Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-ingérences russes dans la présidentielle américaine : mais au fait, qui est vraiment le pays le plus agressif (et efficace) en matière d'attaques informatiques ?

Cyber-ingérences russes dans la présidentielle américaine : mais au fait, qui est vraiment le pays le plus agressif (et efficace) en matière d'attaques informatiques ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

On parle beaucoup des hackers russes et de leur capacité de nuisance. Mais la récente accusation - après la fuite des documents du Parti démocrate américain - qui ciblait la Russie, ne doit pas faire oublier qui est réellement le leader de la cyberguerre aujourd'hui.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une cyberstratégie pour fédérer les acteurs publics et privés

Une cyberstratégie pour fédérer les acteurs publics et privés | Cybersécurité - Innovations digitales et numériques | Scoop.it

Cette semaine se sont tenues les Assises de la Sécurité où l'ANSSI a appelé à la mise en oeuvre d'une collaboration plus large et plus opérationnelle entre le public et le privé.

Stéphane NEREAU's insight:

Le 1er et 2 octobre se sont tenues les Assises de la Sécurité, ouvertes par Guillaume Poupard le nouveau Directeur Général de l'ANSSI, l'Agence Nationale pour la Sécurité des SI. Ce qui a retenu l'attention de GreenSI c'est le renforcement d'une approche de plus en plus opérationnelle de la cybersécurité, incluant les entreprises. Une approche qui s'éloigne de lois inapplicables cherchant plus à identifier et pénaliser les coupables, plutôt que d'aider à mettre en oeuvre des moyens de prévention.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Attaque informatique massive contre le secteur énergétique

Attaque informatique massive contre le secteur énergétique | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’éditeur de sécurité américain Symantec vient de révéler qu’un espionnage massif a été mené contre des entreprises du secteur de l’énergie, en Europe et notamment en France.

Stéphane NEREAU's insight:

Le groupe d’attaquants, dénommé Dragonfly par l’ éditeur (et aussi connu sous le nom Energetic Bear), a mené depuis au moins 2011 des attaques particulièrement sophistiquées à des fins d’espionnage, qui auraient pu conduire à des opérations de sabotage.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les attaques par déni de service vont exploser en 2014

L'acronyme DDOS, pour Distributed denial of service, inquiète de nombreux responsables de sites web. Le principe est simple : des milliers de PC infectés par un "bot" se mettent à attaquer un site Web jusqu'à ce qu'il tombe et soit mis hors-service. Pour un site marchand, cette indisponibilité entraîne une chute de son chiffre d'affaires, ce qui fait le bonheur de ses concurrents directs.

Stéphane NEREAU's insight:

Le déclenchement d'attaques DDOS est aujourd'hui devenu un vrai business. Des développeurs créent les bots et les virus qui vont les inoculer à des milliers, voire des centaines de milliers, d'ordinateurs et de smartphones. Un pirate commercialise ensuite ce réseau prêt à attaquer sur commande.

Ces bots et leurs attaques sont de plus en plus sophistiqués afin de contourner les protections mises en place par les fournisseurs d'accès et les sites eux-mêmes. De plus, leur force de frappe est de plus en plus impressionnante : en 2014, une attaque sur trois devrait générer un trafic réseau supérieur à 20 Gbit/s sur le site visé. Plusieurs iront au-delà des 100 à 200 Gbit/s. Bien peu de sites peuvent résister à une telle avalanche de requêtes.


L'analyse de la source des attaques DDOS place l'Inde au premier rang, devant la Chine, l'Iran, l'Indonésie et les États-Unis.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Attaques en ligne : une simple poignée de modes opératoires

Quatre-vingt-dix pour cent des incidents de sécurité pourraient être décrits par seulement un mode opératoire sur neuf, estime Verizon dans l’édition 2014 de son rapport d’enquêtes sur des attaques informatiques survenues l’an passé.

