Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

La lutte contre la cybercriminalité est-elle perdue?

La lutte contre la cybercriminalité est-elle perdue? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue. Et ce, même si Verizon a précisé, après avoir analysé les données de plus de 100.000 incidents de sécurité sur 10 ans, que 92 % des attaques peuvent être réparties en 9 types de menaces (les attaques de malwares, la perte ou le vol d'appareils, les attaques DDoS, les arnaques à la carte bancaire, les attaques d'applications web, le cyber-espionnage, les intrusions, le vol interne et les erreurs humaines), ce qui signifie que les entreprises font toujours face aux mêmes risques et aux mêmes attaques, depuis tout ce temps, et à plusieurs reprises.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une carte mondiale des cyberattaques sur Internet en temps réel

Une carte mondiale des cyberattaques sur Internet en temps réel | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le spécialiste de la cybersécurité Norse a créé une carte du monde où l'on peut voir en temps réel les attaques lancées contre l'un de ses honeypots. Un spectacle presque hypnotisant, mais dont la violence incessante fait également froid dans le dos.

Stéphane NEREAU's insight:

Pour mettre en avant son service IPViking, l'entreprise américaine Norse, spécialisée en sécurité informatique, a créé une carte du monde interactive qui montre en temps réel les attaques que subit l'un de ses honeypots. Un honeypot, ou "pot de miel", est un leurre informatique dont le but est d'attirer des attaques sur des ressources (serveurs) préparées à l'avance afin d'identifier les attaquants et de pouvoir mieux les neutraliser. Ce seul honeypot ne représente évidemment qu'une infime fraction des cyberattaques sur Internet, mais ce microcosme permet néanmoins de se faire une idée du volume qu'elles représentent, ainsi que du caractère incessant de ces assauts.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cette start-up française protège Google et le CAC 40 contre les cybercriminels

Cette start-up française protège Google et le CAC 40 contre les cybercriminels | Cybersécurité - Innovations digitales et numériques | Scoop.it

INTERVIEW Agé de 27 ans, Mohammed Boumediane est le fondateur de HTTPCS. Basée à Montpellier, sa société est devenue incontournable dans le monde de la cybercriminalité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les pertes liées à la cybercriminalité évaluées à 400 Md$

Les pertes liées à la cybercriminalité évaluées à 400 Md$ | Cybersécurité - Innovations digitales et numériques | Scoop.it

La cybercriminalité causerait un préjudice de 400 milliards de dollars par an dans le monde, selon étude réalisée par McAfee et le Center for Strategic and International Studies. Les entreprises américaines seraient les plus touchées par des actes de malveillance et de piratage.

Stéphane NEREAU's insight:

Les cyberattaques pourraient entraîner jusqu'à 400 milliards de dollars de pertes par an tout autour du globe, révèle la seconde étude réalisée par l'éditeur de solutions de sécurité McAfee, filiale du groupe Intel. avec l'aide du Center for Strategic and International Studies (CSIS). Le rapport souligne qu'il est toutefois difficile d'estimer les dommages des actes de malveillance et de piratage sur Internet, dont la plupart ne sont pas signalés. Il s'est appuyé sur des données publiques recueillies par les organisations gouvernementales et les universités du monde entier, y compris en Allemagne, aux Pays-Bas, en Chine, en Australie et en Malaisie, ainsi que sur des entretiens passés avec des experts.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'entreprise victime d’une cyberattaque : quelles réponses juridiques ?

L'entreprise victime d’une cyberattaque : quelles réponses juridiques ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Quelles sont les réponses juridiques internationales, européennes et françaises lorsqu'une entreprise est victime d’une cyberattaque. Notre principale recommandation à l’attention des DSI et des RSSI est de s’assurer qu’ils disposent bien d’une politique de sécurité connue de tous et dont l’application doit être régulièrement contrôlée et auditée.

Stéphane NEREAU's insight:

Le plus grand défi pour l’entreprise reste encore l’insuffisance de sensibilisation de l’ensemble des personnels face à l’ingéniosité des cyber-délinquants et au caractère protéiforme des cyberattaques. Notre principale recommandation à l’attention des DSI et des RSSI est de s’assurer qu’ils disposent bien d’une politique de sécurité connue de tous et dont l’application doit être régulièrement contrôlée et auditée. Il est également recommandé aux DSI et aux RSSI de s’assurer qu’ils ont bien mis en œuvre les « 40 règles d’hygiène informatique » disponible sur le site de l’ANSSI.

