Cybersécurité - Innovations digitales et numériques
38.5K views | +2 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Global cost of a data breach (Ponemon/BM - may 2014)

Il s'agit d'un des enseignements d'une étude Ponemon pour IBM menée auprès de 314 entreprises issues de 10 pays (Brésil, Etats-Unis, Italie, France, Allemagne, Inde, Arabie Sahoudite, Emirat Arabe-Uni, Royaume-Uni, Japon, Australie).

Stéphane NEREAU's insight:

L'étude se concentre sur les fuites « modérées », plus représentatives de la menace qui pèse sur les entreprises que les méga fuites (récemment : Target, Orange), plus médiatisées mais aussi plus exceptionnelles.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Didier Bosque (Steria) : « Le vol des données peut faire perdre de la compétitivité »

Didier Bosque (Steria) : « Le vol des données peut faire perdre de la compétitivité » | Cybersécurité - Innovations digitales et numériques | Scoop.it

Interview de Didier Bosque, directeur de projet Innovation de Steria, leader européen des services du numériques. Dans le cadre du pôle de compétitivité Aerospace Valley, l'entreprise mène deux projets labellisés dont l'un porte sur une solution informatique pour protéger les entreprises contre les attaques électroniques.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les e-commerçants doivent encore convaincre sur la sécurité

Les e-commerçants doivent encore convaincre sur la sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les sites de e-commerce dont la sécurité et la fiabilité ne sont pas reconnus et considérés comme sures font fuir les consommateurs sur une étude réalisée par l'IFOP.

Stéphane NEREAU's insight:

Une cyber-attaque a un effet désastreux pour les sites e-commerce. Ainsi 88% des répondants refusent de réaliser des achats sur un site qui a ainsi été victime d'une telle cyber-attaque. Cette méfiance est particulièrement forte chez les plus de 50 ans (90%) et les acheteurs occasionnels (91%).

Si 81% des répondants jugent que les e-commerçants sont conscients des risques de cyber-attaques (17% sont « tout à fait d'accord ») et 85% que les cyber-commerçants font leur maximum pour les éviter (16% de « tout à fait d'accord »), cela ne suffit pas. Les e-commerçants doivent donc clairement encore convaincre.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité: les petites entreprises ne sont pas à l'abri

Cybercriminalité: les petites entreprises ne sont pas à l'abri | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vols de données clients, piratage de propriété intellectuelle... les cyberattaques sont légion, mais les petites entreprises se croient souvent peu concernées. A tort. Pour se protéger de ces actes malveillants, une bonne "hygiène numérique" simple à mettre en place s'avère nécessaire.

Stéphane NEREAU's insight:

Pour évaluer la capacité de résistance de son système informatique, on peut évidemment faire effectuer un test d'intrusion. A une petite entreprise, il en coûtera aux alentours de 7000 euros. Une facture qui peut paraître prohibitive. " Evidemment cela ne s'adresse pas à tout petit entrepreneur , se défend Philippe Humeau, dont la société propose de tels tests. Mais si l'on a des secrets de fabrication, la dépense est justifiée. Nos interventions se déroulent encore malheureusement trop souvent en post-mortem, nous faisons peu de prévention. "

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Que dit l’histoire de Heartbleed à tous les utilisateurs d’Internet ?

Que dit l’histoire de Heartbleed à tous les utilisateurs d’Internet ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

La vulnérabilité Heartbleed est l’une des plus importantes failles découverte sur Internet depuis 10 ans. Depuis mars 2012, une part considérable des serveurs sur Internet a été vulnérable à des attaques qui ne laissent pas de traces, et peuvent accéder à des informations essentielles (identifiant, mot de passe, informations personnelles, numéro de carte de crédit, clé de cryptage). Cette vulnérabilité a été révélée publiquement le 7 avril, mais il est impossible de connaître l’étendue des dommages qui ont eu lieu avant le 7 avril ou même depuis.

