Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : Le Wall Street Journal victime d'une cyber-attaque

Cybercriminalité : Le Wall Street Journal victime d'une cyber-attaque | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le Wall Street Journal a annoncé, dans la nuit de mardi dernier, avoir été victime d'une cyber-attaque revendiquée sur Twitter par un hacker, qui proposait de vendre des codes d'accès au serveur du journal économique américain.


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Google ‘Project Zero’: les entreprises doivent continuer à surveiller leur réseau, Par Jean-Pierre Carlin, Directeur Europe du Sud chez LogRhythm

Google ‘Project Zero’: les entreprises doivent continuer à surveiller leur réseau, Par Jean-Pierre Carlin, Directeur Europe du Sud chez LogRhythm | Cybersécurité - Innovations digitales et numériques | Scoop.it

Google vient de dévoiler son intention de recruter des hackers pour constituer une nouvelle équipe de chercheurs baptisée « Project Zero ». Les nouvelles recrues auront pour mission de détecter les failles de sécurité présentes sur internet dans le but d’empêcher les cyber-attaques. L’objectif principal de ce programme sera d’identifier les failles zero-day et de diffuser l’information largement en cas de menace. Le but est d’éviter que trop de temps ne s’écoule entre la découverte d’une menace et sa divulgation au public concerné, comme cela a été le cas dans certaines entreprises victimes d’attaques récentes. Parmi les attributions relatives à la sécurité sur internet, l’équipe sera également chargée d’effectuer des recherches sur la manière dont les attaques auront été portées et la façon d’y remédier.


Stéphane NEREAU's insight:

Toutes les entreprises doivent surveiller leur propre système informatique pour être en mesure de détecter une activité anormale – par exemple si les fichiers sont déplacés de façon inhabituelle ou bien si des utilisateurs se connectent alors qu’ils ne le devraient pas. Comprendre ce qu’est un événement « normal » est la clé pour permettre l’identification d’un comportement suspect – et qui peut être mieux placé que l’entreprise elle-même pour faire la différence entre une activité habituelle et anormale ? La surveillance continue du réseau alliée à l’intelligence collaborative représentent l’idéal de la cyber-sécurité et nous pouvons espérer que l’équipe « Project Zero » de Google nous en rapprochera. Nous sommes tous en train de construire le même puzzle et le fait de travailler ensemble devrait nous aider à trouver la pièce maîtresse qui manque aujourd’hui.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'Équipe.fr attaqué : noms, prénoms, pseudos et mots de passe dans la nature

L'Équipe.fr attaqué : noms, prénoms, pseudos et mots de passe dans la nature | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le site de l'Équipe (lequipe.fr) a été victime d'une cyberattaque ayant entrainé la fuite de données personnelles avec les noms, prénoms, pseudos, mais aussi les mots de passe de certains de ses membres. Le site leur demande donc de changer leur mot de passe au plus vite. Contacté par téléphone, l'Équipe nous confirme la situation, mais ne souhaite pas nous donner de plus amples informations pour le moment.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Piratage informatique : 72 % des sites Web sont vulnérables

Piratage informatique : 72 % des sites Web sont vulnérables | Cybersécurité - Innovations digitales et numériques | Scoop.it

eBay ou Orange figurent parmi les principales victimes des cyber pirates ces derniers mois, soulignant l’exposition grandissante des entreprises détentrices de données personnelles aux cyber attaques. La société éditrice de HTTPCS, scanner automatisé de détection des failles informatiques, fait le point en infographie sur la sécurisation, satisfaisante ou non, des sites Web en 2014.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une banque européenne s’est faite pirater de 500.000 euros en une semaine

Une banque européenne s’est faite pirater de 500.000 euros en une semaine | Cybersécurité - Innovations digitales et numériques | Scoop.it
Des cybercriminels se sont introduits dans plus de 190 comptes bancaires de clients turcs et italiens, probablement au travers d’un cheval de Troie de type Zeus. Les malfrats courent toujours.
Stéphane NEREAU's insight:
Selon les experts de Kaspersky,  le mode opératoire du vol devait être assez classique et s’appuyer sur un cheval de Troie de type Zeus pour intercepter les identifiants et les mots de passe des utilisateurs. Les transactions frauduleuses ont probablement été réalisées lorsque les victimes étaient connectées en ligne à leurs comptes en banques. Ce qui permet de ne pas trop éveiller de soupçons.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

DSI : préparez-vous contre les Cyber-attaques !