 

L’ANSSI met également à la disposition des DSI et RSSI un ensemble d’autres guides et recommandations qui sont très accessibles y compris aux TPE permettant de sécuriser les postes de travail et les serveurs, mais également la messagerie ou encore les liaisons sans fil dans l’entreprise.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybercriminalité en rapide développement

La cybercriminalité en rapide développement | Cybersécurité - Innovations digitales et numériques | Scoop.it

Même si le coût mondial de la cybercriminalité est difficilement quantifiable avec précision, une récente étude réalisée par le Center for Strategic and International Studies démontre qu'il ne peut être inférieur à 375 milliards de dollars par an.

Stéphane NEREAU's insight:
Evalué entre 375 et 575 milliards de dollars, soit 275 à 422 milliards d'euros, en 2013, la cybercriminalité est en nette progression dans tous les pays du monde. L'étude du CSIS (think tank très réputé aux Etats-Unis en matière de sécurité) et commanditée par la société McAfee, une filiale d'Intel dédiée à la sécurité informatique, reconnait que le recueil de données est loin d'être satisfaisant selon les zones géographiques et les sources d'information mais la vérité se situe sans doute au milieu de cette fourchette.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Maîtriser le risque à l'heure des menaces complexes : de la cybercriminalité au risque fournisseur

Maîtriser le risque à l'heure des menaces complexes : de la cybercriminalité au risque fournisseur | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le 20 mai 2014, CIO a organisé une conférence sur la maîtrise des risques dans le contexte d'émergence croissante de menaces de plus en plus complexes et diverses. La conférence était organisée en partenariat avec Akamai, Check Point, Intel Security, Level 3, Trend Micro et FireEye.

Stéphane NEREAU's insight:

La maturité des organisations à l'égard des menaces de plus en plus complexes pesant sur l'IT est tout à fait insuffisante. Il ne s'agit pas seulement de cybercriminalité mais bien de l'ensemble des risques internes et externes pouvant impacter l'IT. Ces risques sont peu, mal voire pas gérés dans de trop nombreux cas. C'est le principal résultat de l'étude CIO dont les résultats ont été divulgués lors de la conférence Matinée Stratégique « Maîtriser le risque à l'heure des menaces complexes » organisée par CIO le 20 mai 2014 au Centre d'Affaires Paris Trocadéro. Akamai, Check Point, Intel Security, Level 3, Trend Micro et FireEye étaient partenaires de l'événement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybercriminalité en voie d’être jugulée en Côte d’Ivoire (Bruno Koné)

La cybercriminalité en voie d’être jugulée en Côte d’Ivoire (Bruno Koné) | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le ministre de la Poste et des Technologies de l’information et de la communication, Bruno Nabané Koné, a officiellement ouvert mardi, à Abidjan, la 13ème édition des Journées nationales des TIC (JNTIC 2014), annonçant que la cybercriminalité est en voie d’être éradiquée en Côte d’Ivoire.
Outre l’identification des utilisateurs de la téléphonie et de l’internet, le gouvernement ivoirien a adopté, en 2013, quatre textes pour doter la Côte d’Ivoire d’un environnement juridique des TIC, dont la loi portant code des télécommunications, la loi sur le commerce électronique, celle sur la lutte contre la cybercriminalité et celle portant protection des données.

Stéphane NEREAU's insight:

Le gouvernement n’a aucun intérêt à empêcher le plein développement des TIC, mais à créer un environnement incitatif pour les opérateurs et protecteur pour les utilisateurs parce que l’économie numérique impacte positivement tous les domaines de l’activité humaine.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

C'est quoi un Backdoor (porte dérobée) ?

C'est quoi un Backdoor (porte dérobée) ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En matière de sécurité informatique, un Backdoor est une vulnérabilité dangereuse, car discrète par définition. Quels risques pour les utilisateurs d'un PC ?

Stéphane NEREAU's insight:

Avez-vous déjà laissé la porte arrière de votre maison ouverte par inadvertance ? Cet oubli peut vite devenir stressant, car il laisse la possibilité à un inconnu de s’introduire chez vous, pour y voler tous vos effets personnels. En matière informatique, un « backdoor » (ou porte dérobée) représente le même risque, à la différence près que vous pouvez laisser cette porte ouverte pendant des mois avant de vous en apercevoir.