Stéphane NEREAU's insight:

Heartbleed prouve que dans le monde numérique d’aujourd’hui, il est devenu impossible d’être en sécurité si vous n’utilisez pas un gestionnaire de mots de passe comme Dashlane. Premièrement car c’est la seule façon d’avoir des mots de passe forts et uniques sur chaque site web et d’être capable de les changer rapidement et sans effort. Deuxièmement parce que les gestionnaires de mots de passe sont conçus de telle manière que les données de leur utilisateurs ne peuvent pas être compromises par ce type de vulnérabilité, car les gestionnaires de mots de passe de qualité comme Dashlane n’ont pas accès aux clés de chiffrement de leurs utilisateurs.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les cyberattaques ciblées ont bondi de 91% dans le monde en 2013

Les cyberattaques ciblées ont bondi de 91% dans le monde en 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les cyberattaques ciblées ont bondi de 91% dans le monde en 2013, et en France ce sont surtout les PME qui sont visées en tant que portes d’entrée vers les plus grands groupes, selon le rapport annuel de la société américaine de sécurité informatique Symantec.

Stéphane NEREAU's insight:

utre l’évolution des attaques vers les mobiles et les tablettes, Symantec alerte également sur la cible que constituent les objets connectés: “on s’attend à une vague d’attaques, beaucoup de ces appareils ne sont pas ou peu sécurisés“, résume M. Heslault.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Vimeo, Bit-ly et Shutterstock... les start-up victimes de cyber maître-chanteurs

Vimeo, Bit-ly et Shutterstock... les start-up victimes de cyber maître-chanteurs | Cybersécurité - Innovations digitales et numériques | Scoop.it

Verser de l'argent ou subir une attaque DDoS ? De plus en plus de start-up du Web se retrouvent confrontées à ce dilemme, comme le décrypte un article du blog "Bits" du New York Times. De plus en plus de cyberattaques visent en effet des start-up en les menaçant d'une attaque par déni de service si elles ne s'acquittent pas d'une rançon en bitcoins. Lorsque les start-up refusent, leurs serveurs sont attaqués jusqu'à ce que les fondateurs changent d'avis. La plateforme de vidéos Vimeo, l'application de management de projet Basecamp, le service de raccourcissement de liens Bit-ly, ou encore la banque de photographies Shutterstock en ont été victimes.

Stéphane NEREAU's insight:

Selon un expert de la sécurité interviewé par le New York Times, nombreuses sont les start-up qui cèdent au chantage et versent la rançon réclamée, en espérant que les cybercriminels les laisseront tranquilles. D'autres se résignent à se tourner vers des prestataires technique pour réduire les risque de voir leur site tomber, comme Cloudfare ou Akamai. Le FBI, qui enquête sur ces attaques pense qu'elles pourraient toutes venir de la même personne ou du même groupe.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une cyber-attaque est lancée toutes les 1,5 secondes en moyenne

Une cyber-attaque est lancée toutes les 1,5 secondes en moyenne | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le « Advanced Threat Report » de FireEye qui revient sur les principales cyber-attaques identifiées en 2013, révèle une expansion globale de la cyber-menace avec désormais plus de 200 nations qui hébergent des serveurs malveillants. Le spécialiste de la lutte contre les cyber-attaques de nouvelle génération a analysé et croisé les données de près de 40.000 cyber-attaques uniques survenues l’an passé (soit plus de 100 attaques par jour) avec plus de 22 millions de communications malveillantes de type ‘Command and Control’ (C&C), le rapport 2013 fourni une vision globale de l’évolution des cyber-attaques qui contournent systématiquement les défenses traditionnelles tels que les pare-feu classiques et de nouvelle génération (NGFW), les IPS (Systèmes de Prévention d’Intrusion), les antivirus et les passerelles de sécurité.
Stéphane NEREAU's insight:

« La fréquence croissante à laquelle se produisent les cyber-attaques illustre l'attrait des malwares pour les cyber-criminels en quête de nouvelles cibles », observe le Dr Kenneth Geers, Analyste Senior des menacesinternationales chez FireEye. « Dans l'ensemble, nous assistons à une expansion mondiale des cyber-attaques, deslogiciels malveillants, des infrastructures C&C, et de l'utilisation d’outils accessibles au plus grand nombre afin de banaliser le processus d’élaboration d’une attaque informatique. La dimension planétaire de la cyber-menace rend la tâche des RSSI extrêmement complexe ; contraints d’agir en mode réactif, ils sont pour la plupart bien démunis pour prévoir la prochaine attaque. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Qualys lance un service dans le Cloud pour les 4 principaux contrôles de sécurité critiques, en collaboration avec le SANS Institute et le Conseil sur la cyber-sécurité

Qualys lance un service dans le Cloud pour les 4 principaux contrôles de sécurité critiques, en collaboration avec le SANS Institute et le Conseil sur la cyber-sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Qualys, Inc. annonce sa collaboration avec le SANS Institute et le Conseil sur la cyber-sécurité pour publier un nouveau service gratuit qui aidera les entreprises à déployer les 4 principaux contrôles de sécurité critiques afin de repousser les attaques.

