Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : une faille dans un logiciel utilisé par un site internet sur deux

Sécurité informatique : une faille dans un logiciel utilisé par un site internet sur deux | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des spécialistes informatiques mettent en garde contre une importante faille dans un logiciel d’encodage utilisé par la moitié des sites internet, qui permet aux pirates de pénétrer dans les ordinateurs pour y récupérer codes et mots de passe.

Stéphane NEREAU's insight:

C’est la hantise de tous les internautes qui effectuent ponctuellement ou non des transactions sur Internet : voir leur mots de passe, leur coordonnées bancaires et autres données piratée et utilisées à des fins malveillantes. Ce cauchemar de l’internaute serait une réalité sur près de la moitié des sites internet selon les spécialistes informatiques de la société néerlandaise Fox-it.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber@Hack, une journée pour sensibiliser aux enjeux de la sécurité informatique

Cyber@Hack, une journée pour sensibiliser aux enjeux de la sécurité informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it
A l’instar de la Nuit du Hack parisienne, l’éditeur spécialisé ITrust et l’école d’ingénieurs Epitech organisent le 10 avril prochain, à Toulouse, une journée Cyber@Hack. Avec des ateliers sur la cybersésurité et une web conférence en direct de la Silicon Valley sur les nouveaux outils de prévention contre la cybercriminalité.
Stéphane NEREAU's insight:
Une démonstration de Hacking permettra aux participants de se rendre compte de la facilité que peut avoir un hacker à introduire un système informatique. ITrust et l’Epitech organisent également un concours de hacking baptisé « Capture The Flag » (monté et organisé par les étudiants du Labs sécurité d’Epitech), compétition de hacking. Cet événement est le premier du genre en région, à l’instar de la Nuit du Hack parisienne.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité informatique : le nouveau défi éducatif

La sécurité informatique : le nouveau défi éducatif | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le 4 novembre 2013, un individu s'introduit dans les bureaux de Horizon Blue Cross Blue Shield of New Jersey, une société d'assurance médicale, et vole deux ordinateurs portables contenant des informations sensibles sur plus de 800 000 clients. Ces informations ne sont pas protégées, mais les deux ordinateurs le sont grâce à un câble qui les relie au bureau. Malheureusement, une pince coupante à quelques euros suffit alors à récupérer des données qui en valent des millions.

Cet exemple montre bien que la dématérialisation des contenus n'induit pas, pour autant, la dématérialisation des risques. Au contraire, elle leur confère un pouvoir supplémentaire, en les rendant beaucoup plus difficiles à appréhender.

Stéphane NEREAU's insight:

L'insécurité digitale ne doit pas être considérée comme une fatalité et ne doit surtout pas conduire à la résignation. Certes, prendre en main sa sécurité numérique, celle de sa famille ou de son entreprise est une contrainte. Elle demande une démarche volontariste, elle représente un coût et requiert, en tout cas pour les entreprises, du temps et des compétences. C'est pourtant la seule voie qui nous permettra d'acquérir la sérénité nécessaire pour bénéficier des promesses de l'ère numérique dans laquelle nous évoluons désormais. Dans ce nouveau monde, le bonheur ne tient pas qu'à un… câble !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique: les menaces grandissantes

Sécurité informatique: les menaces grandissantes | Cybersécurité - Innovations digitales et numériques | Scoop.it

Affaire NSA, millions de données clients volées, la sécurité informatique a fait parler d'elle en 2013. En 2014, les experts prédisent une augmentation des menaces sur les terminaux mobiles et les premières attaques visant des objets connectés. Tous reconnaissent que l'humain est au centre des dangers et des solutions.

