Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises doivent renforcer leur sécurité face à des hackers de plus en plus performants

Les entreprises doivent renforcer leur sécurité face à des hackers de plus en plus performants | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le marché de la cybercriminalité est en plein essor. Le laboratoire HP Security Research a mené l'enquête dont voici les principaux enseignements.
Stéphane NEREAU's insight:

Le nombre total de vulnérabilités "officielles" a, apparemment, baissé de 6 % en un an, tandis que le nombre de vulnérabilités importantes a diminué de 9%. C'est a priori une bonne nouvelle, mais HP se demande si ce déclin n'est pas l'arbre qui cache la fôret et si un certain nombre de vulnérabilités non dévoilées ne serait pas transmis au marché noir en vue d'une utilisation privée et/ou malveillante. 

Le Cyber Risk Report 2013 révèle également que près de 80 % des applications examinées contenaient des vulnérabilités dont l’origine se situe à l’extérieur du code source. Ce qui veut dire que même un logiciel développé avec rigueur peut s’avérer particulièrement vulnérable s’il est mal configuré.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybercriminalité, préoccupation de chacun et affaire de tous,Par Laëtitia de Cazenove, Ingénieur d'Affaires chez I-Tracing

Du simple joueur en ligne au plus haut sommet de l’Etat, la Cybercriminalité peut aujourd’hui affecter  toutes les données personnelles, commerciales, financières et stratégiques. Face à ce danger, l’Agence Nationale de la Sécurité des Systèmes d’Information est considérablement montée en puissance depuis sa création. Les méthodes et les approches des acteurs de la sécurité ont aussi évolué vers plus d’analyses et de traçabilité, pour faire de la sécurité un réel outil de management et développement.
Stéphane NEREAU's insight:

Enfin, le combat national contre la cybercriminalité pose de véritables questions sur les contrôles à mettre en place pour ne pas tomber dans un système à l’américaine où les prérogatives de l’Etat empiètent sur les libertés personnelles. C’est d’ailleurs l’objet de la polémique qui a suivi le vote de la Loi de Programmation Militaire et de son article 20, soulevant des inquiétudes quant à l’encadrement de l’accès aux données à caractère personnel.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Etude Steria : L’excès de confiance menace-t-il la sécurité des entreprises européennes ?

Etude Steria : L’excès de confiance menace-t-il la sécurité des entreprises européennes ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’enquête Steria réalisée auprès de 270 décideurs en sécurité révèle que 91% des entreprises européennes s’estiment capables de faire face à une crise majeure de sécurité. Mais entre la confiance affichée et la réalité des pratiques, la cohérence n’est pas totale. En effet, les entreprises n’ont pas pris les mesures adhoc les plus élémentaires pour traiter les crises lorsqu’elles surviennent. Ainsi, seules 27 % d’entre elles opèrent leur sécurité en 24/7 dont moins d’un quart des répondants français. Dans ce contexte, des points positifs émergent pour l’avenir : les arbitrages budgétaires se font en faveur de la sécurité et la sécurité est positionnée à haut niveau dans les entreprises, ce qui favorise la mise en œuvre de stratégies ambitieuses répondant aux enjeux business. Et même si la mesure de la performance reste fortement focalisée sur le contrôle des coûts, l’amélioration de la détection des attaques est la 2e motivation à l’externalisation parmi les entreprises de plus de 5000 collaborateurs.
Stéphane NEREAU's insight:

Steria, accompagné par Pierre Audoin Consultant (PAC), a publié un rapport indépendant sur la cyber sécurité mettant en perspective les stratégies et modèles de cyber sécurité à un horizon de trois ans. L’objectif est de montrer la réalité de la perception des menaces par les entreprises européennes et l’adéquation des moyens mis en œuvre pour y faire face.
Ce rapport est basé sur une étude menée auprès de 270 décideurs en sécurité. Ils représentent des petites et moyennes entreprises ainsi que des Grands Comptes de tous secteurs d’activité situés en France, au Royaume-Uni, en Allemagne et en Norvège. L’étude se compose d’une phase quantitative et d’une phase qualitative. La phase quantitative repose sur 250 entretiens téléphoniques répartis de la manière suivante : 70 interviews en France, 70 au Royaume-Uni, 70 en Allemagne et 40 en Norvège. Par ailleurs, PAC a procédé à 20 entretiens approfondis en face-à-face. Basés sur le même questionnaire que les entretiens quantitatifs, ils ont pu permettre aux décideurs en sécurité de grandes entreprises et d’organisations gouvernementales spécialisées, de développer leur stratégie de cyber sécurité et les modalités de sa mise en œuvre.