Stéphane NEREAU's insight:

Disponible sur https://qualys.com/top4, ce nouveau service permettra aux entreprises de déterminer rapidement si les ordinateurs personnels ont correctement déployé les 4 principaux contrôles de sécurité critiques. Selon le Conseil sur la cyber-sécurité, ce déploiement peut aider les entreprises à prévenir 85% des cyber-attaques.

No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#Cybersécurité : les données liées à 360 millions de comptes sur le marché noir

#Cybersécurité : les données liées à 360 millions de comptes sur le marché noir | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le spécialiste en cybersécurité Hold Security affirme avoir découvert sur divers marchés noirs en ligne un stock de 360 millions d’identifiants obtenues suite à plusieurs cyberattaques qui n’auraient pas encore été rendues publiques.

Via Frederic GOUTH
Stéphane NEREAU's insight:

Parmi ces données figurent des adresses électroniques issues des principaux webmail, à savoir AOL, Google, Microsoft et Yahoo ainsi que la « quasi-totalité des sociétés du Fortune 500 et des organismes à but non lucratif », précise Reuters.


Il est important de souligner que ces révélations sont utilisées par Hold Security pour promouvoir son nouveau service de surveillance du web invisible ou deep web.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybersécurité des systèmes industriels

La cybersécurité des systèmes industriels | Cybersécurité - Innovations digitales et numériques | Scoop.it
Aujourd’hui, les systèmes industriels sont fortement exposés aux cyberattaques car ils sont de plus en plus informatisés et interconnectés avec les systèmes d’information classiques et avec internet. Pour faire face à ces risques de cybercriminalité, l'Agence Nationale pour la Sécurité des Systèmes d'Information (ANSSI) a publié le 21 janvier 2014 un guide sur La cybersécurité des systèmes industriels. Ce guide expose des mesures non contraignantes visant à renforcer la cybersécurité des systèmes industriels.
Stéphane NEREAU's insight:
Les grands principes de la SSI

L’ANSSI a mis en place différentes phases pour le déploiement et la gestion de la sécurité. Il s’agit d’un processus continu qui demande des efforts permanent de la part des entreprises mais dont le retour sur investissement se verra positif.

1. Il s’agit tout d’abord de procéder à la sensibilisation des personnels afin de les informer des différents risques liés aux règles d’ « hygiène informatique ». Une sensibilisation qui doit être régulière car les risques évoluent en permanence.

2. Par la suite il convient d’établir une cartographie des installations et une analyse des risques pour en aboutir à la définition de mesures de sécurité adéquates, dont les efforts sont « proportionnés aux enjeux et adaptés aux besoins réels ».

3. La prévention est le troisième grand principe de la SSI selon l’ANSSI qui consiste à protéger les installations en les entourant de plusieurs barrières de protection « autonomes et successives », ce qui devrait permettre de se protéger face aux menaces encore non identifiées.

4. Aussi il est pertinent d’accomplir la surveillance des installations et la détection des incidents, cela n’empêchera pas les incidents de se produire, mais cela aura comme conséquence de limiter autant que possible les effets néfastes. Ainsi plus l’incident est détecter tôt, plus il sera envisageable de mettre en place des mesures pour en réduire les effets.

5. Le traitement des incidents va de pair avec sa détection car elle va permettre notamment d’intégrer une phase d’analyse post incident qui entraînera une amélioration de l’efficacité des mesures de SSI misent en œuvre au préalable.

6.    D’autant que « la SSI est une action continue nécessitant des efforts permanents », c’est pourquoi il faut instaurer une veille sur les menaces et les vulnérabilités pour but de rester informé sur l’évolution de ces dernières.