Les cybercriminels utilisent généralement un logiciel malveillant pour installer un Backdoor sur nos ordinateurs. Cette porte dérobée leur permet ensuite d’en prendre un contrôle partiel, voire total :

  • Vol, modification ou suppression de fichiers, de documents personnels
  • Installation de nouveaux logiciels malveillants
Stephane Manhes's curator insight, May 27, 2014 2:59 AM

Une porte dérobée (Backdoor) permet au criminel de prendre un contrôle partiel, voire total de vos ordinateurs, pour le: vol, modification ou suppression de fichiers, de documents personnels ou  installation de nouveaux logiciels malveillants.

Scooped by Stéphane NEREAU
Scoop.it!

Gendarmerie Royale Le Journal: Le Maroc s’attaque à la cybercriminalité

Gendarmerie Royale Le Journal: Le Maroc s’attaque à la cybercriminalité | Cybersécurité - Innovations digitales et numériques | Scoop.it

La première campagne de lutte contre la cybercriminalité au Maroc a été lancée, mardi 6 mai, à Kénitra, pour sensibiliser l’ensemble des acteurs publics et privés sur les dangers et menaces de ce phénomène et la nécessité de prendre toutes les mesures de sécurité pour protéger les systèmes d’information et de communication.

Stéphane NEREAU's insight:

Cette campagne qui durera jusqu’au 25 juin, est par le Centre Marocain de Recherches Polytechniques et d’Innovation (CMRPI) en partenariat avec l’Université Ibn Tofaïl de Kénitra, l’Association Internationale de Lutte Contre la Cybercriminalité et d’autres partenaires nationaux. Elle comprend une série de formations techniques et juridiques, des séminaires de sensibilisation dans différentes villes marocaines et un colloque international sur la cybercriminalité, prévu les 24 et 25 juin à l’Ecole Nationale des Sciences Appliquées de Kénitra (ENSAK).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La protection des données est un défi économique

La protection des données est un défi économique | Cybersécurité - Innovations digitales et numériques | Scoop.it

La cybercriminalité s'amplifie. Quelle réaction possible? Par Théodore-Michel Vrangos, cofondateur et président d'I-Tracing

Stéphane NEREAU's insight:

De nombreux efforts restent à faire en matière de recherche, de formation et de sensibilisation. Les attaques sont de plus en plus ciblées. La première faiblesse de l'entreprise est le comportement de ses salariés. Ce peut être aussi son meilleur rempart. Sans sensibilisation du personnel, des partenaires et des clients, voire de tous les citoyens, les bienfaits de la révolution numérique risquent d'être remis en cause. La formation à tous les niveaux contribue à la protection des systèmes d'information. Un employé averti n'ouvrira pas l'e-mail infecté qui permettrait au délinquant de s'introduire dans le système d'information. Il ne se laissera pas non plus abuser par un courriel déguisé et trompeur et ne donnera en aucun cas les informations confidentielles demandées par une soi-disant banque ou un supposé opérateur.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : la loi met sous pression les entreprises sensibles

Cybercriminalité : la loi met sous pression les entreprises sensibles | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’Anssi devra obliger les opérateurs d’importance vitale à mieux se protéger. C’est une nécessité pour ceux dont le fonctionnement est critique pour la sécurité nationale.

Stéphane NEREAU's insight:

Une panne géante qui plongerait la France dans le noir, un détournement qui ferait dérailler un train, ou une attaque massive, qui mettrait hors d’usage un réseau de télécommunications. Tels sont quelques uns des dangers considérés comme plausibles que souhaite éviter l’Etat français. Pour ce faire, le gouvernement a fait voter fin 2013 dans le cadre de la dernière loi de programmation militaire (LPM) un dispositif renforçant les obligations de sécurité des « opérateurs d’importance vitale » (OIV), ces organisations ou entreprises dont « l’indisponibilité risquerait de diminuer d’une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la nation », définit la loi.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Foire Aux Questions - Déchiffrement du langage juridique en matière de cybersécurité

Foire Aux Questions - Déchiffrement du langage juridique en matière de cybersécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’article suivant a pour objectif de donner une première et rapide traduction des principaux articles de lois relatifs au droit de la cybersécurité.
Stéphane NEREAU's insight:

Cette F.A.Q est loin d'être exhaustive, pour aller plus loin, n'hésitez pas à relire les anciens articles de ce blog!

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les FAI devront-ils bientôt jouer la police sur le web ?