Les conclusions de l’étude sont disponibles ici

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Bios, HTML5, hyperviseurs : les nouvelles vulnérabilités selon McAfee

Bios, HTML5, hyperviseurs : les nouvelles vulnérabilités selon McAfee | Cybersécurité - Innovations digitales et numériques | Scoop.it

Trois ans et demi après son rachat par Intel, McAfee est rebaptisé Intel Security (*). Pour assurer la sécurité sur les postes de travail dans les entreprises, l'éditeur propose de descendre en dessous des applications et met en garde les administrateurs réseaux et sécurité sur les développements HTML5 et le cloud computing.

Stéphane NEREAU's insight:

McAfee ne manque pas non plus d'évoquer parmi les vulnérabilités les réseaux sociaux, les bitcoins, Android, la cybercriminalité en général et le grand sujet médiatique du moment, les objets connectés. Il prédit aussi l'arrivée des « ransomware » - les attaques et demandes de rançons - dans le monde de l'entreprise. Le paysage des menaces est décidément sans fin, « en 2003 quand je suis entré chez McAfee, c'était 1 000 à 2 000 nouveaux échantillons de virus par mois, aujourd'hui c'est 130 000 par jour, note David Grout, et 64 milliards de requêtes à travers nos 8 datacenters ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Forum international de la cybersécurité (FIC) : le général(2S)Watin-Angouard dresse le bilan

Forum international de la cybersécurité (FIC) : le général(2S)Watin-Angouard dresse le bilan | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans le blogs de la voix du nord http://ow.ly/sRMPk, ; le général Marc Watin-Angouard, créateur en 2007 de ce forum international de la cybercriminalité (devenu forum de la cybersécurité l’an dernier) dresse le bilan de cette édition 2014 qui vient de se dérouler à Lille les mardi 21 et mercredi 22 janvier.

Stéphane NEREAU's insight:

Comment préparer la société à ce basculement ?

 » La société de l’intelligence artificielle dans le cyberespace, c’est extraordinaire mais en même temps, ça représente une menace. Il faut prendre conscience de tout cela, anticiper, avoir une vision prospective à dix ou quinze ans, retrouver un regard sur le long terme qu’on a un peu perdu. En 2025, nous aurons des voitures intelligentes au point de supplanter le conducteur. L’ambition du FIC est d’être un éveilleur d’intelligence, de dire :  » N’ayons pas peur.  » Soyons clairvoyants, conscients qu’il faut préserver notre liberté par de la sécurité et que par excès de sécurité, on tue notre liberté. Il faut partager une philosophie qui s’appuie sur l’équilibre entre liberté et sécurité.  »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : 3000 milliards de dollars de pertes pour l'économie d'ici 2020

Cybercriminalité : 3000 milliards de dollars de pertes pour l'économie d'ici 2020 | Cybersécurité - Innovations digitales et numériques | Scoop.it
La cybercriminalité pourrait engendrer 3.000 milliards de dollars (2.200 milliards d'euros) de perte pour l'économie mondiale d'ici à 2002, selon le Forum économique mondial.
Stéphane NEREAU's insight:
Gain potentiel de plus de 20.000 milliards de dollars

La troisième hypothèse s'appuie en revanche sur l'idée d'une démarche proactive de la part du secteur public et privé qui parviennent à limiter la prolifération des attaques. L'innovation s'en trouve ainsi stimulée, les nouvelles technologies générant une valeur économique de l'ordre de 9.600 à 21.600 milliards de dollars sur le reste de la décennie.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité: les forces de l'ordre en formation continue

Cybercriminalité: les forces de l'ordre en formation continue | Cybersécurité - Innovations digitales et numériques | Scoop.it
L'un des objectifs sera, en particulier, d'assurer une formation régulière des policiers ou gendarmes spécialisés dans l'investigation numérique. Un domaine où les technologies évoluent particulièrement vite.
Stéphane NEREAU's insight:

Afin de mieux pouvoir lutter contre la cybercriminalité galopante, différents acteurs français dans la lutte contre ce fléau viennent de créer un centre d'expertise, à l'occasion du Forum International de la Cybercriminalité qui se tient actuellement à Lille. Baptisé CECyF (Centre Expert de lutte contre la Cybercriminalité Français), il a pour but de développer la formation, l'éducation et la recherche dans ce domaine. Il regroupe à ce jour deux universités (Montpellier 1, Université technologique de Troyes - UTT), une école d'ingénieurs (Epita), trois services de l'Etat (Gendarmerie nationale, Enquêtes fiscales, Douanes), quatre entreprises (CEIS, Microsoft, Orange, Thales) et deux associations (Alliance internationales de lutte contre les botnets, Association francophone des spécialistes des l'investigation numérique).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pour que le cybercrime ne paie pas

Pour que le cybercrime ne paie pas | Cybersécurité - Innovations digitales et numériques | Scoop.it

La lutte contre la cybercriminalité est, avec la sécurité des systèmes d’information (SSI) et la politique de cyberdéfense, une des composantes qui concourent à la cybersécurité. Tout espace qui s’offre à l’Homme est porteur d’espérances, de liberté, de croissance. Mais il est aussi investi par les prédateurs. Le cyberespace n’échappe pas à la règle. Il est urgent d’y créer un ordre public.

Stéphane NEREAU's insight:

L’ordre public dans le cyberespace n’est pas la négation de l’esprit de liberté qui a animé ses fondateurs. Sans ordre, il n’y a pas de liberté, car règne alors la loi du plus fort. Aujourd’hui, l’État n’a pas le choix, sauf à admettre que les criminels de toute nature deviennent les maîtres de l’espace numérique. Certains avaient parié sur la fin de l’état. Le cyberespace donne à ce dernier une nouvelle chance de prouver sa légitimité en contribuant à la sécurité des personnes et des biens, afin que le crime ne paie pas.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Prospectives: La sécurité informatique Beaucoup de problème en perspective

Prospectives: La sécurité informatique Beaucoup de problème  en perspective | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les retombé de Snowden se verront en 2014. La sécurité informatique va représenter en 2014 un élément critique dans le développement de l’écosystème. Et pour bien comprendre, le rapport Norton 2013 nous dit que les particuliers apportent leurs smartphones et tablettes jusque dans leur lit, mais ne se protègent pas contre la cybercriminalité.

Stéphane NEREAU's insight:

l avance même que le coût moyen par victime augmente de 51% dans le monde en mettant en avant les utilisateurs de smartphone qui ont été victimes d’actes de cybercriminalité au cours des 12 derniers mois.L’Internet et la connexion ont d’un côté fait que l’individu ait accès à la bibliothèque mondial et de l’autre côté les activités malveillantes en ligne et l’évolution des nouvelles technologies affectent la sécurité individuelle des particuliers. En touchant l’individu, on touche l’entreprise car énormément de  particuliers dans le monde utilisent leur terminal mobile personnel à la fois pour leur travail et leurs loisirs. Cet état fait qu les entreprises sont exposées à de nouveaux risques de sécurité, car les cybercriminels ont la possibilité d’accéder à des informations encore plus précieuses. Sans oublier que les cybercriminels utilisent des attaques de plus en plus sophistiquées qui leur rapportent plus d’argent qu’auparavant pour chaque opération.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-assurance : quelles clés pour y souscrire ?

Cyber-assurance : quelles clés pour y souscrire ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Avec la hausse de la cybercriminalité les assureurs et courtiers constatent un fort accroissement des demandes de cotation pour leur produit de cyber-assurances en 2013. Mais que peut-on assurer et à quel prix ? Le cabinet Solucom apporte des éléments de réponse.

Stéphane NEREAU's insight:

Une analyse des risques et un bilan assurantiel impliquant toutes les parties de l’entreprise sont nécessaires : le département de gestion des risques et sécurité de l’information et la DSI, mais aussi la direction de la communication, les responsables de la relation client, le service juridique.