Stéphane NEREAU's insight:

Plus généralement, les experts notent par ailleurs une professionnalisation accrue des hackers. «Les pirates sont de plus en plus spécialisés et collaborent au développement d’attaques sophistiquées qui combinent par exemple ingénierie sociale et failles technologiques», constate Thierry Karsenti, Directeur technique pour la zone Europe chez Check Point. Plusieurs rapports prédisent d’autre part une augmentation de l’emploi de ransomware à la CryptoLocker, c’est-à-dire d’attaques qui chiffrent les données d’un particulier ou d’une entreprise et exigent une rançon contre la clé de décryptage.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

▶ La sécurité informatique au coeur du Cebit de Hanovre

La chancelière allemande Angela Merkel et le Premier ministre britannique David Cameron ont inauguré dimanche, à Hanovre (Allemagne), le Cebit, le plus grand salon au monde des technologies de l’information.

La chancelière allemande Angela Merkel et le Premier ministre britannique David Cameron ont inauguré dimanche, à Hanovre (Allemagne), le Cebit, le plus grand salon au monde des technologies de l'information.

Stéphane NEREAU's insight:

Le sujet-phare de cette édition 2014 est la sécurité informatique, un sujet d’une actualité brûlante depuis l’affaire du système d‘écoutes mis en place par les Etats-Unis révélé l’an dernier par Edward Snowden.

Dans son discours, David Cameron a toutefois insisté sur les objectifs de son pays en matière de nouvelles technologies. “Notre ambition est de faire du Royaume-Uni la nation la plus numérique du G8 et ma mission est de montrer au monde que nous nous dirigeons vers cela”, a-t-il assuré.

La particularité du Cebit de Hanovre, par rapport aux manifestations similaires de Barcelone (Espagne), Berlin (Allemagne) ou Las Vegas (Etats-Unis), est d‘être réservé aux seuls professionnels d’un monde des nouvelles technologies qui n’en finit pas de se développer.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises face au défi de la sécurité informatique

Les entreprises face au défi de la sécurité informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pas moins de deux chefs d'État pour inaugurer le CeBIT, le grand salon consacré au high-tech, avec 200.000 visiteurs attendus: Angela Merkel et David Cameron se sont ainsi retrouvés dimanche soir à Hanovre pour donner le coup d'envoi de cette rencontre sur laquelle plane l'ombre de l'affaire de la NSA.

Stéphane NEREAU's insight:

Paradoxe: les entreprises les moins prêtes à investir pour se protéger sont les PME, précisément les plus vulnérables. Car les cyberpirates savent que la plupart d'entre elles sont la clé d'entrée vers les grandes sociétés dont elles sont les sous-traitants. Le marché reste donc porteur.

No comment yet.
Suggested by Stephane Manhes
Scoop.it!

"Les entreprises investissent trop peu pour leur sécurité informatique", affirme Mathieu Poujol

"Les entreprises investissent trop peu pour leur sécurité informatique", affirme Mathieu Poujol | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le cabinet PAC a réalisé une étude sur le marché de la cybersécurité en interrogeant plus de 1500 entreprises en Europe au cours du second semestre 2013. Mathieu Poujol, consultant cybersécurité, en délivre les principaux résultats.
Stéphane NEREAU's insight:
Quel type d'attaque craignent les entreprises?Selon une de nos précédentes enquêtes, près des deux tiers des entreprises interrogées disent craindre avant tout le vol de leurs données sensibles. Elles ne veulent surtout pas que les plans de leur prochain produit puissent tomber entre les mains de leurs concurrents. Un bon nombre des scandales révélés par l'affaire Prism sont relatifs à l'espionnage économique. Pour autant, elles affichent un sentiment de confiance assez fort dans leur dispositif de sécurité informatique. Par pêché de confiance ou bravade, difficile de le dire. Plus de 80% des entreprises qui ont répondu se sont déclarées satisfaites de leur budget de sécurité informatique. Pourtant, chez plusieurs d'entre elles, faute d'équipe d'astreinte, la sécurité n'était véritablement active qu'entre 9h et 18h et donc fragilisée au moment où les hackers américains ou chinois sont réveillés.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-espionnage : « Soyez rassuré, vos ordinateurs sont surveillés par plusieurs gouvernements », vous feriez mieux d'en être convaincus

« Quand j’utilise mon ordinateur, je pars du principe que je suis surveillé par au moins 3 gouvernements » voilà les propos de Costin Raiu qui ont dû choquer plus d’un parmi la foule d’experts, d’analystes et de professionnels IT présents lors du SAS2014, qui se déroule cette année à Punta Cana en République Dominicaine.