Stéphane NEREAU's insight:

« Désormais, lorsque quelqu’un lit notre rapport, il n’a plus besoin de lire tout une section intitulée ‘hacking’ pour découvrir quels sont les types d’attaque les plus courants », explique Marc Spitler, analyste risque sénior chez Verizon. « Désormais, nous sommes capables de produire une cartographie directe, par industrie, des modes opératoires des attaquants, et nous pensons qu’il s’agit d’une information véritablement utile. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Opération Windigo : 25000 serveurs UNIX infectés par un cheval de Troie

Opération Windigo : 25000 serveurs UNIX infectés par un cheval de Troie | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les chercheurs en sécurité d'ESET ont mis le doigt sur une vaste attaque informatique qui cible, une fois n'est pas coutume, les serveurs UNIX. Les machines infectées envoient massivement du spam à travers le monde, mais pas seulement.

Stéphane NEREAU's insight:

Le kit de logiciels malveillants utilisé dans cette cyberattaque circule depuis plus de 2 ans. Une fois le serveur contaminé, ce dernier participe au transit d'une grande quantité de spam, mais peut également avoir d'autres usages en fonction de la machine de l'internaute. « Il est intéressant de noter que la menace varie en fonction du système d'exploitation de l'utilisateur. Ainsi, pour un ordinateur sous Windows visitant un site infecté, Windigo, tente d'installer un malware via un kit d'« exploit ». En revanche, Windigo affiche des publicités de sites de rencontres pour les utilisateurs sous MAC OS. Les possesseurs d'iPhone, quant à eux, sont redirigés vers des contenus pornographiques » souligne le rapport. 500 000 internautes sont redirigés chaque jour vers du contenu malveillant en lien avec Windigo.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des “cyberagents” pour faire face aux attaques informatiques

Des “cyberagents” pour faire face aux attaques informatiques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le “Pacte Défense Cyber 2014-2016”, présenté par le ministre de la Défense ce vendredi 7 février, vise à sécuriser les installations sensibles du ministère et à doter la France d’outils de réaction. La formation et la sensibilisation des agents sont au programme.

Stéphane NEREAU's insight:

Pour parer à toute attaque informatique, mieux vaut être bien armé. C’est tout l’objectif du “Pacte Défense Cyber 2014-2016”, présenté à Rennes, vendredi 7 février, par Jean-Yves Le Drian pour sécuriser les installations du ministère de la Défense et doter la défense et l’industrie françaises de capacités de réaction. [cliquez ici pour le consulter]

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : l'enjeu du point de fin de processus

Sécurité informatique : l'enjeu du point de fin de processus | Cybersécurité - Innovations digitales et numériques | Scoop.it

La multiplication des terminaux mobiles et Cloud oblige les informaticiens d'entreprises à repenser leurs procédures de sécurisation.

Stéphane NEREAU's insight:

Ces chiffres montrent bien que si le problème existe, les informaticiens en sont largement conscients. Cependant cette mutation rapide des risques de sécurité demande un investissement sans cesse plus important afin de les contenir. 65% des entreprises interrogées reconnaissent ainsi avoir fait de la sécurité des points d'arrivée l'enjeu principal de leur développement, mais un peu moins de 30% seulement ont fait suivre ce changement de priorité par un investissement plus important. Or le problème budgétaire est avant tout un problème mathématique. Si encore trop peu d'entreprises ont investi dans la sécurisation de leurs terminaux mobiles et Cloud, ce sont 46% en 2012, puis 50% en 2013 des personnes interrogées qui relèvent une augmentation des pertes et coûts liés, dans la majorité des cas, à des attaques informatiques sur leurs systèmes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le système financier toujours menacé par des attaques informatiques

Le système financier toujours menacé par des attaques informatiques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le système financier mondial pourrait faire dans les prochains mois l'objet de nouvelles attaques informatiques spectaculaires débouchant sur des dizaines de millions de dollars et d'informations confidentielles volés, préviennent des experts.