Un courtier pourra accompagner l’entreprise dans la phase de souscription. En effet le marché est jeune, les polices en pleine évolution, il est essentiel de savoir bien comparer les différents services, leur portée et les limites de chaque couverture.

Le contrat devra ensuite vivre, et le client communiquer à son assureur toute modification des risques sur son SI. Il devra surtout mettre en place les processus de déclaration d’incidents afin d’être en mesure d’alerter l’assureur dans les délais requis et de recueillir les preuves pour l’indemnisation dans le respect des conditions du contrat (notification, délais, intervention d’experts…).

No comment yet.
Rescooped by Stéphane NEREAU from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Comment piéger les logiciels malveillants. - Sécurité -

L'émulation des menaces est une nouvelle technique clé pour stopper les attaques, « zero-day » et ciblées. Thierry Karsenti, Directeur Technique Europe de Check Point, explique comment cette méthode offre une protection inégalée contre les menaces connues et inconnues.


Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
Stéphane NEREAU's insight:

Les fichiers envoyés au moteur d'émulation des menaces sont copiés et lancés dans plusieurs systèmes d'exploitation et environnements applicatifs virtuels. Ils sont ensuite soumis à un processus d'inspection en cinq étapes :

1. Tout fichier entraînant le mal fonctionnement de l'instance virtualisée du programme, ou tentant de décompresser et substituer un autre document, est signalé comme étant malveillant. De plus, toute tentative d'appel d'un fichier .dll ou .exe signale un comportement potentiellement anormal et malveillant.

2. La base de registre virtuelle est analysée pour détecter toute tentative de modification, qui est une caractéristique des logiciels malveillants et une action qu'un document courant ne devrait jamais tenter.

3. Le système de fichiers et les processus sont également analysés à la recherche de toute tentative de modification apportée. Comme indiqué ci-dessus, un document ordinaire ne devrait pas tenter de faire des changements.

4. Le moteur vérifie toute tentative de communication avec le web, par exemple, pour communiquer avec un centre de commande et de contrôle ou télécharger du code malveillant.

5. Enfin, le moteur consigne et génère un rapport de toutes les activités effectuées par le fichier, avec des captures d'écran des environnements virtuels, et crée une « empreinte numérique » du fichier qui peut être rapidement utilisée lors de détections ultérieures.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

CyberCrime@Octopus (DG1/3021)

CyberCrime@Octopus (DG1/3021) | Cybersécurité - Innovations digitales et numériques | Scoop.it

La lutte contre la cybercriminalité ne se met pas en place qu’au niveau national avec les différents outils que nous connaissons aujourd’hui ou avec la Loi sur la Programmation Militaire (relative à la cyberdéfense et à la « prévention » des risques). Au niveau européen, ça bouge également. Nous connaissions déjà INDECT visant à mettre en place des outils de détection comportementale. Voici aujourd’hui le projet CyberCrime@Octopus : Octopus Project (PDF 175Ko).

Stéphane NEREAU's insight:

Dans le document qui décrit le projet CyberCrime@Octopus, on apprends que 2012 et 2013 ont marqué pour la Convention de Budapest un soutien politique, et donc un budget, pour mettre en place des outils dédiés. Une coopération accrue entre états membres portant sur l’accès aux données est notamment évoqué. Jusque là, rien de plus normal… mais le Projet CyberCrime@Octopus c’est aussi et surtout des intervenants privés. Et c’est là que ça se complique.

 

On parle ici d’accès transfrontalier aux données, rien de plus normal entre services européens, et puis de toutes façons, même si nos services n’échangeaient pas entre eux, il y aurait toujours le GCHQ britannique pour tout aspirer et communiquer les données des européens à la NSA.

 

http://bluetouff.com/wp-content/uploads/2013/12/3021_octo_summary_V7WEB.pdf

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-attaques : les entreprises, encore à la ligne Maginot

Près de 90 % des entreprises françaises se considèrent comme des cibles potentielles de cyber-attaques. Mais elles ne mettent pas pour autant les moyens humains et techniques nécessaires pour faire face à la menace.

