Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

L’affaire Snowden renforce l’intérêt des solutions de partage sécurisé

IntraLinks vient de racheter la start-up DocTrackr pour 10 M$ en numéraire. Le spécialiste des outils de collaboration et de partage de documents met ainsi la main sur une solution évoluée de gestion des droits numériques fondée en 2011 par deux Français anciens de Gemalto, Clément Cazalot et Alex Negrea. La solution de DocTrackr permet de protéger les documents en les chiffrant, mais également en permettant leur destruction à distance, et surtout le suivi de leur consultation et modification à des fins d’audit. Elle peut s’intégrer à Gmail, mais également à Box.com et à SharePoint. Des API permettent l’intégration à des environnements d’entreprise spécifiques. Et ce sont les clients qui sont chargés de la gestion des clés de chiffrement.

Stéphane NEREAU's insight:

Une chose est sûre pour Alexandre Grellier, l’affaire Snowden joue en la faveur des solutions telles que les siennes ou celles d’IntraLinks : « c’est une très bonne… référence pour nous », alors que certains activités de surveillance dépassent le cadre de la sécurité intérieure pour toucher à l’espionnage économique.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi Edward Snowden a utilisé Tails Linux pour organiser sa fuite

Pourquoi Edward Snowden a utilisé Tails Linux pour organiser sa fuite | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour communiquer avec les journalistes Glenn Greenwald et Laura Poitras, l’ex-consultant de la NSA s’est appuyé sur un projet open source relativement inconnu, mais terriblement efficace. Explications.

Stéphane NEREAU's insight:
Par ailleurs, Tails Linux intègre toute une série d’outils pour communiquer en toute tranquillité : Tor, le célèbre protocole de communication anonyme ; OpenPGP, une version open source de PGP ; OTR, une messagerie instantanée chiffrée ; HTTPS Everywhere, pour crypter toutes les connexions avec les sites web. Enfin, comme le relate Wired.com, les développeurs de Tails restent eux-mêmes dans l’anonymat, pour éviter de subir d’éventuelles pressions de la part d’agences de renseignement, comme cela est déjà arrivé à Linus Torvalds, le créateur de Linux.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Prospectives: La sécurité informatique Beaucoup de problème en perspective

Prospectives: La sécurité informatique Beaucoup de problème  en perspective | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les retombé de Snowden se verront en 2014. La sécurité informatique va représenter en 2014 un élément critique dans le développement de l’écosystème. Et pour bien comprendre, le rapport Norton 2013 nous dit que les particuliers apportent leurs smartphones et tablettes jusque dans leur lit, mais ne se protègent pas contre la cybercriminalité.

Stéphane NEREAU's insight:

l avance même que le coût moyen par victime augmente de 51% dans le monde en mettant en avant les utilisateurs de smartphone qui ont été victimes d’actes de cybercriminalité au cours des 12 derniers mois.L’Internet et la connexion ont d’un côté fait que l’individu ait accès à la bibliothèque mondial et de l’autre côté les activités malveillantes en ligne et l’évolution des nouvelles technologies affectent la sécurité individuelle des particuliers. En touchant l’individu, on touche l’entreprise car énormément de  particuliers dans le monde utilisent leur terminal mobile personnel à la fois pour leur travail et leurs loisirs. Cet état fait qu les entreprises sont exposées à de nouveaux risques de sécurité, car les cybercriminels ont la possibilité d’accéder à des informations encore plus précieuses. Sans oublier que les cybercriminels utilisent des attaques de plus en plus sophistiquées qui leur rapportent plus d’argent qu’auparavant pour chaque opération.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment la NSA utilise les données des téléphones pour relier les personnes entre elles

Comment la NSA utilise les données des téléphones pour relier les personnes entre elles | Cybersécurité - Innovations digitales et numériques | Scoop.it
On savait déjà que la NSA préfère les métadonnées aux données simples, comme un document fourni par Edward Snowden et publié le 4 décembre 2013 le montre.
Stéphane NEREAU's insight:

Une note de service de 24 pages qui a fuité le 10 décembre et rapportée par le Washington Post dévoile comment la NSA utilise les données de localisation des téléphones pour établir les relations entre deux personnes sans même qu'elles n'utilisent leurs téléphones pour communiquer. Le document indique aussi que la surveillance se fait à une échelle globale et potentiellement sur n'importe qui pour déterminer de nouvelles cibles de surveillance. Le quotidien américain explique ce qu'il faut retenir de cette note de service.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

« Une journée dans la peau d’Edward Snowden »

« Une journée dans la peau d’Edward Snowden » | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous savez comment font Edward Snowden, le "lanceur d'alertes" de la NSA, et Glenn Greenwald, le journaliste à qui il a confié des dizaines de milliers de documents classifiés, pour protéger, non seulement leur "vie privée", mais aussi tout (ou partie) de leurs (télé)communications, surfs sur le web, échanges Internet, alors qu'ils sont devenus les ennemis n°1 de la NSA ?

Stéphane NEREAU's insight:

En tout état de cause, plus de 10 ans après avoir commencé à m'intéresser à ces questions, j'en suis arrivé à la conclusion que s'il est impossible à un non-professionnel de sécuriser son ordinateur de façon à empêcher un professionnel motivé d'y pénétrer, il est par contre tout à fait possible de créer des fenêtres de confidentialité, de disparaître le temps d'une connexion, d'apprendre à communiquer de façon furtive, discrète et sécurisée, à échanger des fichiers sans se faire repérer et donc d'avoir "droit à son quart d'heure d’anonymat".

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Affaire Snowden : comment contrôler les droits d'administration

Affaire Snowden : comment contrôler les droits d'administration | Cybersécurité - Innovations digitales et numériques | Scoop.it

Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden.

Stéphane NEREAU's insight:

La solution réside donc peut-être dans une approche repensée de l'attribution des droits étendus. En lieu et place de privilèges absolus, la mise à disposition de privilèges étendus devraient être mise en place uniquement en cas de nécessité, en recevant par exemples des droits d'entrée élevés à des ressources spécifique de manière limitée dans le temps.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'affaire Snowden a changé la perception de la sécurité dans le cloud

L'affaire Snowden a changé la perception de la sécurité dans le cloud | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon une étude publiée par NTT Communications, la localisation précise des données conservées dans le cloud est devenue une des préoccupations des DSI depuis l'affaire Snowden.

Stéphane NEREAU's insight:

Si les révélations d'Edward Snowden ont amené beaucoup de questions sur la table et enterré quelques certitudes sur la sécurité des réseaux et, donc, du cloud, ce sera peut-être encore au final très bénéfique pour l'industrie IT. Certaines entreprises européennes pourraient tirer leur épingle du jeu au détriment de sociétés américaines pourtant archidominantes sur le marché du cloud. Dans tous les cas, un examen encore plus minutieux des conditions d'exploitation et de réversibilité est devenu incontournable.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité : après une année 2013 aussi dense, comment réagir ?

Cybersécurité : après une année 2013 aussi dense, comment réagir ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
2013 a été une année extrêmement riche en évènements. Elle nous a, parfois durement, rappelé que les menaces connues sont bien actives, et toutes les parties prenantes de la société concernées. Voici un tour d’horizon des éléments les plus marquants de l’année passée.
Stéphane NEREAU's insight:

Ceci est nécessaire pour définir face à chacune des menaces la probabilité qu’un incident survienne et ainsi orienter les efforts de prévention efficacement. Cette réflexion est d’autant plus importante que 2014 n’apportera pas d’embellie majeure sur le plan des budgets, y compris sur la sécurité de l’information. Les menaces elles seront toujours bien actives, comme l’ont montré les premiers jours de 2014. Il est donc toujours aussi primordial de cibler son action pour optimiser sa protection.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les bouleversements sécuritaires de 2013 et leurs influences sur 2014,Par Mikko Hypponen, Chief Research Officer chez F-Secure

Les bouleversements sécuritaires de 2013 et leurs influences sur 2014,Par Mikko Hypponen, Chief Research Officer chez F-Secure | Cybersécurité - Innovations digitales et numériques | Scoop.it
Nous sommes à un tournant où Internet est en pleine évolution. Jusqu'à très récemment, le Web était en quelque sorte une utopie sans frontières, sans dimension géograhique et donc sans pays. Les gens ne se souciaient pas de certaines choses, comme l’endroit où leurs données étaient stockées. Le Web était vraiment quelque chose de mondial.
Stéphane NEREAU's insight:

Avec ces dispositifs d’espionnage massifs, cette utopie est désormais perdue. Les gens commencent à se poser des questions ; ils cherchent par exemple à savoir où leurs données sont stockées, en vertu des lois de quel pays, ou encore de quel pays vient le logiciel qu'ils utilisent. La dimension mondiale d’Internet n’est plus : on y voit progressivement se dessiner des frontières nationales. Il est clair qu’en 2014 et au-delà, cette ségrégation d'Internet va se poursuivre.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité informatique en 2014

La sécurité informatique en 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les révélations d’Edward Snowden ont d’ores et déjà imprimé leur marque sur l’année à venir. Quid de la sécurité des données en 2014 ?

Stéphane NEREAU's insight:

« Internet a commencé à se fragmenter en réseaux nationaux. Les révélations de Snowden ont renforcé la demande de règles proscrivant l’utilisation de services étrangers. Les différents pays ne sont plus disposés à laisser filtrer un seul octet d’informations en dehors de leurs réseaux. Ces aspirations vont aller croissant et des contraintes législatives vont inévitablement se traduire en barrières techniques. L’étape suivante verra très probablement des tentatives de limiter les accès aux données à l’intérieur d’un pays depuis l’étranger. A mesure que cette tendance va s’accentuer, elle pourrait à terme aboutir à l’effondrement de l’Internet actuel, qui se fractionnerait en dizaines de réseaux nationaux. Darknet, l’Internet de l’ombre, deviendrait alors le seul véritable World Wide Web », observe Alexander Gostev, expert en chef de la sécurité au sein de l’équipe Global Research & Analysis Team de Kaspersky Lab.

Plusieurs pays ont adopté ou prévoient d’adopter une législation interdisant l’utilisation de services étrangers. En novembre, l’Allemagne a annoncé que toutes les communications entre ses pouvoirs publics seraient entièrement confinées à l’intérieur du pays. Le Brésil indique son intention de construire un autre canal Internet pour ne plus avoir à utiliser celui qui passe par la Floride aux Etats-Unis.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les géants du web organisent la riposte face à l'espionnage numérique

Les géants du web organisent la riposte face à l'espionnage numérique | Cybersécurité - Innovations digitales et numériques | Scoop.it
Suite au scandale de la NSA, huit géants américains de l’Internet, dont
Apple, Google et Facebook, réclament aux gouvernements une réforme de
leurs pratiques de cybersurveillance.
Stéphane NEREAU's insight:

L'organisation Big Brother Watch, située en Grande-Bretagne, salue la décision des grandes sociétés d'Internet. Elle a déclaré que les lois sur la surveillance en Grande-Bretagne, aux États-Unis et dans bien d'autres pays n'étaient plus adaptées à l'époque d'Internet.

« Cette déclaration de principes, faite par quelques-unes des plus grandes sociétés au monde, représente un moment décisif et tout pays qui se considère démocratique ne peut l’ignorer, » tonne l'organisation.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les risques que prend la France en renonçant à protéger vraiment le secret des affaires

Les risques que prend la France en renonçant à protéger vraiment le secret des affaires | Cybersécurité - Innovations digitales et numériques | Scoop.it
En France, les secrets industriels et technologiques peuvent être bien protégés... Mais la plupart des hommes politiques ont baissé les bras et toute une génération de dirigeants économiques ne semble pas convaincue de la menace.
Stéphane NEREAU's insight:

Les hommes politiques européens ont, dans la majorité, baissé les bras face à l'espionnage américain, qui, ils le savent tous, a des informations compromettantes sur eux-même et sur leur famille. Il s'agit ni plus ni moins d'avoir succombé au chantage, qui n'a même plus besoin de s'exprimer dans le détail. Les dirigeants économiques sont encore d'une génération du début de l'informatique et donc pas vraiment convaincus de la menace. 

No comment yet.