Costin Raiu, expert en sécurité informatique de Kaspersky Lab est à l’origine du travail effectué par l’équipe de recherche et d’analyse de la firme de sécurité, travail qui a permis de découvrir des programmes de cyber-espionnage à échelle internationale, alias APT, lors de ces dernières années.
Stéphane NEREAU's insight:

L’expert en sécurité est un homme prudent, ses mots expriment sa connaissance du terrain et son expertise, ses propos ne traduisent pas une paranoïa mais plutôt, une mise en garde, une précaution d’emploi ou carrément une quasi réalité.

Au vu des récentes découvertes d’APT par Kaspersky [lire notre article sur l’APT Careto], des révélations de l’ex agent de la NSA Edward Snowden, des faiblesses volontairement introduits sur certains algorithmes de sécurité, des sonnettes d’alarmes tirées par les experts sur la sécurité des appareils connectés, notamment l’IoT (Internet des Objets), il apparait clairement qu’aujourd’hui plus que jamais, Internet est menacé par des actes malveillants émanent des agences gouvernementales, afin de mettre les internautes sous surveillance.

Ceci étant dit, la déclaration de Raiu prend tout son sens, de plus si les internautes sont suffisamment mis en garde contre une éventuelle surveillance, ils auront tendance à prêter plus d’attention à leur utilisation d’Internet, un peu à l’image d’un enfant convaincu qu’il est constamment surveillé par sa mère, ce qui le conduira naturellement à faire plus attentions à ses faits et gestes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité : la notion de « contrôle » est-elle devenue une chimère ?

Cybersécurité : la notion de « contrôle » est-elle devenue une chimère ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour faire face aux menaces, la notion de contrôle a longtemps été la pierre angulaire de l’approche de la quasi-totalité des équipes dédiées à la cybersécurité. Désormais, la défense de l’environnement IT est devenu un enjeu si complexe, qu’il est temps de se demander s’il est toujours possible de prendre le contrôle sur les menaces.

Stéphane NEREAU's insight:

La plupart des équipes de sécurité utilisent un ensemble de technologies disparates qui n’agissent pas ensemble pour tenter de défendre leur environnement. L’intégration entre ces différents outils n’est généralement pas suffisamment aboutie pour fournir une visibilité et une analyse automatiquement corrélées, et traduites en action pour contenir et arrêter les dommages d’une attaque et prévenir des futures menaces.
Or, une architecture de sécurité d’entreprise complètement intégrée, grâce à des contrôles automatisés, apporte une visibilité et une analyse pour permettre une gestion centrale des politiques de sécurité, une surveillance et une application des politiques.
Il est devenu indispensable pour les responsables de la sécurité de se concentrer davantage sur les dernières menaces et les techniques utilisées par les hackers pour dissimuler leurs attaques, exfiltrer des données et définir des têtes de pont pour de futures attaques. La formation permet de rester à jour sur les meilleures pratiques en matière de cybersécurité et d’optimiser l’utilisation des technologies pour assurer aux entreprises une sécurité maximale et permettre de tirer le meilleur parti de leurs investissements en matière de sécurité informatique.
Le contrôle devient alors une réalité qui permet de détecter, de comprendre et d’arrêter les attaques.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cinq tendances clés en matière de sécurité informatique pour 2014

Cinq tendances clés en matière de sécurité informatique pour 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

La gestion des identités et des accès devient une composante clé de la sécurité.

