIQUE BIENTÔT GLOBALE

Au-delà du véhicule phare de Tesla Motors, ces révélations remettent en cause la sécurité des nouveaux véhicules connectés dans leur ensemble. Car que ce soit Ford ou Toyota, de plus en plus de constructeurs intègrent des systèmes informatiques dôtés de réseaux à leurs véhicules, qui les connectent à des ordinateurs ou des applications mobiles via Wi-Fi ou Bluetooth.

Cette accessibilité accrue ouvre la voie à de nouveaux usages pour les consommateurs, mais comporte également son lot de risques de sécurité dont les utilisateurs ne sont pas nécessairement conscients. Et si la compromission d'un ordinateur pose un certains nombres de problèmes, notamment en termes de vol de données, dans le cas d'un véhicule s'ajoute également la sécurité physique associée à la conduite. Cela implique un renforcement des normes de sécurité informatique allant bien au-delà de ce qui se fait pour un simple ordinateur portable.


Consulter l'étude de Nitesh Dhanjani dans son intégralité

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le vol par piratage informatique : le fléau des temps modernes ?

Le vol par piratage informatique : le fléau des temps modernes ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon Traqueur, plus d’un vol sur deux est l’œuvre de hackers qui utilisent des outils électroniques. Une nouvelle forme de criminalité qui tend à supplanter le car Jacking.

Stéphane NEREAU's insight:

C’est en apparence une bonne nouvelle : les vols avec violence et intrusions (car jacking et home jacking) sont en perte de vitesse. Mais, les nouvelles méthodes sont tout aussi traumatisantes. On assiste ainsi à une percée du piratage. Très organisés et parfois aidés par des vidéos que l’on trouve sur Internet, ces petits génies de l’informatique arrivent à cloner les clés et à contourner l’anti-démarrage en passant par la prise de diagnostic. En seulement, quelques minutes, ils peuvent récupérer le numéro de série du véhicule, puis le code constructeur, afin de faire démarrer le véhicule.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le français Snecma a été visé par des hackers, dit un chercheur

Le français Snecma a été visé par des hackers, dit un chercheur | Cybersécurité - Innovations digitales et numériques | Scoop.it
La société française d'aéronautique Snecma, filiale du groupe Safran, a été prise pour cible par des pirates informatiques qui ont tiré parti d'une faille du navigateur Internet Explorer de Microsoft, selon un chercheur en sécurité informatique.
Stéphane NEREAU's insight:

Le chercheur, qui étudie les logiciels malveillants et les infrastructures utilisées par les pirates informatiques, a expliqué que le logiciel employé pour l'attaque contre Snecma permettait d'identifier les noms de domaine internet appartenant à Snecma.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité : la notion de « contrôle » est-elle devenue une chimère ?

Cybersécurité : la notion de « contrôle » est-elle devenue une chimère ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour faire face aux menaces, la notion de contrôle a longtemps été la pierre angulaire de l’approche de la quasi-totalité des équipes dédiées à la cybersécurité. Désormais, la défense de l’environnement IT est devenu un enjeu si complexe, qu’il est temps de se demander s’il est toujours possible de prendre le contrôle sur les menaces.

Stéphane NEREAU's insight:

La plupart des équipes de sécurité utilisent un ensemble de technologies disparates qui n’agissent pas ensemble pour tenter de défendre leur environnement. L’intégration entre ces différents outils n’est généralement pas suffisamment aboutie pour fournir une visibilité et une analyse automatiquement corrélées, et traduites en action pour contenir et arrêter les dommages d’une attaque et prévenir des futures menaces.
Or, une architecture de sécurité d’entreprise complètement intégrée, grâce à des contrôles automatisés, apporte une visibilité et une analyse pour permettre une gestion centrale des politiques de sécurité, une surveillance et une application des politiques.
Il est devenu indispensable pour les responsables de la sécurité de se concentrer davantage sur les dernières menaces et les techniques utilisées par les hackers pour dissimuler leurs attaques, exfiltrer des données et définir des têtes de pont pour de futures attaques. La formation permet de rester à jour sur les meilleures pratiques en matière de cybersécurité et d’optimiser l’utilisation des technologies pour assurer aux entreprises une sécurité maximale et permettre de tirer le meilleur parti de leurs investissements en matière de sécurité informatique.
Le contrôle devient alors une réalité qui permet de détecter, de comprendre et d’arrêter les attaques.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Adrian Bisaz, Corero Network Security : Les jeux en ligne menacés par les attaques DDoS

Adrian Bisaz, Corero Network Security : Les jeux en ligne menacés par les attaques DDoS | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’industrie des jeux en ligne, et notamment celle des éditeurs européens et américains qui accueillent des millions de joueurs sur leurs sites comme Origin, Steam, League of Legends, Battle.net, SOE, Arena.net, est fragilisée par les attaques répétées d’une bande organisée de hackers.