Le rapport mondial « Deloitte Global Cyber Executive Briefing » identifie les principales menaces numériques pour l’entreprise dans 7 secteurs clés : technologies IT, médias en ligne, télécommunications, commerce électronique et paiement en ligne, assurance, industrie et retail. L’étude revient sur le potentiel d’attaques, leurs raisons, les scénarios possibles et les incidences probables sur l’activité. Dans un univers ultra connecté, il devient primordial pour les DSI de se munir d’outils de veille et d’anticipations efficaces. La gestion de la cyber-attaque devient désormais un impératif et une priorité stratégique.

Stéphane NEREAU's insight:

« On a tendance à croire que les cyber-attaques ciblent uniquement des secteurs spécifiques. Or, en réalité, toute entreprise possédant des données est en danger. Aucun secteur n’est à l’abri. Les dirigeants se doivent donc de mieux comprendre les menaces et d’identifier les actifs les plus exposés — généralement ceux constituant leur cœur de métier » souligne Marc Ayadi, Associé responsable IT advisory chez Deloitte.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les pertes liées à la cybercriminalité évaluées à 400 Md$

Les pertes liées à la cybercriminalité évaluées à 400 Md$ | Cybersécurité - Innovations digitales et numériques | Scoop.it

La cybercriminalité causerait un préjudice de 400 milliards de dollars par an dans le monde, selon étude réalisée par McAfee et le Center for Strategic and International Studies. Les entreprises américaines seraient les plus touchées par des actes de malveillance et de piratage.

Stéphane NEREAU's insight:

Les cyberattaques pourraient entraîner jusqu'à 400 milliards de dollars de pertes par an tout autour du globe, révèle la seconde étude réalisée par l'éditeur de solutions de sécurité McAfee, filiale du groupe Intel. avec l'aide du Center for Strategic and International Studies (CSIS). Le rapport souligne qu'il est toutefois difficile d'estimer les dommages des actes de malveillance et de piratage sur Internet, dont la plupart ne sont pas signalés. Il s'est appuyé sur des données publiques recueillies par les organisations gouvernementales et les universités du monde entier, y compris en Allemagne, aux Pays-Bas, en Chine, en Australie et en Malaisie, ainsi que sur des entretiens passés avec des experts.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'entreprise victime d’une cyberattaque : quelles réponses juridiques ?

L'entreprise victime d’une cyberattaque : quelles réponses juridiques ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Quelles sont les réponses juridiques internationales, européennes et françaises lorsqu'une entreprise est victime d’une cyberattaque. Notre principale recommandation à l’attention des DSI et des RSSI est de s’assurer qu’ils disposent bien d’une politique de sécurité connue de tous et dont l’application doit être régulièrement contrôlée et auditée.

Stéphane NEREAU's insight:

Le plus grand défi pour l’entreprise reste encore l’insuffisance de sensibilisation de l’ensemble des personnels face à l’ingéniosité des cyber-délinquants et au caractère protéiforme des cyberattaques. Notre principale recommandation à l’attention des DSI et des RSSI est de s’assurer qu’ils disposent bien d’une politique de sécurité connue de tous et dont l’application doit être régulièrement contrôlée et auditée. Il est également recommandé aux DSI et aux RSSI de s’assurer qu’ils ont bien mis en œuvre les « 40 règles d’hygiène informatique » disponible sur le site de l’ANSSI.