 

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

51 % des PME a déjà subi au moins une attaque informatique

D'après une étude G DATA software et le groupe Chef d'entreprise, 51% des PME ont déjà subi une attaque informatique et un tiers plus de deux. Les chefs d'entreprise estiment ne pas véritablement maîtriser la sécurité au sein de leur entreprise, surtout lorsqu'elles sont multi-équipées avec ordinateurs, tablettes et smartphones.


Article d'origine : ici

Stéphane NEREAU's insight:

Globalement, les ordinateurs professionnels sont équipés en antivirus et des sauvegardes sont réalisées régulièrement. Mais l'expert en sécurité informatique assure que les entreprises pourraient aller plus loin. « Mais la prise en compte des risques liés aux non-mises à jour régulières des systèmes d'exploitation, à l'utilisation de mobiles et de supports de stockages externes dans l'entreprise est beaucoup moins forte, voire totalement oubliée. » Il est vrai que la dimension mobile et la tendance BYOD (bring your own device) renforcent les risques informatiques.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Votre plan de bataille contre le vol de données

Votre plan de bataille contre le vol de données | Cybersécurité - Innovations digitales et numériques | Scoop.it

Confrontés à des attaques informatiques de plus en plus visibles, les entreprises sont obligées de réagir. Anticiper permet d'éviter le pire.

Stéphane NEREAU's insight:

« Tous les systèmes ont des failles et il en suffit d'une seule », considère Thierry Karsenti, directeur technique Europe de Check Point Security. Le risque zéro n'existe pas et les attaquants ont souvent un coup d'avance. La clef contre la catastrophe ? L'anticipation. En interne comme en externe, il faut savoir sur quelles équipes et quels dirigeants compter pour répondre à l'urgence, en termes techniques comme de communication. « Les entreprises ont toutes prévu des plans d'urgence en cas de crue de la Seine, constate Alain Bouillé. Mais elles sont encore peu nombreuses à se préparer en cas d'intrusion informatique. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

« L’antivirus est mort », dit Symantec

« L’antivirus est mort », dit Symantec | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon l’éditeur, les antivirus laissent passer plus de la moitié des attaques informatiques. Côté technologique, mieux vaut se concentrer sur la détection d’intrusion, histoire de « sauver les meubles ».

Stéphane NEREAU's insight:
Créé dans les années 80, ce type de produit de sécurité s’appuie sur des bases de données de signatures pour repérer des codes malveillants sur les équipements informatiques. Mais cette parade ne fonctionne plus : selon M. Dye, les antivirus ne détecteraient plus que 45 % des attaques. « Ce n’est plus avec des antivirus que nous allons gagner de l’argent », précise-t-il. Comment alors ? Partant du constat que l’on ne peut plus forcément éviter les intrusions, Symantec veut se concentrer à l’avenir sur les méthodes de détection d’intrusion, d’analyse comportementale et de « mitigation », c’est-à-dire l’atténuation des effets.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises trop lentes à détecter les attaques informatiques

Les entreprises trop lentes à détecter les attaques informatiques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon la dernière version du rapport M-trends Mandiant, les entreprises n'ont pas fait beaucoup de progrès en 2013 au niveau de leur cyber-sécurité. Elles continuent à attendre plus de 200 jours avant de détecter les attaques dont elles sont victimes.

Stéphane NEREAU's insight:
Malgré les efforts de communication des acteurs de la sécurité et les révélations de Snowden sur la NSA, les entreprises ne semblent pas vraiment pressées de résoudre leurs problèmes de sécurité. « Gagner en visibilité sur son réseau interne nécessite du temps et de l’argent. Ce ne sont pas des projets anodins, mais nous nous attendions à ce qu’il y ait une vraiment mobilisation en 2013 et nous n’avons pas l’impression qu’elle a lieu » regrette Gérome Billois. Les quelques grands comptes qui ont démarré des actions importantes l’ont fait après avoir été victime d’une attaque, notamment dans le secteur de l’énergie. « Les autres sont plutôt engagés dans des opérations de réduction des coûts ou au mieux de stabilisation des budgets. Au final, l’État fait mieux que les entreprises dans le domaine de la cyber sécurité, il investit massivement avec le pacte Défense cyber et les recrutements à l’Anssi » commente Gérome Billois.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité – Où sont vos données critiques ?