Les FAI devront-ils bientôt jouer la police sur le web ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un rapport secret sur la cybercriminalité sommeille dans les armoires ministérielles. Il recommande d’augmenter considérablement les contraintes légales imposées aux prestataires et fournisseurs, y compris à l’étranger.

Stéphane NEREAU's insight:
Planqué au fond d’un tiroir ministériel, un rapport sur la cybercriminalité a été divulgué aujourd’hui par nos confrères de l’Express. Commandé par les ministres de l’Intérieur, de la Justice, de l’Economie et du Numérique, ce document de 277 pages a pour but de « protéger les internautes ».
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le gouvernement reçoit 55 propositions pour "protéger les internautes"

Le gouvernement reçoit 55 propositions pour "protéger les internautes" | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pas moins de 3 ministres ont reçu un rapport contenant des recommandations destinées à revoir certaines règles en matière de cybercriminalité. Le document dresse 55 propositions dont le but est de renforcer la sécurité des acteurs du secteur mais également de mieux protéger les internautes.

Stéphane NEREAU's insight:

Parmi les 55 recommandations du rapport, certaines pourraient modifier les obligations des professionnels du numérique. Le texte propose par exemple de renforcer la protection des internautes en créant un « 17 de l'Internet », un numéro de téléphone spécialement dédié aux signalements des comportements en ligne.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-criminalité : vers un retour de la coupure Internet  ?

Cyber-criminalité : vers un retour de la coupure Internet  ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Comment mieux protéger la France des cyber-criminels ? Après maints reports, le rapport confié au procureur Marc Robert par les ministres de la Justice, de l’Intérieur, de l’Economie et du numérique en juin 2013 a enfin été officialisé lundi, même si entre temps Bernard Cazeneuve a remplacé Manuel Valls à l’Intérieur et Axelle Lemaire a pris la place de Fleur Pellerin au numérique. Ré-organisation du système judiciaire, adaptation des sanctions, mise en place de moyens d’action à l’international, le rapport de 277 pages passe en revue 55 propositions destinées à rendre la lutte contre la cyber-criminalité plus efficace.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybercriminalité. Pourquoi les petites entreprises peuvent perdre beaucoup

(Cette infographie amène le lecteur sur une route sinueuse qui s'étend à travers de petites et grandes villes, et de paysages ruraux pour les éduquer sur la façon dont la cybercriminalité peut toucher les petites entreprises.

Stéphane NEREAU's insight:

Protégez votre entreprise

  • Informer ses employés à propos de la cybersécurité (incluant la sécurité mobile)
  • Mettre à jour le système d'exploitation et les logiciels d'application
  • Changer souvent les mots de passe
  • Mettre en place des politiques claires sur l'utilisation d'Internet
  • Établir des règles pour l'utilisation sécuritaire du courriel
  • Consulter le site Web PensezCybersécurité.ca pour obtenir des conseils sur la façon de gérer une petite entreprise cybersécuritaire
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Guide belge de cybersécurité : pédagogique et pragmatique

Guide belge de cybersécurité : pédagogique et pragmatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’ANSSI n’est pas le seul organisme à produire des guides cyber de qualité en français. Je vous encourage à télécharger et surtout à lire attentivement ce guide belge de la cybersécurité, co-rédigés par l’ICC Belgium, FEB, Ernst & Young, Microsoft et récemment traduit en français. Il s’agit d’un excellent document, très bien écrit, pédagogique et pragmatique dans les constats qu’il décrit et les bonnes pratiques qu’il a le mérite de rappeler.

Stéphane NEREAU's insight:

Après ces 10 principes de sécurité, le guide revient sur 10 actions à entreprendre en matière de sécurité (des bonnes pratiques) assez classiques (mais à force de les répéter, elles seront peut-être appliquées un jour #optimisme) :

  1. Sensibiliser et former les utilisateurs à la sécurité
  2. Maintenir ses systèmes à jour
  3. Protéger l’information (chiffrement)
  4. Sécuriser les appareils mobiles
  5. Restreindre les accès aux autorités nécessaires
  6. Appliquer des règles de sécurité pour la navigation sur internet
  7. Adopter des mots de passe forts et les stocker en sécurité
  8. Sauvegarder ses données et contrôler les sauvegardes
  9. Lutter à différents niveaux contre les virus et autres programmes malveillants
  10. Prévenir, détecter et agir
No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#CyberCriminalité Quelques conseils pour se protéger délivré par la cellule #Cyber Criminalité de la @Gendarmerie #NTECH