 

L’ANSSI met également à la disposition des DSI et RSSI un ensemble d’autres guides et recommandations qui sont très accessibles y compris aux TPE permettant de sécuriser les postes de travail et les serveurs, mais également la messagerie ou encore les liaisons sans fil dans l’entreprise.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Brésil | Virus et cyber attaques: Les autres prédateurs du Mondial

Brésil | Virus et cyber attaques: Les autres prédateurs du Mondial | Cybersécurité - Innovations digitales et numériques | Scoop.it

BRESCes menaces apparaissent couramment à l’approche d’événements sportifs majeurs: après les JO de Londres et la Coupe d’Europe de football en 2012, c'est le tour du Mondial brésilien...

Stéphane NEREAU's insight:

L’entreprise Trend Micro confirme l’existence d’un fichier appelé «Jsc Sport Live + Brazil World Cup 2014 HD. rar», dont le nom suggère donc un fichier compressé lié à des retransmissions en direct. Mais en téléchargeant et ouvrant le fichier, l’utilisateur permet au virus d’infecter son ordinateur, alors à la merci d’un pirate qui peut en prendre le contrôle à distance. Si l’utilisateur reste connecté, les informations de son ordinateur sont à la merci des hackers, qui peuvent aussi utiliser son appareil pour envoyer des e-mails. Pour exploiter à fond la veine du foot, ceux qui chercheraient à télécharger un numéro de série pour faire marcher une copie piratée du jeu «Fifa 14» de Electronic Arts (et bien d’autres jeux) risquent l’invasion de leur ordinateur par des publicités pour des sites pour adultes, selon Trend Micros.

Stephane Manhes's curator insight, June 3, 2014 4:26 AM

Les hackers du groupe Anonymous menacent en effet d’attaquer les sites internet des sponsors de l’événement, ...

Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi Cisco rachète ThreatGrid spécialisé dans l’analyse des cyber-attaques

Pourquoi Cisco rachète ThreatGrid spécialisé dans l’analyse des cyber-attaques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les technologies de threat intelligence de la startup new-yorkaise devraient intégrer l'offre AMP (Advanced malware protection) de Cisco, issue du rachat de Sourcefire en 2013.

Stéphane NEREAU's insight:
Les technologies ThreatGrid vont intégrer l’offre AMP (Advanced malware protection) de Cisco. « Cette intégration va aider à identifier et prévenir des cyber-menaces avancés en adressant l’ensemble du cycle de vie de l’attaque », ajoute Dean De Beer, cofondateur de ThreatGrid avec Dov Yoran, dans un billet de blog annonçant le rachat. Cisco espère finaliser fin 2014 l’acquisition dont le montant n’a pas été communiqué. Ce rachat va dans le même sens que la déclaration choc du vice-président de Symantec début mai : « l’antivirus est mort ». Les outils de protection ne suffisent plus, il faut aussi se doter de technologie pour détecter et comprendre les attaques. D'autres grands acteurs du secteur possèdent des solutions de bac à sable notamment FireEye et Palo Alto networks.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Piratage de données : Ebay ne fait que "de la communication de crise", juge un spécialiste

Piratage de données : Ebay ne fait que "de la communication de crise", juge un spécialiste | Cybersécurité - Innovations digitales et numériques | Scoop.it

EbayLe site de vente en ligne Ebay a été victime ce mercredi 21 mai d'un vaste piratage. Les assurances de l'entreprise concernant la protection des données bancaires sont insuffisantes, juge un spécialiste.

Stéphane NEREAU's insight:

"Aujourd'hui, si un pirate a accès à ces données, il en a suffisamment pour lancer des arnaques comme le phishing. Plus grave, il a accès à un 'marché noir' qui lui permet de revendre ces données", prévient Damien Bancal. Changer les mots de passe, comme le recommande Ebay, ne sera jamais suffisant. "La sécurité à 100% n'existera jamais", affirme le spécialiste.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Détection avancée des cyberattaques, nouvel Eldorado de la cyberdéfense ?