Sécurité – Où sont vos données critiques ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Pas besoin d’attendre une cyberguerre… Au quotidien, des milliers d’entreprises sont confrontées à des attaques, visibles ou non, sur leur système d’information. Un sujet loin d’être seulement technologique.
Stéphane NEREAU's insight:

Une affaire de culture d’entreprise
Faut-il cependant se concentrer uniquement sur la protection de ses données critiques, quitte à être moins vigilant avec d’autres parties du SI ? « Ce n’est souvent pas aussi simple, remarque Florent Skrabacz, responsable des activités sécurité chez Steria. La protection des données critiques pour une banque, par exemple, ne saurait se passer d’une prévention des phishing 4 ciblés qui profitent des failles de ses sites Internet… » Dans un tel cas, la compromission des identités des clients sera toute aussi lourde de conséquences qu’une intrusion. Pour lui, la sanctuarisation des points les plus critiques du SI doit s’accompagner d’une approche systématique de la gestion des risques, avec des solutions de sécurité standardisées qui couvriront le reste du système… même si cela demande une analyse rigoureuse de prime abord. « Ce travail de fond sur la gestion des risques numériques n’est pas fait aujourd’hui en France, admet Laurent Heslault. Les entreprises sont encore trop en mode “tactique”, avec l’achat d’un produit précis pour contrer une menace précise. Il leur manque cette vision top-down qu’on a vu apparaître dans les pays anglo-saxons, scandinaves ou même en Inde. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Yahoo Mail victime d'une attaque informatique

Yahoo Mail victime d'une attaque informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it
Yahoo! a annoncé, jeudi 30 janvier, avoir identifié « un effort coordonné pour accéder de manière non autorisée » à des comptes sur sa messagerie Yahoo Mail.
Stéphane NEREAU's insight:

La liste des noms d'utilisateurs et des mots de passe utilisés pour cette attaque ont probablement été obtenus auprès d'un tiers, précise le groupe sur son site Internet, disant n'avoir « pas de preuve qu'ils aient été obtenus directement » dans ses propres systèmes.

Yahoo! assure avoir pris des mesures immédiates pour protéger ses utilisateurs, en particulier en leur demandant de changer leurs mots de passe pour les comptes affectés, ainsi que pour bloquer de futures attaques contre ses services. Le groupe assure aussi coopérer avec les forces de l'ordre pour identifier et poursuivre les auteurs de l'attaque.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Belgique : l'Europe attend des explications de Belgacom sur la cyber-attaque

Belgique : l'Europe attend des explications de Belgacom sur la cyber-attaque | Cybersécurité - Innovations digitales et numériques | Scoop.it

L'opérateur belge de téléphonie Belgacom est venu s'expliquer jeudi après-midi en commission des libertés civiles, de la justice et des affaires intérieures du parlement européen à propos de l'attaque informatique dont une partie de ses systèmes a été victime récemment. Ses dirigeants ont livré le peu d'informations certaines dont ils disposent et/ou peuvent parler.

Stéphane NEREAU's insight:

On ignore d'ailleurs toujours le type de données que le virus a permis de disséminer, car la clé de cryptage est particulièrement complexe et n'a pas encore pu être décodée. Mais les responsables de Belgacom, de même que Frank Robben, de la Commission de protection de la vie privée, ont exclu qu'il ait permis de voler des données en masse. Les flux constatés ne sont en effet pas assez importants, ont-ils précisé. Les responsables de Belgacom n'ont pas pu confirmer ou démentir l'hypothèse selon laquelle ce virus aurait été injecté par les services secrets britanniques. "Il s'agit d'une hypothèse, mais aucun fait ne nous permet à l'heure actuelle de la confirmer ou la démentir", ont-ils invariablement répondu aux commissaires qui les interrogeaient.

No comment yet.