Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
2013 a été une année extrêmement riche en évènements. Elle nous a, parfois durement, rappelé que les menaces connues sont bien actives, et toutes les parties prenantes de la société concernées. Voici un tour d’horizon des éléments les plus marquants de l’année passée.
Stéphane NEREAU's insight:
Ceci est nécessaire pour définir face à chacune des menaces la probabilité qu’un incident survienne et ainsi orienter les efforts de prévention efficacement. Cette réflexion est d’autant plus importante que 2014 n’apportera pas d’embellie majeure sur le plan des budgets, y compris sur la sécurité de l’information. Les menaces elles seront toujours bien actives, comme l’ont montré les premiers jours de 2014. Il est donc toujours aussi primordial de cibler son action pour optimiser sa protection.
Les services secrets britanniques ont utilisé de fausses pages LinkedIn et Slashdot.org pour pénétrer dans le réseau informatique de Belgacom.
Stéphane NEREAU's insight:
Concrètement, quand la personne ciblée se connectait sur l’un de ces deux sites, le GCHQ s’interposait, lui renvoyait une copie exacte de la page demandée avec, en prime, un code malveillant qui s’installait sur sa machine et fournissait aux espions un accès total. Ce type d’attaque avait un nom de code : « Quantum Insert ». Les administrateurs réseaux de Belgacom ne sont pas les seuls à en avoir fait les frais.
La criminalité électronique connaît un essor spectaculaire. Pour y faire face, il est nécessaire de disposer des compétences et de l'équipement adéquats.
La criminalité électronique connaît un essor spectaculaire, ont affirmé les deux hommes: en 2010, la CERT recevait 178 signalements par mois, soit presqu'un tiers du nombre actuel. Pour y faire face, il est nécessaire de disposer des compétences et de l'équipement adéquats, ont-ils insisté.
Lorsque Belgacom a découvert l'an passé la piraterie dont il était la victime, il a fait appel à une société étrangère pour résoudre le problème parce que ni les pouvoirs publics, ni le secteur privé en Belgique n'avaient le savoir-faire nécessaire. "Que ferons-nous si une institution publique est victime d'une telle attaque", a souligné M. Beirens.
L'opérateur belge de téléphonie Belgacom est venu s'expliquer jeudi après-midi en commission des libertés civiles, de la justice et des affaires intérieures du parlement européen à propos de l'attaque informatique dont une partie de ses systèmes a été victime récemment. Ses dirigeants ont livré le peu d'informations certaines dont ils disposent et/ou peuvent parler.
Stéphane NEREAU's insight:
On ignore d'ailleurs toujours le type de données que le virus a permis de disséminer, car la clé de cryptage est particulièrement complexe et n'a pas encore pu être décodée. Mais les responsables de Belgacom, de même que Frank Robben, de la Commission de protection de la vie privée, ont exclu qu'il ait permis de voler des données en masse. Les flux constatés ne sont en effet pas assez importants, ont-ils précisé. Les responsables de Belgacom n'ont pas pu confirmer ou démentir l'hypothèse selon laquelle ce virus aurait été injecté par les services secrets britanniques. "Il s'agit d'une hypothèse, mais aucun fait ne nous permet à l'heure actuelle de la confirmer ou la démentir", ont-ils invariablement répondu aux commissaires qui les interrogeaient.
To get content containing either thought or leadership enter:
To get content containing both thought and leadership enter:
To get content containing the expression thought leadership enter:
You can enter several keywords and you can refine them whenever you want. Our suggestion engine uses more signals but entering a few keywords here will rapidly give you great content to curate.
Ceci est nécessaire pour définir face à chacune des menaces la probabilité qu’un incident survienne et ainsi orienter les efforts de prévention efficacement. Cette réflexion est d’autant plus importante que 2014 n’apportera pas d’embellie majeure sur le plan des budgets, y compris sur la sécurité de l’information. Les menaces elles seront toujours bien actives, comme l’ont montré les premiers jours de 2014. Il est donc toujours aussi primordial de cibler son action pour optimiser sa protection.