#CyberCriminalité Quelques conseils pour se protéger délivré par la cellule #Cyber Criminalité de la @Gendarmerie #NTECH | Cybersécurité - Innovations digitales et numériques | Scoop.it

Plusieurs affaires récentes - dont la mise en examen du maire de Baliros pour détention d'images pédo-pornographiques - ont démontré la capacité de la gendarmerie et de la police à s'adapter à de nouvelles formes de délinquances. Le groupement de gendarmerie des Pyrénées-Atlantiques dispose ainsi d'un officier de police judiciaire spécialisé dans les nouvelles technologies. L'adjudant Jean-Philippe Guicheney, enquêteur estampillé "N-Tech", est doté de la plupart des derniers outils - matériels et logiciels - d'investigations numériques : son bureau ferait rêver tous les "geeks" (fous d'informatique) du Béarn !


Via Frederic GOUTH
Stéphane NEREAU's insight:

Les spécialistes parlent de forensic pour désigner cette science d'investigation numérique. "Le technicien en identification criminelle (TIC) travaille sur la scène du crime. Notre scène de crime à nous, c'est un ordinateur, un disque dur, une tablette, des cartes mémoires…", note l'adjudant Guicheney. Sa mission : faire "parler" ces supports, en extraire toutes les données qui seront utiles à l'enquête. Sur son bureau, on trouve tant un ordinateur portable désossé qu'un disque dur dont le contenu défile sur un large écran ou un "smartphone" qui livre rapidement de précieuses informations sur son utilisateur.

Stephane Manhes's curator insight, June 7, 2014 1:59 PM

Les spécialistes parlent de forensic pour désigner cette science d'investigation numérique. "Le technicien en identification criminelle (TIC) travaille sur la scène du crime. Notre scène de crime à nous, c'est un ordinateur, un disque dur, une tablette, des cartes mémoires…" ...

Scooped by Stéphane NEREAU
Scoop.it!

Le Japon prévoit d'aider l'Asean à lutter contre la cybercriminalité

Le Japon prévoit d'aider l'Asean à lutter contre la cybercriminalité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon une source du Nikkei, le Japon prévoit d'aider l'Asean (Association des Nations de l'Asie du Sud-Est) à lutter contre la menace grandissante de la cybercriminalité.

Stéphane NEREAU's insight:

Le gouvernement prévoit de créer dans le courant de l'année 2014 un système permettant une communication efficace entre le Japon et les administrations en charge de la cybercriminalité dans chacune des 10 nations de l'Asean. Grace à ce système, les pays subissant des attaques informatiques pourront en informer directement les autres et apporter des détails comme la méthode employée ou les dommages occasionnés. Toutes les communications avec le Japon seront relayées via une hotline mise à disposition par le National Information Security Center (NISC) du gouvernement japonais.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Découvrir l'étude CIO : Les entreprises immatures dans leur gestion des menaces complexes

Découvrir l'étude CIO : Les entreprises immatures dans leur gestion des menaces complexes | Cybersécurité - Innovations digitales et numériques | Scoop.it

La récente étude menée par notre confrère CIO à l'occasion de sa Matinée Stratégique Maîtriser le risque à l'heure des menaces complexes : De la cybercriminalité au risque fournisseur a montré les faiblesses des entreprises en matière de gestion des risques.

Stéphane NEREAU's insight:

Malgré tous les incidents connus et des affaires ayant défrayé la chronique comme le cas Snowden, la sécurité reste un parent pauvre dans l'entreprise, en particulier la sécurité informatique conçue au sens large. Il ne s'agit pas seulement d'empêcher des piratages mais aussi de tenir compte de tous les types d'incidents possibles. Or l'enquête menée par notre confrère CIO à l'occasion de sa conférence Maîtriser le risque à l'heure des menaces complexes : De la cybercriminalité au risque fournisseur démontre que les organisations sont très immatures envers ces sujets.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : dans quel cadre juridique évoluent les entreprises ?

Cybercriminalité : dans quel cadre juridique évoluent les entreprises ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Même victimes, les sociétés risquent gros en cas de vol de données dont elles sont censées assurer la sécurité.