Détection avancée des cyberattaques, nouvel Eldorado de la cyberdéfense ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le débat cherchant à trancher qui de l'attaque ou de la défense aurait l'avantage dans le domaine cyber n'est ni récent ni nouveau (1). De nombreux outils quittent actuellement l'étape de la recherche et des laboratoires pour tenter de se faire une place sur le lucratif (2) marché de la cybersécurité. Parmi eux, certains promettent d'améliorer significativement le niveau de cyberdéfense par la détection avancée de cyberattaques potentielles. Focus sur une avancée qui pourrait apporter plusieurs bouleversements majeurs.
Stéphane NEREAU's insight:

Cependant, et avant de se réjouir d'une tendance incertaine pour le moment, il convient de préciser sinon de marteler une chose toute simple. La meilleure des technologies ne remplacera jamais le respect des fondamentaux et des bonnes pratiques. Et avant de miser donc d'investir sur de coûteux produits qui réclament de coûteux services et de coûteuses compétences, il vaudrait peut-être mieux connaître précisément son système d'information (8), ce qui représente sa valeur (7)(9) et être "orthodoxe" dans l'application de certaines règles. Comme, notamment, le cloisonnement des réseaux ou l'attribution des droits au plus juste qui tendent vers une situation plus saine donc une réduction sensible de la surface d'attaque. Dans le cas inverse, l'on restera en situation d'appliquer une cautère, certes technologique et incroyablement complexe, sur une jambe de bois gangrénée.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le vol de données clients d'Orange révèle une menace plus large

Le vol de données clients d'Orange révèle une menace plus large | Cybersécurité - Innovations digitales et numériques | Scoop.it

Contraint à la transparence sur le vol de ses données clients, Orange figure parmi les entreprises qui communiquent sur le sujet en France. Il pourrait bientôt y en avoir davantage, conséquence de réglementations plus contraignantes et de la surveillance renforcée des systèmes IT imposée par la montée des cyberattaques.

Stéphane NEREAU's insight:

Des offres de cyberassurance appliquées au vol de données

En France, parmi les règlementations contraignantes, certaines dispositions de la récente loi de programmation militaire vont imposer aux opérateurs d'importance vitale (OIV) des notifications en cas d'incidents de sécurité. Tous les périmètres identifiés comme étant vitaux au bon fonctionnement de la nation seront soumis à cette obligation.

« On voit donc arriver un certain nombre d'initiatives dans les entreprises pour mieux détecter les attaques des systèmes informatiques et pour y réagir », confirme Chadi Hantouche, du cabinet Solucom, en rappelant qu'un écosystème se crée en réaction à cette évolution. Il évoque notamment les produits de cyberassurance élaborés par de grands acteurs du secteur de l'assurance. En cas de vol de données, ces contrats peuvent, selon le cas, couvrir l'identification du problème, la remise en état des systèmes, la prise en charge des frais de notifications aux clients et aller jusqu'à la restauration de l'image de l'entreprise.

Louis Joseph's comment May 8, 2014 7:10 AM
A partir du moment ou il y a plein d'intervenants, des solutions techniques mal maitrisées et surtout des BDD accessibles à tous, cela posera toujours des soucis piratage, vol de données, etc... c'est le système qui n'est pas bon. peut-être devrait on fonctionner avec un token double authentification vers des bdd cryptées sans intervention humaine ? Ces scénari vont forcément se répéter de plus en plus fréquemment, et orange n'est pas le seul acteur impacté...
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité : les attaques contre les banques se multiplient

Cybersécurité : les attaques contre les banques se multiplient | Cybersécurité - Innovations digitales et numériques | Scoop.it
La multiplication des usages digitaux renforce la vulnérabilité des banques aux cyberattaques.