Stéphane NEREAU's insight:

Près de 60 % des entreprises ne prennent pas en compte les aspects juridiques et assurantiels d’une éventuelle cyber-attaque. « Il est temps de passer de la théorie à la pratique régulière ! Et de la ligne Maginot à une défense en profondeur agile et adaptative », juge Luc Delpha, directeur du département Gestion des Risques et Sécurité de l’information de Provadys.

 

http://www.slideshare.net/slideshow/embed_code/28834490#

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cyber-criminalité a coûté 110 Md€ en 2013

La cyber-criminalité a coûté 110 Md€ en 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une étude menée dans quatre pays européens par Steria et PAC montre la confiance affichée mais aussi les peurs des entreprises en matière de cyber-sécurité.

Stéphane NEREAU's insight:

Selon Steria, la cyber-criminalité aurait entraîné des pertes financières de 110 milliards d'euros dans le monde. Les cyber-attaques ciblées seraient également en forte croissance (+42% en 2012). Mais, malgré tout, les entreprises européennes semblent, selon leurs déclarations, assez confiantes. Même si cette confiance a des limites qui apparaissent vite.


Télécharger l'étude complète (gratuit contre qualification)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : des entreprises européennes bien trop confiantes

Le tableau est préoccupant. Selon une enquête réalisée par Pierre Audoin Consultants pour Steria, 91 % des entreprises européennes s’estiment capables de faire face à une crise « majeure » de sécurité. Pour autant, seules 27 % des entreprises disposeraient des moyens opérationnels nécessaires à une supervision continue de leur sécurité. C’est le principal décalage qui ressort d’une étude établie à partir du sondage de 270 décideurs en sécurité représentant petites, moyennes et grandes entreprises en France, au Royaume-Uni, en Allemagne, et en Norvège.

Stéphane NEREAU's insight:

Un marché de l’assurance encore flou

L’intrusion dans le PlayStation Network de Sony avait jeté une lumière crue sur les coûts des incidents de sécurité. Au point d’éveiller les consciences quant à la question des assurances. Selon l’étude PAC pour Steria, 15 % des sondés « estiment avoir une assurance couvrant les cyber-risques .» Le verbe employé ne manque pas d’une ambiguïté certaine qui, selon Florent Skrabacz « reflète bien une réalité du marché. La difficulté de ces contrats est de dire où commence et s’arrête la couverture. L’assurance des cyber-risques, notamment dans son volet qualitatif, reste floue ». Du coup, la connaissance des produits reste limitée.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Lectures : le lucratif marché des failles Zero-Day

Lectures : le lucratif marché des failles Zero-Day | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le lucratif marché clandestin des failles zero-day est aujourd'hui très prisé par maints gouvernements et firmes. L'un des acteurs les plus en vue est la société française Vupen, sous contrat avec la NSA depuis l'automne 2013. Selon Wikipédia, « dans le domaine de la sécurité informatique, une vulnérabilité zero-day est une exploitation qui utilise une faille jusqu'ici méconnue du public. Une exploitation 0 day est susceptible d'engendrer la création d'un ver car, par définition, la grande majorité des utilisateurs ne sera pas protégée contre cette faille jusqu'à ce qu'elle soit découverte et corrigée ».
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybermenaces: des modes opératoires très opportunistes

Cybermenaces: des modes opératoires très opportunistes | Cybersécurité - Innovations digitales et numériques | Scoop.it

Tout en innovant constamment pour s'adapter aux nouvelles technologies et aux nouveaux usages des consommateurs, les cybercriminels restent fidèles aux bonnes vieilles ficelles des escrocs d'autrefois, qu'ils ne font que transposer sur le net. Sans être forcément très sophistiqués, les modes opératoires s'affinent et se professionnalisent.

Stéphane NEREAU's insight:

Il n'y a pas si longtemps encore, les fautes de français ou d'accent étaient telles, les tournures de phrases tellement alambiquées, qu'on pouvait repérer l'arnaque très facilement. Ce n'est plus le cas : les pirates se sont très dangereusement professionnalisés. Ils emploient désormais des rédacteurs parfaitement francophones, secondés parfois par des juristes. Ils n'hésitent pas à capter de vrais logos pour authentifier leurs messages et poussent même parfois le vice jusqu'à rajouter les mentions légales d'usage, comme les références à la CNIL ! Même un oeil averti peut s'y laisser prendre.