Stéphane NEREAU's insight:

Mais des évolutions venues de Bruxelles devraient rapidement voir le jour pour uniformiser la réglementation au niveau européen. Une proposition de règlement général - « sans obligation, donc, de transposition dans le droit national », note Gabriel Voisin - sur la protection des données devrait entrer en vigueur en 2016 ou 2017. Il prévoit l’obligation, pour toute entreprise, d’informer le régulateur national en cas d’attaque, voire les personnes affectées le cas échéant. «  Cela va permettre d’harmoniser en partie le millefeuille de couches réglementaires qui se superposent en fonction des pays et peuvent poser problème aux multinationales », explique Gabriel Voisin. Et donc faciliter le recours juridique des sociétés attaquées, déjà bien contrariées par une telle affaire.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les attaques par déni de service vont exploser en 2014

L'acronyme DDOS, pour Distributed denial of service, inquiète de nombreux responsables de sites web. Le principe est simple : des milliers de PC infectés par un "bot" se mettent à attaquer un site Web jusqu'à ce qu'il tombe et soit mis hors-service. Pour un site marchand, cette indisponibilité entraîne une chute de son chiffre d'affaires, ce qui fait le bonheur de ses concurrents directs.

Stéphane NEREAU's insight:

Le déclenchement d'attaques DDOS est aujourd'hui devenu un vrai business. Des développeurs créent les bots et les virus qui vont les inoculer à des milliers, voire des centaines de milliers, d'ordinateurs et de smartphones. Un pirate commercialise ensuite ce réseau prêt à attaquer sur commande.

Ces bots et leurs attaques sont de plus en plus sophistiqués afin de contourner les protections mises en place par les fournisseurs d'accès et les sites eux-mêmes. De plus, leur force de frappe est de plus en plus impressionnante : en 2014, une attaque sur trois devrait générer un trafic réseau supérieur à 20 Gbit/s sur le site visé. Plusieurs iront au-delà des 100 à 200 Gbit/s. Bien peu de sites peuvent résister à une telle avalanche de requêtes.


L'analyse de la source des attaques DDOS place l'Inde au premier rang, devant la Chine, l'Iran, l'Indonésie et les États-Unis.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les femmes se protègent moins bien que les hommes contre la cybercriminalité

De nombreux dangers guettent sur le web. MediaTest a récemment mené une enquête[1] pour le compte de Kaspersky Lab afin de savoir dans quelle mesure le Belge moyen se protège contre ces dangers, avec la question suivante en exergue: les hommes s’arment-ils mieux que les femmes contre la cybercriminalité? La réponse est oui.

Stéphane NEREAU's insight:

Une enquête précédente avait déjà révélé que nous étions conscients des dangers de l’internet, mais que nous pensions que c’était toujours quelqu’un d’autre qui risquait d’en être la victime. Lorsque nous faisons l’expérience que nous ne sommes pas invulnérables, il est déjà trop tard. Une manière efficace de protéger tous les appareils – PC, ordinateurs portables, Mac, tablettes et smartphones – contre les menaces de l’internet consiste à installer Kaspersky Internet Security - Multi-Device, une seule solution de sécurité internet pour plusieurs ordinateurs et appareils mobiles simultanément, qu’ils tournent sous Windows, Mac OS, Android ou iOS. Les utilisateurs peuvent alors faire des achats et des opérations bancaires en toute sécurité sur l’internet, bénéficier d’une bonne protection antivirus, de la protection des données en cas de perte ou de vol, et même du contrôle parental, indépendamment du système d’exploitation.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Gestion des risques : de la cyber-criminalité aux sites Seveso

Gestion des risques : de la cyber-criminalité aux sites Seveso | Cybersécurité - Innovations digitales et numériques | Scoop.it

Comme partout en France, les entreprises tourangelles s’exposent non sans risques. Comment les prévenir et les protéger ?

Stéphane NEREAU's insight:

Le journaliste tourangeau Philippe Richard (lire « C’est vécu »), recueille cette leçon d’un assureur victime d’une infection : « Un code malveillant a pénétré notre système un vendredi, période durant laquelle nous étions de surveillance de nuit. On a détecté une anomalie identifiée par l’un de nos antivirus qui ne l’a pas nettoyé. À l’autre bout de la chaîne, mille commerciaux dotés d’un ordinateur portable. La propagation a de suite été maîtrisée. Le lendemain, nous avons mis une cellule de crise.. Ce n’est que quatre jours après que nous avons rouvert tous les accès aux applications fondamentales qui sont sous Unix puis, dans un second temps, les serveurs Windows… ».

No comment yet.