7.    Enfin le dernier grand principe que considère l’ANSSI est la préparation face à des évènements exceptionnels qui n’auraient pas été mesurés ou prévus, ainsi des plans de reprise et de continuité d’activité (PRA/PCA/DRP) minimisent les impacts pour pouvoir redémarrer l’activité le plus rapidement possible.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises face aux risques du « cyberespace »

Les entreprises face aux risques du « cyberespace » | Cybersécurité - Innovations digitales et numériques | Scoop.it
Alors que les technologies évoluent, les entreprises sont toujours plus connectées, les usages changent, et le numérique gagne de nouveaux métiers. De nouveaux équipements se trouvent connectés au réseau, des services délocalisés sont sollicités, et les cyber-attaques prennent de nouvelles formes. Ces changements posent des problèmes de sécurité qui imposent aux responsables des systèmes d’information une vigilance permanente.
Stéphane NEREAU's insight:

Techniquement, beaucoup de solutions sont déjà disponibles. « Il manque encore certaines choses, mais il ne faut pas attendre un produit miracle », prévient Sébastien Bombal. Cette problématique est globale, et concerne aussi bien les fournisseurs de composants que les services et les clients finaux. « Lorsqu’il y a un aspect numérique dans la conception, la sécurité et la gestion de l’obsolescence doivent être prise en compte dès le début. Il est beaucoup plus compliqué d’y revenir une fois que les équipements sont en fonction, en particulier sur des lignes de production en flux continu. »

Pour le responsable de la sécurité opérationnelle d’Areva, le marché a bien pris conscience du problème, et une bonne dynamique est en marche. De plus, « la France et les États-Unis sont des pays moteurs pour la sécurisation des systèmes industriels », estime-t-il. Pour Bertrand Boyer, « face aux attaques informatiques, l’entreprise peut s’appuyer sur les réflexions conduites dans le cadre militaire pour améliorer les mécanismes de réponses et de traitement des incidents. Les armées ont une longue expérience dans la gestion de crise.
Dans cet esprit, une approche « tactique » du cyberespace peut s’avérer utile au monde de l’entreprise. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le secteur aéronautique français cible d'une cyberattaque

Le secteur aéronautique français cible d'une cyberattaque | Cybersécurité - Innovations digitales et numériques | Scoop.it
Une faille de sécurité du navigateur Internet Explorer de Microsoft aurait permis à des pirates informatiques de s'attaquer au site des Anciens combattants américains ainsi qu'à celui du GIFAS, en France, selon la société Websense.
Stéphane NEREAU's insight:

Cette faille critique de type "zero day" a été à l'origine de cyberattaques menées depuis au moins trois semaines contre le site des Anciens combattants américains et, semble-t-il aussi, contre le Groupement des Industries Françaises Aéronautiques et Spatiales (GIFAS), a déclaré Alexander Watson, directeur de recherche sur les menaces informatiques de la société de sécurité Websense.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité: en France, une entreprise attaquée perd 4,5 % de ses clients

Cybersécurité: en France, une entreprise attaquée perd 4,5 % de ses clients | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une fuite de données a des conséquences directes, notamment le coût de détection de la faille de sécurité informatique, mais aussi indirectes, comme la perte de confiance des clients.

Stéphane NEREAU's insight:

En France, plus qu'ailleurs, la tolérance au risque cybersécuritaire est très faible. Une entreprise perd en moyenne 4,5 % de ses clients lorsqu'il est découvert qu'un incident a touché l'intégrité de ses données. En Allemagne, ce chiffre est égal à 3,2 %.

Il s'agit d'un des enseignements d'une étude Ponemon pour IBM menée auprès de 314 entreprises issues de 10 pays (Brésil, Etats-Unis, Italie, France, Allemagne, Inde, Arabie Sahoudite, Emirat Arabe-Uni, Royaume-Uni, Japon, Australie).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un informateur du FBI dirigeait des cyber-attaques contre des sites étrangers

Un informateur du FBI dirigeait des cyber-attaques contre des sites étrangers | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un pirate informatique, devenu informateur du FBI, a dirigé en 2012 des centaines d'attaques informatiques contre des sites internet gouvernementaux étrangers, transmettant ensuite les données récupérées à l'agence fédérale américaine, a dévoilé jeudi le New York Times.

