Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Au CeBIT, les spécialistes de la sécurité surfent sur l’après Prism

Au CeBIT, les spécialistes de la sécurité surfent sur l’après Prism | Cybersécurité - Innovations digitales et numériques | Scoop.it

Editeurs d’antivirus et autres fabricants de smartphones sécurisés sont venus en nombre au CeBIT de Hanovre qui se tient jusqu’au 14 mars. Objectif : tirer profit des révélations sur les écoutes de la NSA en incitant les entreprises à dépenser plus pour se protéger.

Stéphane NEREAU's insight:

Editeurs d’antivirus et autres fabricants de smartphones sécurisés sont venus en nombre au CeBIT de Hanovre qui se tient jusqu’au 14 mars. Objectif : tirer profit des révélations sur les écoutes de la NSA en incitant les entreprises à dépenser plus pour se protéger.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les antivirus ferment-ils les yeux sur les malwares des Etats ?

Les antivirus ferment-ils les yeux sur les malwares des Etats ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Dans une lettre ouverte, une coalition de défenseurs de la vie privée demande aux éditeurs d’antivirus de faire la transparence sur leurs pratiques à l’égard des programmes malveillants développés par les Etats.
Stéphane NEREAU's insight:

Mais les Etats ont-ils nécessairement l’obligation de travailler de concert avec les antivirus pour assurer le succès de leurs opérations ? Pas forcément. Des exemples concrets comme Stuxnet et Flame, mais aussi des travaux de chercheurs en sécurité comme ceux l'ESEIA en France, démontrent qu’il est tout à fait possible d’échapper, souvent facilement, à toute détection par les antivirus et sans coup de pouce de leur part.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pour les DSI français, le ROI du cloud devient moins nuageux

Pour les DSI français, le ROI du cloud devient moins nuageux | Cybersécurité - Innovations digitales et numériques | Scoop.it
Selon une étude de Markess International, près de deux décideurs informatiques sur cinq obtiennent un retour sur investissement supérieur en externalisant leurs infrastructures IT dans le cloud qu’en recourant aux approches traditionnelles.
Stéphane NEREAU's insight:
Les DSI avancent des gains de flexibilité (ajouts de nouvelles ressources en fonction des besoins) en temps et ressources associées (recentrage de l’informatique sur son coeur de métier, meilleure disponibilité des ressources, mise en place rapide...), une réduction des dépenses d'investissements (modèle « pay as you go », mutualisation des coûts...) et une meilleure évolutivité.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

PRISM : Plus de transparence nuirait « gravement à la sécurité nationale »

PRISM : Plus de transparence nuirait « gravement à la sécurité nationale » | Cybersécurité - Innovations digitales et numériques | Scoop.it
Dans un document judiciaire de 33 pages, le ministère de la Justice américain a déclaré que donner plus d’informations sur les programmes de surveillance états-uniens serait un très gros risque pour la sécurité de cette nation.
Stéphane NEREAU's insight:

Le directeur de la puissante Agence américaine de sécurité nationale (NSA) a nié mercredi espionner les Américains sur les réseaux sociaux. « Il est totalement faux de dire que nous quadrillons les réseaux sociaux à la recherche d'Américains », a expliqué le général Keith Alexander, lors d'une audition devant le sénat. « Ce que nous recherchons, ce sont les personnes qui font l'objet d'une enquête pour terrorisme ou autre chose de cette nature ». Le général Alexander a reconnu que son agence - au coeur d'une vaste polémique sur la légalité des programmes d'espionnage révélés par Edward Snowden-- se servait des médias sociaux pour « enrichir » ses connaissances sur un suspect. Le New York Times révélait d’ailleurs récemment que la NSA utilisait les réseaux sociaux mais aussi des dizaines de sources d’informations personnelles pour dresser le portrait « social » des personnes surveillées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Prism : une backdoor dans un algorithme de cryptage utilisé par RSA

Prism : une backdoor dans un algorithme de cryptage utilisé par RSA | Cybersécurité - Innovations digitales et numériques | Scoop.it
RSA, la branche sécurité de EMC, avertit qu’un générateur de clefs renfermé dans son produit BSafe était susceptible de renfermer une backdoor de la NSA.
Stéphane NEREAU's insight:

RSA, un des principaux éditeurs de sécurité, a averti par e-mail ses clients qu’un algorithme de cryptage utilisé dans un de ses produits pouvait être poreux aux écoutes de la NSA. Les doutes concernent le générateur de clefs utilisé par défaut au sein du kit de développement BSafe (nommé Dual Elliptic Curve Deterministic Random Bit Generation). Une backdoor de la NSA pourrait résider dans ce logiciel. RSA conseille à ses clients d’utiliser un autre générateur, une option proposée par BSafe.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Tribune NTT Com Security : impact PRISM sur le cloud en entreprise

Tribune NTT Com Security : impact PRISM sur le cloud en entreprise | Cybersécurité - Innovations digitales et numériques | Scoop.it

Sylvain Defix de NTT Com Security fait le bilan des effets du programme PRISM sur les sociétés françaises et en tire certaines recommandations.