Stéphane NEREAU's insight:

Mais il faut aussi que les banques soient plus transparentes dans leur lutte contre les attaques. « Révéler des failles dans la sécurité est souvent perçu comme quelque chose susceptible d'affecter la réputation d'une entreprise. Cette réticence doit être mise de côté », pour éviter de menacer la stabilité financière, a fait valoir Jacob Lew, secrétaire américain au Trésor, la semaine dernière.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les cyberattaques sont un sujet d'inquiétude grandissant pour les entreprises françaises

Les cyberattaques sont un sujet d'inquiétude grandissant pour les entreprises françaises | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une entreprise sur cinq a déjà perdu l’usage de ses systèmes pendant toute une journée de travail, révèle une nouvelle étude* mondiale de BT. Les cyberattaques ayant pour but de rendre indisponible un service sont en effet de plus en plus habiles pour contourner les mécanismes de sécurité avec des perturbations importantes à la clé, au point qu’il faut parfois plusieurs jours avant que les entreprises retrouvent un fonctionnement normal.

Stéphane NEREAU's insight:

L’étude de BT nous apprend que 41% des entreprises dans le monde ont été victimes d’attaques par déni de service (‘Distributed Denial of Service’, DDoS) l’an dernier, dont trois quarts (78%) d’entre elles à au moins deux reprises. Les attaques DDoS sont une préoccupation majeure pour près de la moitié des entreprises françaises (48%). Au niveau mondial, cette crainte est d’autant plus grande avec 58% des entreprises préoccupées par ces attaques.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les techniques d’extorsion DDoS

Les techniques d’extorsion DDoS | Cybersécurité - Innovations digitales et numériques | Scoop.it

« Payez, sinon nous faisons tomber votre site Web », telle est la menace qui accompagne en général les cyberattaques destinées à extorquer une rançon. Ces dernières semaines, de grands noms tels Evernote et Feedly ont été victimes de tentatives d’extorsion.

Stéphane NEREAU's insight:

De par leur notoriété ils ont fait ‘les gros titres’ de la presse économique mais ils ne sont que dans la partie émergée de l’iceberg’ que constitue cette activité criminelle très lucrative. S’il existe les formes les plus diverses de chantage numérique, les attaques par déni de service distribué (DDoS) viennent en tête des méthodes utilisées par les maîtres-chanteurs.

Etude d’Arbor Networks sur la sécurité des infrastructures IP mondiales (WISR, Worldwide Infrastructure Security Report)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Préparez-vous contre les Cyber-attaques !

Préparez-vous contre les Cyber-attaques ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le rapport mondial « Deloitte Global Cyber Executive Briefing » identifie les principales menaces numériques pour l’entreprise dans 7 secteurs clés : technologies IT, médias en ligne, télécommunications, commerce électronique et paiement en ligne, assurance, industrie et retail. L’étude revient sur le potentiel d’attaques, leurs raisons, les scénarios possibles et les incidences probables sur l’activité. Dans un univers ultra connecté, il devient primordial pour les DSI de se munir d’outils de veille et d’anticipations efficaces. La gestion de la cyber-attaque devient désormais un impératif et une priorité stratégique.

Stéphane NEREAU's insight:

« Le risque zéro n’existe pas. Les entreprises doivent accroître leur cyber-défense en comprenant et en anticipant les menaces pour préparer une réponse appropriée, le renforcement de la sensibilisation aux cyber-attaque est indispensable.» conclut Marc Ayadi, Associé responsable IT advisory chez Deloitte.


L’étude est disponible ci-dessous (PDF 41 pages en anglais)  dttl-risk-Deloitte Global Cyber Executive Briefing-2014.pdf  (3.23 Mo)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une carte mondiale des cyberattaques sur Internet en temps réel

Une carte mondiale des cyberattaques sur Internet en temps réel | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le spécialiste de la cybersécurité Norse a créé une carte du monde où l'on peut voir en temps réel les attaques lancées contre l'un de ses honeypots. Un spectacle presque hypnotisant, mais dont la violence incessante fait également froid dans le dos.