Stéphane NEREAU's insight:

« Si les documents (judiciaires) n’indiquent pas si le FBI a directement ordonné les attaques, ils laissent penser que le gouvernement pourrait avoir utilisé des pirates informatiques pour obtenir du renseignement à l’étranger », affirme le New York Times.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Netwars - La guerre sur le Net

Netwars - La guerre sur le Net | Cybersécurité - Innovations digitales et numériques | Scoop.it

À l’heure des automatisations et des mises en réseau, les infrastructures sont de plus en plus vulnérables à des cyberattaques. Pour protéger leurs intérêts, les États commencent à s’armer : la troisième guerre mondiale sera-t-elle informatique ?

Stéphane NEREAU's insight:

Ce documentaire nous plonge dans les arcanes de cette guerre invisible, nous emmenant aux États-Unis, à la plus grande conférence de hackers au monde, où le chef de la NSA Keith Alexander a fait sensation ; en Israël aussi, chez des cyberarmuriers, ou même en Chine, à la rencontre des "hackers rouges", nationalistes qui déploient leur expertise contre les puissances occidentales. Si le combat est virtuel, quel risque courent les citoyens ? Les pires scénarios catastrophe en la matière relèvent-ils de la science-fiction ou ont-ils une chance de devenir réalité ? Certains hackers de génie sont capables de mener à bien ou déjouer des attaques avec une facilité inquiétante… Pour les grandes puissances, il s’agit de les avoir dans son camp. Ce documentaire fouillé dresse un état des lieux de la sécurité des réseaux informatiques, à l’échelle des États, et des solutions envisagées, dans une optique aussi bien offensive que défensive. Mais avec la militarisation croissante du cyberespace au prétexte de sécurité, que deviendront les exigences de neutralité et de protection des libertés individuelles sur Internet ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité dans l'aéronautique et le spatial : groupes, PME, labos et universités s'allient à Toulouse

Cybersécurité dans l'aéronautique et le spatial : groupes, PME, labos et universités s'allient à Toulouse | Cybersécurité - Innovations digitales et numériques | Scoop.it

Confrontées à des cyberattaques de plus en plus nombreuses et de plus en plus organisées, les entreprises prennent conscience de la nécessité de se protéger. À Toulouse, une quinzaine d'acteurs prennent part à un programme dédié à la lutte contre la cybercriminalité dans le domaine de l’aéronautique baptisé Albatros dont la SSII Steria, l’Université Toulouse 1-Capitole et Airbus. L'un des axes du programme est dédié aux PME : c'est Box@PME.

Stéphane NEREAU's insight:

Le programme se divise en trois entités. D’abord, le projet Box@PME réunissant Airbus et quatre PMI et ETI de sa supply chain, dont CGX Aero. Un programme labellisé par le pôle de compétitivité Aerospace Valley début mars 2014. Ensuite, une entité de veille fédérant plusieurs laboratoires de recherche haut-garonnais. Enfin, une entité travaillant à la structuration de l’offre de formation dans le secteur de la cybersécurité. Deux diplômes universitaires sont ainsi en train d’émerger à Toulouse : l’un à l’IRIS dès la rentrée 2014 et l’autre au sein de l’Université Toulouse 1 - Capitole qui ouvrira en 2015. En résumé, il s’agit de mettre en commun les moyens pour répondre à des attaques de mieux en mieux organisées, que mènent des réseaux structurés. "Les donneurs d’ordre des cyber-attaques font appel à des experts en fonction du secteur d’activité pour savoir exactement que chercher !" raconte Didier Bosque, responsable de l’innovation chez Steria.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les attaques DDoS, tactique de diversion pour cyber-escroqueries en tous genres

Les attaques DDoS, tactique de diversion pour cyber-escroqueries en tous genres | Cybersécurité - Innovations digitales et numériques | Scoop.it

« Allo ? Ici le commissariat, on vient de fracturer votre bureau, merci de venir vérifier si on ne vous a rien volé, toutes affaires cessantes ». Voilà une manœuvre de diversion classique, qui permet aux cambrioleurs de profiter de votre absence certaine pour pénétrer chez vous et faire main basse sur vos biens les plus précieux.  Un type d’attaque équivalent existe dans le cybermonde. Le DDoS remplace le faux coup de fil en détournant l’attention des professionnels du réseau et de la sécurité qui se précipitent alors pour contrer l’attaque par déni de service.