 

http://www.symantec.com/about/news/resources/press_kits/detail.jsp?pkid=norton-report-2013

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybercriminalité, une menace aussi lourde que difficile à cerner

La cybercriminalité, une menace aussi lourde que difficile à cerner | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des cyberattaques qui se multiplient, des escroqueries via internet de plus en plus perfectionnées et des criminels qui se professionnalisent: la menace de la cybercriminalité n’a jamais été aussi lourde, bien que les spécialistes peinent à cerner son ampleur.

Stéphane NEREAU's insight:

Aux Etats-Unis, les responsables de la Défense estiment que les attaques contre les réseaux informatiques constituent la principale menace pour le pays, devant le terrorisme, selon un sondage publié en janvier par l’hebdomadaire spécialisé Defense News.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

DGSE : un costume plutôt bien taillé pour Patrick Pailloux, en partance de l'ANSSI

DGSE : un costume plutôt bien taillé pour Patrick Pailloux, en partance de l'ANSSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

La nomination de Patrick Pailloux a réveillé en sursaut la communauté de spécialistes de la cybercriminalité réunie à Lille. L’ancien directeur technique de la DGSE, Bernard Barbier, nous éclaire sur ce choix très réfléchi et cohérent avec la nouvelle stratégie du ministère de la Défense en matière de cybersécurité.

Stéphane NEREAU's insight:

D’un autre côté, la nomination de Patrick Pailloux s’explique surtout par la nouvelle stratégie que souhaite adopter la DGSE. À la différence des Etats-Unis, par exemple, mais aussi comme de nombreux voisins européens, la France a opté pour une séparation entre sa « lutte informatique offensive » et sa « lutte informatique défensive », la première étant exécutée au Mortier, siège de la DGSE, et la deuxième étant justement l’une des principales fonctions de l’ANSSI. « Cette nomination est dans la continuité des grands programmes mis en place à la DGSE, avec une implication plus importante dans la cybersécurité. La direction générale des services extérieurs veut rendre ses moyens encore plus efficaces. Le fait que ces deux volets soit séparés pose cependant des problèmes d’organisation. Du point de vue du citoyen, c’est en tout cas une bonne chose car cela permet d’éviter des excès comme ceux de la NSA. Les Etats-Unis se sont même posés la question de séparer ces deux volets. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les Français imprudents face aux cybercriminels

Les Français imprudents face aux cybercriminels | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le Forum international de la cybersécurité ouvre les portes de sa sixième édition, ce mardi à Lille, dans le Nord de la France. Comme chaque année, il est inauguré par le ministre de l'Intérieur, Manuel Valls, puisque cet événement se tient à l'initiative de la gendarmerie nationale. Les gendarmes ont développé, comme les policiers, des services très pointus, spécialisés dans la traque des cybercriminels de tous genres.

Stéphane NEREAU's insight:

Les Français négligent totalement la sécurité de leurs tablettes, de leurs smartphones : pas de mot de passe, pas de logiciel de sécurité... Ils sont 29% à utiliser leur ordinateur à la fois pour le travail et pour le privé, quand ils ne partagent pas leur code d'accès avec leur entourage ! Ce sont là de vrais comportements à risques, qu'il va falloir bien vite corriger...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : montée en puissance des demandes de rançons

Cybercriminalité : montée en puissance des demandes de rançons | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’attaque est bien connue, mais revient visiblement à la mode chez les cybercriminels : le ransomware ou rançongiciel. C’est un logiciel malveillant qui, une fois infiltré sur votre machine, chiffrera une partie du disque dur et vous demandera une rançon pour récupérer les données en question. Ces logiciels existent depuis longtemps, mais les éditeurs de sécurité observent depuis quelques trimestres une montée en puissance.
Stéphane NEREAU's insight:

Heureusement, il existe des moyens de protection contre ce type de menaces, à commencer par une sauvegarde régulière des données. Même si un malware chiffre vos données personnelles, vous pourrez toujours les récupérer. Dans le cas contraire, vous serez piégé. Récupérer des données chiffrées par RSA 2048 bits est quasi-impossible.  Vous serez alors tenté de payer, sachant qu’il n’y a aucune garantie que les cybercriminels vous transfèrent réellement la clé pour déchiffrer vos données.