Stéphane NEREAU's insight:

Au-delà, la question interpelle également sur la manière dont le sujet sécurité est traité au travers du cloud. La nature même du modèle fait qu’il peut s’avérer difficile de le rendre conforme aux exigences, ou à la stratégie sécurité du client, sur la base d’un modèle « tout inclus ». Ce problème renvoie à la flexibilité des solutions de cloud :

- A supporter des contrôles de sécurité en production :

  • Suis-je capable de positionner mon dispositif de sécurité système d’entreprise et le gérer ?
  • Est-il possible de provisionner mon cloud avec mes propres solutions et services de sécurité réseaux ?

- A être intégrées de manière transparente dans les modèles de gestion du risque en continu, de conformité et de gouvernance :

  • Comment collecter et intégrer les logs de mon cloud dans mon système de cyber-surveillance ? Et quels types de logs suis-je capable de collecter ?
  • Comment puis-je m’assurer que les contrôles de sécurité sont conformes à ma politique de sécurité (règles de firewall, couverture anti-virus, gestion des vulnérabilités et des correctifs…) ?

C’est à ce niveau, à mon sens, que se situe le débat le plus intéressant, renvoyant à des principes de séparation des responsabilités et de spécialisation sur le sujet sécurité dans l’intégralité de ses dimensions.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La souveraineté des données : une priorité de l’agenda des DSI !

Un nombre croissant de DSI et de services informatiques se tournent vers le cloud pour les aider à acquérir un avantage concurrentiel pour leur entreprise, réduire les coûts et faire plus avec moins. Près des trois quarts des DSI que nous avons interrogés en mai de cette année ont convenu qu'ils utilisaient déjà du cloud. Selon l’étude, un des principaux avantages est de fournir un véritable accès universel (de n’importe où, à partir de n’importe quel appareil) aux données de l’entreprises au travers d’applications métiers. C'est en effet le plus grand avantage du cloud par rapport à l'infrastructure informatique maison ; mais c’est aussi sa plus grande faiblesse, comme les événements récents l’ont mis en évidence.

Stéphane NEREAU's insight:

Tout d’abord, scruter les réseaux internationaux et les data center des fournisseurs de cloud ainsi que les implantations de leurs sièges sociaux est la première étape, cruciale. Puis, seconde étape tout aussi importante est de vérifier s’il est possible pour un client de déplacer les données à sa demande – pour accompagner l’implantation de nouvelles filiales dans un pays, par exemple. Or, ceci est très difficile techniquement, car l'ensemble du réseau, des serveurs et de l'infrastructure de stockage doivent être virtualisés et automatisés. Fournir des services de cloud computing aux entreprises dans le monde entier sans toucher à aucune infrastructure américaine s’avère être encore plus compliqué. L'acheminement des données transitant par Internet est automatisé, il n'y a donc aucun moyen de prédire quel chemin vont prendre les données et de savoir si elles vont traverser les Etats-Unis ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une conférence pour « déchiffrer » Prism

Une conférence pour « déchiffrer » Prism | Cybersécurité - Innovations digitales et numériques | Scoop.it
La branche française de l’Issa recevra le 15 octobre Thomas Chopitea, responsable sécurité à la Société Générale pour un décryptage de l’affaire Prism.
Stéphane NEREAU's insight:

L’événement se déroulera en petit comité et accueillera les sympathisants de l’association ainsi que des participants ayant été cooptés suite à l’envoi d’un courrier électronique aux membres de L’Issa. L’association présentera également en avant-première son spot de sensibilisation à la sécurité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Douze spécialistes français de la sécurité informatique s’unissent pour profiter de l’après Prism

Douze spécialistes français de la sécurité informatique s’unissent pour profiter de l’après Prism | Cybersécurité - Innovations digitales et numériques | Scoop.it
Douze PME innovantes dans le domaine de la sécurité s’allient pour fonder HexaTrust. Dans ce « club », on trouve des intégrateurs, des éditeurs et des constructeurs dont Wallix, Olfeo, Brainwave, Vade Retro ou Arismore.
Stéphane NEREAU's insight:

Objectif : proposer une gamme complète de produits et de services de sécurisation 100 % d’origine française à côté des poids lourds du secteur que sont Thalès, EADS ou Gemalto. Il s’agit aussi de surfer sur l’après Prism, et sur le besoin des entreprises comme des administrations de disposer de tout l’arsenal nécessaire à leur cybersécurité sans passer par des fournisseurs étrangers, pour l’essentiel américains et israéliens.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Prism : les fonctionnaires indiens sans Gmail

Selon l’Economic Times of India, le gouvernement indien s’apprête à demander à tous ses fonctionnaires d’arrêter d’utiliser Gmail, le service de messagerie électronique de Google, pour toutes communications officielles, afin «de renforcer la sécurité des informations gouvernementales confidentielles» en conséquence du scandale Prism. Rien moins que 500 000 employés du secteur public seraient ainsi sur le point d’être notifiés. Gmail n’est pas le seul concerné : il devrait être recommandé de ne pas utiliser, dans un contexte professionnel, de service de messagerie électronique reposant sur des serveurs installés aux Etats-Unis.
Stéphane NEREAU's insight:
Et l’Economic Times of India de relever que de nombreux cadres du gouvernement indien utilisent des adresses Gmail, publiquement affichées sur des portails gouvernementaux. Las, Gmail s’avèrerait plus confortable d’utilisation que les services de messagerie électronique proposés par les services informatiques du gouvernement indien.
No comment yet.