Stéphane NEREAU's insight:

Contrer une attaque identifiée, en analyser les effets, remettre le système affaibli en état de rendre à nouveau les services requis est indispensable, et c’est le rôle des équipes d’experts et de maintenance sécurité. Mais cette intervention technique s’effectue quand le mal est déjà fait, et le ver peut-être dans le fruit. La prévention par la formation, la protection par une ligne de défense qui agit avant que l’attaque n’atteigne son but, laissant aussi les pare-feu et les IPS jouer pleinement leur rôle, voilà sans aucun doute la méthode la plus appropriée. Pour qu’une simple attaque DDoS ne soit pas le début d’une cascade de phénomènes plus graves pour l’entreprise. (Par Adrian Bisaz, Vice President Sales EMEA de Corero Network Security)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le piratage et la cybercriminalité coûteront 491 milliards de dollars en 2014

Le piratage et la cybercriminalité coûteront 491 milliards de dollars en 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’utilisation de logiciels piratés et les cyberattaques criminelles peuvent coûter cher ! D’après le livre blanc « The link between pirated software and cybersecurity breaches », publié pour Microsoft par le cabinet IDC et la National university of Singapore, en 2014 les sociétés dépenseront 491 milliards de dollars (356 milliards d’euros) à cause de programmes malveillants, d’attaques ou de pertes de données. Les entreprises consacreront 127 milliards de dollars à la sécurité et 364 milliards de dollars au traitement des failles de sécurité. A l’origine de près deux tiers de ces dépenses et de pertes, soit 315 milliards de dollars, on trouvera des organisations criminelles. L’Asie, qui compte le plus grand nombre de PC au monde, sera concernée par 40 % de ces dépenses.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises face au défi de la sécurité informatique

Les entreprises face au défi de la sécurité informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pas moins de deux chefs d'État pour inaugurer le CeBIT, le grand salon consacré au high-tech, avec 200.000 visiteurs attendus: Angela Merkel et David Cameron se sont ainsi retrouvés dimanche soir à Hanovre pour donner le coup d'envoi de cette rencontre sur laquelle plane l'ombre de l'affaire de la NSA.

Stéphane NEREAU's insight:

Paradoxe: les entreprises les moins prêtes à investir pour se protéger sont les PME, précisément les plus vulnérables. Car les cyberpirates savent que la plupart d'entre elles sont la clé d'entrée vers les grandes sociétés dont elles sont les sous-traitants. Le marché reste donc porteur.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Syrie, la cyberattaque à laquelle vous avez échappé

Syrie, la cyberattaque à laquelle vous avez échappé | Cybersécurité - Innovations digitales et numériques | Scoop.it

Suivant David Sanger (le journaliste qui avait déjà révélé le rôle des administrations Bush et Obama dans l’opération Stuxnet contre l’Iran), Washington aurait récemment étudié une frappe cyber contre la Syrie, puis aurait fini par y renoncer. Si la nouvelle est vraie (et la source semble plutôt crédible), cela signifie que les États Unis envisagent une utilisation offensive de leurs cyberarmes comme moyen de contrainte, moins spectaculaire, moins sanglant et moins choquant pour l’opinion internationale que des frappes dites cinétiques, par le fer et par le feu.

Stéphane NEREAU's insight:

Les arguments contre semblent donc l’avoir emporté sans que nous puissions dire si c’est à tort ou à raison (sur le plan technique, s’entend). En revanche, cela devrait nous faire réfléchir sur la valeur stratégique des cyber-armes. À quoi servent-elles si leurs conditions d’emploi sont si restrictives et qu’elles ne se trouvent presque jamais réunies ? Font-elles si peur que cela aux "faibles" (les États voyous qui seraient tentés d’y recourir anonymement) si les « forts » hésitent tant à les mobiliser ? Et si elles ne font pas peur, les États démocratiques qui en fabriquent, doivent-ils attendre des circonstances dramatiques pour les sortir des placards ? En attendant les réponses restent dans le mystère par rapport à des armes dont on voit bien l’usage pour l’espionnage mais bien moins l’utilité pour exercer une contrainte, qui reste, au fond, le but de la guerre. 