Plusieurs bouleversements devraient marquer le domaine de la sécurité et plus précisément de la gestion des identités et des accès. Ces nouvelles tendances devraient avoir un impact majeur en 2014 sur les organisations : de la création de comptes des utilisateurs à la sécurisation matérielle des terminaux mobiles.
Stéphane NEREAU's insight:

Au cours des 5 dernières années, le Cloud, la Mobilité ou les Réseaux Sociaux ont été adoptées massivement par les utilisateurs.
Leur incursion dans le domaine professionnel est actuellement en marche et conduit nécessairement les organisations à se doter de solutions de gestion des identités et des accès afin d’assurer une transition sécurisée vers ces nouvelles technologies et la conduite de projets innovants. Les directions informatiques doivent donc accélérer ce mouvement afin de satisfaire la demande croissante des utilisateurs et des départements métiers sous peine d’être court-circuitées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les 7 grands chantiers du secteur de la sécurité informatique

Les 7 grands chantiers du secteur de la sécurité informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Cisco vient de publier son rapport annuel sur la sécurité et celui-ci révèle que le nombre total de menaces cumulées a augmenté l'an dernier de 14% par rapport à 2012 et qu'il s'agit là d'un niveau record depuis 2000. 

Stéphane NEREAU's insight:

José Martinez, Directeur de la sécurité Europe du Sud chez Cisco, explique : « Notre Rapport Annuel sur la Sécurité dresse un tableau préoccupant de l'état actuel de la sécurité informatique, mais nous avons les moyens de prémunir efficacement les entreprises et les organismes publics contre l'ensemble de ces attaques potentielles. Pour cela, Cisco, avec ses partenaires, accompagne les Responsables Sécurité pour comprendre les motivations et les méthodes des pirates informatiques avant, pendant ou après l'attaque. » Cisco rappelle évidemment qu'il a les moyens et les compétences pour protéger de manière efficace les entreprises de toutes ces menaces et qu'il se tient à la disposition des responsables sécurité pour discuter de la question et des moyens à mettre en oeuvre pour que cela ne soit plus un problème. 

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : rétrospective de l’année 2013

Sécurité informatique : rétrospective de l’année 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Rétrospective de l’année 2013 concernant la sécurité des systèmes d’information, ci-après quelques faits marquants qui méritent d’être soulevés afin de pouvoir se préparer pour 2014.

Stéphane NEREAU's insight:
Les perspectives de l’année 2014

D’après cette rétrospective de l’année 2013, les menaces sur les terminaux mobiles notamment le phishing dans un but lucratif resteront vivaces. Les cybercriminels s’attaqueront également de façon ciblée aux marchés boursiers l’année prochaine. La mise à l’écart de la vie privée sera aussi une priorité pour les internautes en passant par la protection des données sensibles. Du côté du cloud computing, les pirates tenteront de mener des actions malveillantes contre les espaces de stockage virtuels.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les risques du multiplate-forme encore trop peu connus des utilisateurs

Les risques du multiplate-forme encore trop peu connus des utilisateurs | Cybersécurité - Innovations digitales et numériques | Scoop.it

L'utilisation de plates-formes nombreuses multiplie les risques en termes de sécurité des données, sans forcément être suivie de précautions particulières de la part de leurs propriétaires.

Stéphane NEREAU's insight:

Or, ces faiblesses structurelles dans les écosystèmes de sécurité informatique des individus ne résultent pas seulement dans une réduction de la durée de vie des appareils mais bien plutôt dans des pertes financières réelles pour les utilisateurs. Il apparaît ainsi que si les risques sont en partie connus, c'est la réalité des attaques qui est sous-estimée, ainsi 45% des personnes interrogées par Kaspersky pensent que la banque leur remboursera les pertes occasionnées par des cyberattaques. Or, près d'un tiers des personnes interrogées ont été victimes d'attaques durant les mois écoulés ayant entraîné une perte financière moyenne de quelques 75 dollars par personnes. Assez logiquement cependant, 41% des victimes n'ont pu être remboursées par leur banque.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécuriser son PC en 10 points

Sécuriser son PC en 10 points | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour faire face aux problèmes de sécurité informatique, comment sécuriser au mieux votre ordinateur ? Avis d'expert en 10 points-clés.

Stéphane NEREAU's insight:

La sécurité est souvent affaire de bon sens. Facile à dire, mais finalement quels sont les bons réflexes à avoir ?