Stéphane NEREAU's insight:

Pour mettre en avant son service IPViking, l'entreprise américaine Norse, spécialisée en sécurité informatique, a créé une carte du monde interactive qui montre en temps réel les attaques que subit l'un de ses honeypots. Un honeypot, ou "pot de miel", est un leurre informatique dont le but est d'attirer des attaques sur des ressources (serveurs) préparées à l'avance afin d'identifier les attaquants et de pouvoir mieux les neutraliser. Ce seul honeypot ne représente évidemment qu'une infime fraction des cyberattaques sur Internet, mais ce microcosme permet néanmoins de se faire une idée du volume qu'elles représentent, ainsi que du caractère incessant de ces assauts.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyberattaques : Les DSI doivent identifier les actifs les plus exposés

Cyberattaques : Les DSI doivent identifier les actifs les plus exposés | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le cabinet Deloitte étudie les principales menaces numériques dans 7 secteurs clés. La filière high tech est la plus menacée par la perte ou le vol d’actifs de propriété intellectuelle. Les pirates peuvent être des concurrents ou des initiés.

Stéphane NEREAU's insight:

Technologies, médias, télécoms, e-commerce, assurance, industrie et retail sont des secteurs particulièrement ciblés par les cyberattaques. Pour mieux gérer le risque, les DSI ont tout intérêt à identifier les actifs les plus exposés, observe le cabinet Deloitte. Celui-ci propose dans son étude « Global Cyber Executive Briefing » un panorama des menaces par secteur.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un trader haute fréquence victime d’une cyber attaque très sophistiquée

Un trader haute fréquence victime d’une cyber attaque très sophistiquée | Cybersécurité - Innovations digitales et numériques | Scoop.it
Un hedge fund américain s’est fait dérober ses données et sa stratégie de trading haute fréquence. Un premier cas officiel qui inquiète sur la vulnérabilité des automates de trading ultra rapides.
Stéphane NEREAU's insight:
Sal Arnuk, de la société Themis s’interroge sur son blog sur les enseignements de ce « casse » retentissant. Les firmes de THF ont-elles trop négligé leur sécurité et les systèmes de contrôle des risques ? Cette attaque est-elle la manifestation d’une guerre totale entre THF dans un contexte de chute de leur revenus ? Plus inquiétant encore, une attaque terroriste financière où un groupe prendrait le contrôle d’un THF pour envoyer à sa place des rafales d’ordres erronés provoquerait un nouveau « Flash crash » (la violente chute de Wall Street le 6 mai 2010), aux conséquences dramatiques. Le Federal Bureau of Investigation (FBI) a d’ailleurs récemment annoncé qu’il avait mis sur pied une équipe spécialisée dans la cyber-criminalité financière. Elle a déjà beaucoup de pain sur la planche.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le gouvernement veut un «cyberpréfet» pour lutter contre les cybermenaces

Le gouvernement veut un «cyberpréfet» pour lutter contre les cybermenaces | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le ministre de l'Intérieur, Bernard Cazeneuve, annonce le lancement d'un plan d'action en intelligence économique et la prochaine nomination d'un «cyberpréfet».
Stéphane NEREAU's insight:
Entre hacking de plateformes sensibles et réseaux terroristes, les cybermenaces se multiplient. Pour y faire face, le ministre de l’Interieur, Bernard Cazeneuve, a dévoilé la nomination d'un « cyberpréfet ». Cette annonce a été faite lors des 6e Rencontres parlementaires de la Sécurité nationale à Paris qui se sont déroulées ce mercredi 4 juin à Paris.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le secteur industriel face aux cyberattaques

Le secteur industriel face aux cyberattaques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les industries sont surexposées aux attaques des hackers. Mieux protéger ses données sur Internet représente un travail de longue haleine. Par Thierry Jardin, directeur des activités sécurité et gestion des risques chez CGI Business Consulting

Stéphane NEREAU's insight:

Subissant la double poussée d'Internet et de la mobilité, les Etats et les entreprises ouvrent grand leurs systèmes d'information, les uns à leurs citoyens, administrés et contribuables, les autres à leurs fournisseurs, clients, salariés... C'est bon pour la démocratie, les finances publiques et le développement des entreprises.