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité sur mobile, nouvel eldorado des éditeurs d’antivirus

La sécurité sur mobile, nouvel eldorado des éditeurs d’antivirus | Cybersécurité - Innovations digitales et numériques | Scoop.it
A l’occasion du Mobile World Congress, Trend Micro, McAffe et Sophos ont annoncé de nouvelles solutions pour lutter contre les cyber-attaques et les pertes de données sur smartphones et tablettes.
Stéphane NEREAU's insight:
Profitant du Mobile World Congress, l’éditeur McAffee propose une nouvelle édition de sa solution gratuite McAffee Mobile Security (MMS), disponible pour environnements Android et iOS (iPhone et iPad). MMS permet de verrouiller certaines applications, de bloquer des appels et de filtrer les SMS (antispam).  Antivirus, il analyse le code malveillant des fichiers, cartes SD, applications et téléchargements Internet. Il bloque les sites suspects et prévient quand les connexions wifi non sécurisées.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les experts redoutent les cyber attaques contre les avions, la question n'est plus de savoir si cela se produira mais quand?

Les experts redoutent les cyber attaques contre les avions, la question n'est plus de savoir si cela se produira mais quand? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Eugène Kaspersky déclarait aux initiés, en 2010 juste après la découverte de Stuxnet "I’m scared !" Je passe ma vie dans les avions, maintenant j’ai peur…Jeff Carr, l’un des meilleurs experts américains en cyber-guerre pointait au même moment l’hypothèse de l’infection d’un satellite indien.  Possibilité confirmée par Kaspersky qui révélait récemment la présence de logiciels malveillants jusque dans les systèmes de contrôle de la station orbitale ISS.

Stéphane NEREAU's insight:

La première alerte sérieuse sur les transports aériens date de l’été 2010 avec la publication des résultats d’enquête sur le crash du 20 août 2008 mettant en lumière la vulnérabilité potentielle des systèmes embarqués. Selon le rapport rendu public par El Pais, un cheval de Troie pouvait être l’une des causes du crash du MD82 de la Spanair, provoquant 154 victimes. Même si la thèse est écartée par la CIAIAC en charge de l’enquête, l’inquiétude n’est pas dissipée.  Sans parler des piratages de drones fréquents depuis la fin des années 2000…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises européennes sont elles bien armées pour affronter les cyber attaques ?

Réalisée par Steria, cette étude présente les nouvelles attaques informatiques et leur impact en termes business, financier et d’atteinte à la réputation.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité: le talon d'Achille du monde des affaires

Cybersécurité: le talon d'Achille du monde des affaires | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les entreprises sont de plus en plus souvent victimes de cyberattaques. Ces crimes ne sont pas seulement coûteux pour celles qui les subissent, ils peuvent conduire à mettre leur existence même en danger et provoquer d'importantes externalités pour des tiers. Quelles solutions? Certaines sont techniques, avec l'essor de la cybersécurité. D'autres sont culturelles, avec le partage d'information. Et il y a enfin les assurances.

Stéphane NEREAU's insight:

Le fait que les entreprises soient de plus en plus interconnectées et dépendantes de la technologie contribue à renforcer les risques. Selon une étude sur le coût de la cybercriminalité publiée par le Ponemon Institute, institut d’enquête indépendant, les entreprises américaines ont subi en moyenne, en 2012, 102 attaques par des pirates informatiques réussies par semaine, soit plus du double du total enregistré en 2010. Les coûts liés à la cybercriminalité ont augmenté de près de 40% par rapport à 2010 et atteignent un montant annuel moyen de 8,9 millions de dollars pour les entreprises américaines de l’échantillon de référence. La même étude souligne que 78% de ces coûts sont liés à un code malveillant, un déni de service, des appareils volés ou détournés, du personnel mal intentionné. Dans un post publié en mars 2012 dans Future of Business, PA Consulting, cabinet de conseil spécialisé dans la gestion, la technologie et l’innovation, estimait que « près de 80% de la valeur d’une entreprise est exposé dans le cyberespace » et qu’une « attaque de pointe coûte à la victime plus de 150 millions de dollars, avec pour conséquence, en moyenne, 12% de perte de capitalisation consécutive ».

No comment yet.