Assurer la sécurité de son poste et de ses données passe souvent par quelques précautions simples. Voici 10 bonnes pratiques pour sécuriser votre ordinateur :

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Qu’est-ce les Big Data vont apporter à la sécurité informatique ?

Qu’est-ce les Big Data vont apporter à la sécurité informatique ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le cycle de vie de la sécurité informatique repose aujourd’hui sur deux étapes principales.
Dans un premier temps, l’entreprise se protège contre les menaces connues – virus, malwares, etc. Ce premier niveau de sécurité a été adopté par la totalité des entreprises aujourd’hui. Il est même devenu une commodité. Dans un second temps, l’entreprise s’efforce d’identifier et de se protéger en temps réel contre des menaces inconnues, notamment via des technologies de « sandboxing » (1). Celles-ci exécutent le code dans un environnement contrôlé afin de l’interpréter et de décider s’il est malicieux ou légitime. Ici encore, la plupart des entreprises commencent à s’équiper.
Stéphane NEREAU's insight:
A l’heure où absolument aucune entreprise ne doit se sentir protégée complètement contre les attaques, la sécurité analytique est absolument critique. Mais elle n’est pleinement efficace qu’à la condition qu’elle soit intégrée avec les solutions assurant les deux premiers niveaux de protection. Il est fondamental qu’elles puissent communiquer afin de s’enrichir mutuellement.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises marchent sur des œufs concernant la sécurité informatique

Les entreprises marchent sur des œufs concernant la sécurité informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

The Economist et Arbor networks publient les résultats d’une étude sur la cybersécurité dans les entreprises qui révèlent notamment que peu d’entreprises se sentent préparées à affronter une cyberattaque.

Stéphane NEREAU's insight:

La question de la sécurité informatique dans les entreprises occupe aujourd’hui une place stratégique. “Les réseaux sont de plus en plus flous, constate Éric Michonnet, directeur d’Arbor network pour l’Europe du Sud (éditeur de solutions logicielles de sécurité). La frontière s’arrête aujourd’hui dans la poche des utilisateurs via les smartphones.” D’où la nécessité pour les entreprises de redoubler de vigilance concernant la protection de leurs données.

No comment yet.
Rescooped by Stéphane NEREAU from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Renforcer la sécurité des systèmes d'information

Renforcer la sécurité des systèmes d'information | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les sites internet des collectivités sont régulièrement victimes d'attaques informatiques, parfois insoupçonnables. L'Agence nationale de la sécurité des systèmes d'information explique comment s'en prémunir.


Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
Stéphane NEREAU's insight:
Analyse des risques

L'Anssi conseille aux collectivités d'exiger que leurs prestataires informatiques procèdent à une analyse des risques des systèmes d'informations (SI). Cinq prestataires d'audit de la sécurité des SI sont en cours de qualification.

Le site de l'Anssi recense également des catalogues de produits et services, certifiés ou qualifiés, que le service achat devrait systématiquement consulter : dispositifs d'identification, d'authentification, de contrôle d'accès, pare-feu de filtrage (firewall), antivirus, détection d'intrusion, stockage sécurisé, messageries, effacement de données, virtualisation...

Quant au service informatique, il doit exiger le respect des clauses de sécurité dans ses appels d'offres dans différents domaines : postes de travail, serveurs, messageries, imprimantes, liaisons sans fil, réseaux, applications web, vidéoprotection, technologies sans contact... Toutes les recommandations figurent sur le site de l'Anssi.

Il convient également de se référer aux quarante recommandations destinées à  assurer la sécurité des systèmes informatiques, et de sécuriser les accès extérieurs au système d'information de la collectivité, notamment les sites web.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité informatique pour les nuls

Virus, chevaux de Troie, backdoors, botnet ou DDoS n’auront plus de secret pour vous grâce à un guide gratuit et très accessible diffusé par Kaspersky Lab.
Stéphane NEREAU's insight:
Systèmes d’information, cloud, Saas, virus et chevaux de Troie… Ces simples termes vous donnent des boutons ? Le spécialiste de la sécurité informatique Kaspersky Lab a pensé à vous en publiant avec « La Sécurité Informatique pour les nuls », disponible gratuitement sur Internet en téléchargement.
Scooped by Stéphane NEREAU
Scoop.it!