Mais, au fur et à mesure de cette ouverture, qui a d'abord porté sur les systèmes d'information de gestion, sont apparues des menaces, toujours plus sophistiquées : cybercriminalité et espionnage industriel. Dans son "Panorama de la Cybercriminalité pour l'année 2013", le Clusif, citant un autre rapport**, fait état d'un coût global des cyberattaques estimé à 300 milliards d'euros pour les entreprises en 2013. Soit l'équivalent du produit net annuel des impôts perçus par l'Etat français l'année dernière.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Piratage : comment éviter d'être le prochain eBay

Piratage : comment éviter d'être le prochain eBay | Cybersécurité - Innovations digitales et numériques | Scoop.it
Après avoir été piraté, eBay a enjoint ses 145 millions de clients à changer leur mot de passe. Que faut-il retenir de ce type de cyberattaque et comment s'en prémunir ? Les éclairages d'un expert.
Stéphane NEREAU's insight:
« Selon eBay, l’attaque a eu lieu fin février ou début mars. Cette imprécision montre la difficulté qu’il y a à dire quand une attaque a démarré » explique Gérome Billois, senior manager en risk management et sécurité de l’information au sein du cabinet Solucom. Officiellement, le géant des enchères en ligne a découvert le piratage début mai, au moins deux mois après son début. Pas si mal, quand on sait que le délai moyen s’élève à 229 jours (plus de 7 mois) selon le dernier rapport M-trends Mandiant, mais pas très rassurant quand même. « Internet est le cœur de métier d’eBay. Heureusement qu’ils ont été plus rapides que la moyenne. S’ils perdent la confiance de leurs clients, ils n’ont pas d’autres sources alternatives de revenus. La détection des attaques est difficile même pour les gros acteurs de l’internet », note Gérome Billois.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Théodore-Michel Vrangos, cofondateur d’I-TRACING : Cyberattaques, les PDG commencent à perdre leur poste !

Théodore-Michel Vrangos, cofondateur d’I-TRACING : Cyberattaques, les PDG commencent à perdre leur poste ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les temps changent ! Il devient risqué d’être patron d’une grande entreprise si l’on néglige la sécurité des systèmes d’information et si l’on reste laxiste face aux conséquences des cyberattaques. On ne parle là que des responsabilités managériales, pas des pertes directes de chiffre d’affaires ni de la réputation de l’entreprise.

Stéphane NEREAU's insight:

La cyber-protection est désormais, la preuve est faite, un sujet stratégique pour les entreprises, au même niveau que la finance, le commerce, la production ou la recherche. L’affaire n’est plus simplement technique. Le DSI et le RSSI ne peuvent plus, quand l’avenir et l’image de l’entreprise dépendent de la sécurité des données internes ou confiées, être les seuls responsables et les seuls sanctionnables.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Guide de la protection contre les menaces de nouvelle génération

Les cyberattaques de nouvelle génération ont infiltré 95% des réseaux. Elles font partie du quotidien des entreprises, alors que les solutions et outils proposés pour s’en protéger reposent sur des modèles obsolètes. Il est nécessaire que les acteurs du secteur de la sécurité informatique pensent autrement, et se tournent vers de nouvelles technologies afin de pouvoir prévenir ces attaques. Steve Piper et FireEye vous proposent dans ce guide ces solutions innovantes.

No comment yet.