Stéphane NEREAU's insight:

En attendant que la lumière soit faite sur les auteurs, on ne peut que conseiller aux éditeurs de jeux en ligne de se prémunir contre le risque de rupture de la continuité de service de leur portail de jeux avec une solution active 24 heures sur 24 et 7 jours sur 7. L’idéal est une solution technologique de prévention d’intrusion et de défense anti-DDoS, située en périphérie du SI, afin de contrer, avant qu’elles n’y pénètrent, les attaques destinées à perturber le jeu en ligne. Cette première ligne, outre la lutte contre les DDoS, permet de lutter contre les intrusions sur le réseau, en détectant et bloquant de nombreuses autres attaques, comme des injections SQL ou un cross-site scripting, dont le but est d’exploiter les applications de jeux et compromettre les bases de données. Une Première Ligne de Défense met aussi un terme à toutes sortes de hacks exécutés par certains joueurs pour tricher en ligne, tout en assurant la fluidité de jeu indispensable. Une réelle qualité de service doit être assurée ! Cette disponibilité permanente, cette réactivité totale est le cœur de métier de ces prestataires. Pour ce faire, il faut disposer d’une prévention totale contre les intrusions par attaque malveillante utilisant le contenu comme vecteur. Il faut aussi éviter que des données personnelles soient compromises au cours des attaques. C’est tout l’intérêt d’une Première Ligne de Défense qui protégera les actifs tout en assurant la continuité des activités. Au-delà du service lui-même, c’est en effet le contenu et l’activité des serveurs (gestion, paiement, archives…) qui peut se trouver affecté, volé ou détruit. Pour une entreprise de jeu en ligne, c’est la mort annoncée.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des « failles de sécurité béantes » dans la messagerie du Parlement européen

Des « failles de sécurité béantes » dans la messagerie du Parlement européen | Cybersécurité - Innovations digitales et numériques | Scoop.it
Un hacker a montré qu’il était très facile d’intercepter les emails des élus européens et de pénétrer leurs comptes de messagerie. L’institution promet d’y remédier.
Stéphane NEREAU's insight:
Exploitant une faille dans le logiciel de messagerie Exchange de Microsoft, utilisé dans l'ensemble des institutions européennes, cet expert informatique a réussi à avoir accès ces derniers mois « et de manière régulière » à l'ensemble des courriels de 14 députés, assistants parlementaires et employés européens qu'il avait sélectionnés de manière aléatoire, histoire de démontrer que le système n'était pas sûr. Parmi les élus espionnés figurent également des Français tels que Jean-Jacob Bicep (Verts), Maurice Ponga (UMP-PPE) et Constance Le Grip (UMP-PPE). Selon le hacker, cette faille rend facilement accessibles les données personnelles et des dizaines de milliers de mails d'élus européens.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les internautes français ne s’inquiètent pas vraiment des menaces en ligne

Les internautes français ne s’inquiètent pas vraiment des menaces en ligne | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les hackers ne semblent beaucoup effrayer les internautes français comme le révèle cette étude publiée à l’occasion de Milipol. Pour beaucoup, la sécurité dépend d’abord de l’expérience.
Stéphane NEREAU's insight:

Dernière petite note inattendue de l’étude, même s’ils ne sont pas inquiets, les Français sont en demande de nouvelles mesures de sécurité. Ils se sont majoritairement déclarés favorable, et quel que soit leur âge, à de nouvelles solutions de surveillance. 83% sont favorables à la vidéo surveillance, 82% sont pour les documents biométriques (carte d’identité ou permis de conduire).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les hackers, nouveaux chouchous des entreprises

Les hackers, nouveaux chouchous des entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it
En matière de sécurité, le savoir-faire des bidouilleurs informatiques est de plus en plus recherché. Une forme de réhabilitation pour ceux qui sont souvent assimilés à des pirates.
Stéphane NEREAU's insight:
Mieux vaut tard que jamais : l'heure est à la mobilisation générale. “ On manque cruellement de spécialistes, il faut briser les carcans et ne plus recruter uniquement les jeunes diplômés des grandes écoles, estime Eric Filiol, de l'Esiea. De nombreux hackers disposent d'un excellent niveau technique, mais non sanctionné d'un diplôme reconnu. ” Pour y remédier, ce spécialiste préconise de favoriser davantage l'alternance à tout âge, ainsi que la validation des acquis de l'expérience (VAE). Un pragmatisme qui a donné d'excellents résultats en dehors de nos frontières.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Symantec démasque un groupe de hackers professionnels

Symantec démasque un groupe de hackers professionnels | Cybersécurité - Innovations digitales et numériques | Scoop.it
Symantec a annoncé, mardi 17 septembre, avoir découvert l'existence d'un groupe de hackers très qualifiés travaillant sur commande et impliqué dans quelques-uns des piratages les plus retentissants de ces dernières années.
Stéphane NEREAU's insight:

Dans son rapport de 28 pages, elle présente Hidden Lynx comme "une organisation professionnelle" pour laquelle travaillent 50 à 100 personnes ayant les qualifications nécessaires pour infiltrer les réseaux et dérober des données.

No comment yet.