TPE et PME pas à l'abri du piratage informatique

TPE et PME pas à l'abri du piratage informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it
Comment améliorer la sécurité informatique de son entreprise ? Le spécialiste Bertrand Fruchet, installé à Aiffres, donnera ses solutions mercredi à Niort (*) .
Stéphane NEREAU's insight:

Les dirigeants français des petites et moyennes entreprises ont-ils une culture de la sécurité informatique ?

Bertrand Fruchet, gérant de Green It Solutions, entreprise d'Aiffres spécialisée dans « le diagnostic, le conseil et l'infogérance de votre système d'information ». « Aujourd'hui, dans un pays où 80 % des entreprises ont moins de deux salariés, les dirigeants sont un peu les laissés-pour-compte de ces nouvelles technologies de par leur manque de moyens et de par leur soi-disant peu de besoins en la matière. Dans leur très grande majorité, ils pensent en priorité à faire tourner la boutique ou marcher leur logiciel de gestion commerciale. La sécurité informatique est un message compliqué à faire passer. Les chefs d'entreprise font appel à moi souvent quand il est trop tard : j'endosse le rôle de pompier de service. On ferme les portes et on nettoie. Le but, c'est alors d'entrer dans une logique de reconstruction du système d'information. »

 " Les dirigeants font appel à mes services souvent quand il est trop tard "

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

À quoi s’attendre en 2014 : Les principales tendances en matière d’identification sécurisée

À quoi s’attendre en 2014 : Les principales tendances en matière d’identification sécurisée | Cybersécurité - Innovations digitales et numériques | Scoop.it

Alors que 2014 est déjà bien entamée, voici un aperçu des principales tendances qui, selon moi, auront un grand impact sur le marché de l’identification sécurisée cette année.

Stéphane NEREAU's insight:

Contrôle d’accès logique et physique, émissions sécurisées, protection des identités, gestion des visiteurs, suivi et sécurisation des ressources, HID Global, société spécialisée dans le développement de solutions d’identification sécurisées, a présenté le 28 janvier 2014 ses prévisions pour les principales tendances de 2014. Selon le directeur de la technologie, Selva Selvaratnam, à l’horizon 2014, le secteur va délaisser de plus en plus les architectures de contrôle d’accès statiques et propriétaires au profit de solutions plus sécurisées mais plus flexibles. L’authentification forte va par ailleurs continuer à prendre de l’importance face à l’évolution rapide des menaces informatiques et va également s’appliquer au contrôle d’accès physique via la biométrie et la reconnaissance gestuelle. Enfin, l’année sera marquée par l’avènement des services d’authentification sans contact NFC (Near Field Communication).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'agence de cyberdéfense française montre ses muscles

L'agence de cyberdéfense française montre ses muscles | Cybersécurité - Innovations digitales et numériques | Scoop.it
L'Agence nationale de sécurité des systèmes d'information (Anssi), chargée de la défense informatique des grands services et réseaux de l'Etat, passe à la vitesse supérieure. C'est le message que son directeur (pour encore quelques jours), Patrick Pailloux, a voulu faire passer en conviant le gratin français du secteur de la sécurité informatique dans les nouveaux locaux de cette agence de l'Etat, jeudi 20 février.
Stéphane NEREAU's insight:

Actuellement forte de 350 agents, l'Anssi va étoffer ses équipes : 100 nouvelles recrues iront grossir ses rangs en 2014 pour un effectif porté à 500 éléments en 2015. En outre, le Livre blanc de la défense nationale et la loi de programmation militaire adoptée en décembre accroissent encore les responsabilités de cette jeune agence créée en 2009.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : la CNIL tire les oreilles des opérateurs

La CNIL a convoqué les opérateurs pour leur rappeler les règles de base, en cas de piratages informatiques ainsi que pour les éviter.