No comment yet.
Rescooped by Stéphane NEREAU from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Belgique | La lutte contre la cybercriminalité renforcée

Belgique | La lutte contre la cybercriminalité renforcée | Cybersécurité - Innovations digitales et numériques | Scoop.it
La criminalité électronique connaît un essor spectaculaire. Pour y faire face, il est nécessaire de disposer des compétences et de l'équipement adéquats.

Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
Stéphane NEREAU's insight:

La criminalité électronique connaît un essor spectaculaire, ont affirmé les deux hommes: en 2010, la CERT recevait 178 signalements par mois, soit presqu'un tiers du nombre actuel. Pour y faire face, il est nécessaire de disposer des compétences et de l'équipement adéquats, ont-ils insisté. 

Lorsque Belgacom a découvert l'an passé la piraterie dont il était la victime, il a fait appel à une société étrangère pour résoudre le problème parce que ni les pouvoirs publics, ni le secteur privé en Belgique n'avaient le savoir-faire nécessaire. "Que ferons-nous si une institution publique est victime d'une telle attaque", a souligné M. Beirens.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité informatique reste tributaire de l’imprévisible facteur humain

La sécurité informatique reste tributaire de l’imprévisible facteur humain | Cybersécurité - Innovations digitales et numériques | Scoop.it

85 % des entreprises à travers le monde ont connu l’an passé un incident interne de sécurité informatique ayant abouti dans certains cas à la perte de données sensibles, selon l’enquête Global Corporate IT Security Risks 2013 réalisée par B2B International et Kaspersky Lab.

Stéphane NEREAU's insight:

L’enquête révèle que les trois types les plus courants de menaces internes sont les vulnérabilités ou failles dans des logiciels existants, les fuites accidentelles de données par suite d’une erreur humaine et la perte ou le vol de mobiles.

 

http://media.kaspersky.com/en/business-security/Kaspersky_Global_IT_Security_Risks_Survey_report_Eng_final.pdf

Christophe Chambet-Falquet's curator insight, December 19, 2013 2:26 AM

Voila de quoi donner du sens au projet GetZem : pas de sécurité numérique sans éducation aux bonnes pratiques...

Scooped by Stéphane NEREAU
Scoop.it!

Le fraudeur travaille dans l'entreprise dans 6 cas sur 10

Selon une étude internationale de KPMG, 56 % des fraudes économiques sont des détournements d’actifs. La première motivation du fraudeur est l'appât du gain et l'avidité.

Stéphane NEREAU's insight:

Comme pour les autres fraudes, le cybercriminel est généralement un collaborateur de l’entreprise : il est majoritairement employé par les organisations visées, surtout dans l’informatique, mais aussi dans les finances ou les fonctions opérationnelles. 67 % des fraudeurs opérant dans la cybercriminalité ont agi en collusion avec des tiers, qui eux aussi étaient généralement employés dans l’entreprise touchée. Seuls certains « hackers » tendent à se détacher par des motivations idéologiques ou politiques. Toutefois, ils semblent poursuivre, aujourd’hui, des objectifs de plus en plus souvent financiers. « Si le profil type du fraudeur ne devrait pas évoluer prochainement, les fraudes deviendront de plus en plus onéreuses et complexes pour les entreprises du fait de l’utilisation des nouvelles technologies » juge Jean-Marc Lefort Associé KPMG Forensic, département en charge des investigations de fraudes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'Afrique, le terrain de jeu des hackers

L'Afrique, le terrain de jeu des hackers | Cybersécurité - Innovations digitales et numériques | Scoop.it
Malgré des difficultés économiques, internet est en pleine évolution en Afrique, développant par la même occasion la cybercriminalité.
Stéphane NEREAU's insight:

«Une étude menée en Afrique l'année dernière, a démontré que la prolifération des smartphones a conduit à l'augmentation de l'utilisation des réseaux sociaux comme Facebook, Twitter et Google plus. Cependant, la plupart des personnes qui y sont inscrites deviennent des cibles faciles en raison de l'absence de protection, un environnement propice pour les attaques de cybercriminalité», explique le site anglais.

H@Mi$'s curator insight, February 16, 2014 8:49 PM

L'Afrique, le terrain de jeu des hackers