Stéphane NEREAU's insight:

Lundi dernier, elle a réuni les principaux opérateurs. Son objectif était de rappeler « le cadre légal et réglementaire applicable » et de leur expliquer ce qui était attendu de leur part en cas de violation. La CNIL a aussi présenté ses pouvoirs de contrôle et de sanction.

La CNIL invite aussi les clients des opérateurs à la plus grande prudence : les cyberattaques de ce genre avec fuite de données personnelles favorisent le phishing ou hameçonnage : les clients reçoivent des liens vers de faux sites, et donnent ainsi leur données sensibles ou cybercriminels. Selon la CNIL : « Il est donc nécessaire d’être attentif à de telles sollicitations, de ne pas y répondre, de ne pas ouvrir les courriers électroniques suspects et en tout cas de ne cliquer sur aucun lien, et enfin de les signaler à la cellule mise à disposition par Orange ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les solutions numériques et leurs impacts négatifs sur les entreprises

Le développement des outils numériques a profondément modifié le rapport au monde du travail. Outil de productivité pour certains, synonyme de contraintes pour d'autres, la généralisation des tablettes, smartphones et ordinateurs portables doit être analysée et maîtrisée de façon globale par les entreprises, tant en termes de sécurité que de conditions de travail.

Stéphane NEREAU's insight:

Pour maîtriser le risque numérique, il est important de mettre en place une politique du numérique qui réponde non seulement aux besoins de l’activité de l’entreprise mais également aux compétences et aux capacités de ses employés. L’utilisation du numérique se doit d’être stratégique pour apporter le meilleur.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Qu’est-ce les Big data vont apporter à la sécurité informatique ?

Qu’est-ce les Big data vont apporter à la sécurité informatique ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
À l'heure des Big data, comment ces nouvelles ressources vont permettre aux entreprises à dépasser les niveaux de sécurité classique (détection des menaces connues et inconnues) ?
Stéphane NEREAU's insight:

Les entreprises ont désormais pris conscience que quelles que soient les technologies qu’elles utilisent et leur degré de sophistication, elles seront un jour attaquées. Elles sont conscientes en outre que la sécurité ne doit pas être un frein, mais un accélérateur de productivité. Plutôt que de chercher à éviter à tout prix ce type d’attaque en plaçant des barrières génériques qui au final perturbent leur activité, elles devraient investir dans un système leur permettant de comprendre comment elles ont été attaquées et ce qui a été volé. Cette technologie existe aujourd’hui. Elle permet de capturer le trafic, de stocker les données, puis les analyser et reconstruire les sessions comme elles étaient lors de l’attaque à partir d’une question, par exemple : qui a utilisé tel ou tel fichier ?

À l’heure où absolument aucune entreprise ne doit se sentir protégée complètement contre les attaques, la sécurité analytique est absolument critique. Mais elle n’est pleinement efficace qu’à la condition qu’elle soit intégrée avec les solutions assurant les deux premiers niveaux de protection. Il est fondamental qu’elles puissent communiquer afin de s’enrichir mutuellement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L’identité est désormais la clé de voûte de la sécurité informatique

L’identité est désormais la clé de voûte de la sécurité informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les applications cloud et les appareils mobiles ont effacé les contours de la sécurité sur lesquels l’entreprise se fondait depuis longtemps. Ces tendances émergent alors que les DSI sont censées gagner en efficacité et générer de la valeur ajoutée avec des réductions d’effectifs et une explosion du nombre d’utilisateurs et d’applications.

Stéphane NEREAU's insight:

L’adoption de ce jeu de protocoles dépasse largement le cadre des environnements de laboratoire et de bêta test. Les fondations sont posées et le déploiement à grande échelle s’avère omniprésent.

Les fournisseurs de services et les architectes en sécurité d’entreprise peuvent observer le rôle vital de l’identité dans un monde connecté englobant chaque employé, appareil et application. Le seul moyen d’adapter l’accès et la sécurité à travers ce monde connecté réside dans la normalisation. Le cloud, la mobilité et les réseaux sociaux transformant l’entreprise moderne, l’identité forme une base cruciale pour relever les défis.

No comment yet.