Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

La Chine durcit son contrôle d'Internet

La Chine durcit son contrôle d'Internet | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le 1er juin, deux nouvelles réglementations entrent en vigueur. Elles renforcent les capacités de surveillance du web par le pouvoir.

Stéphane NEREAU's insight:

Sites internet, messageries instantanées, forums de discussions, blogs ou encore médias sociaux : tous ces fournisseurs d'information en ligne devront désormais demander une autorisation avant de publier des contenus concernant le gouvernement, l'économie ou les problèmes sociaux. L'objectif étant de "guider correctement l'opinion publique". L'annonce en a été faite début mai par l'Administration chinoise du cyberespace, sorte d'organe de la censure numérique, créé en 2014. Tout partenariat avec l'étranger devra être soumis à une "évaluation sécuritaire". Et d'ailleurs les employés devront être évalués. Tout cela dans un contexte où l'information en ligne est déjà extrêmement contrôlée. La Chine est classée par Reporters sans frontières au 176e rang mondial sur 180 pays pour la liberté de la presse.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Systèmes intelligents et sécurité : l'avenir technologique pour Gartner

Systèmes intelligents et sécurité : l'avenir technologique pour Gartner | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le cabinet d'analyse prévoit pour la période 2015-2018 une fusion toujours plus poussée du virtuel et du réel, la démocratisation de l’analytique, et une rupture nette due à la numérisation de l’entreprise.

Stéphane NEREAU's insight:

Autre grande tendance, la question de la sécurité informatique qui revient au premier plan. Le cabinet prévient que la croissance de l’industrie numérique empêche désormais une vision réactionnaire de la sécurité informatique, qui bloquerait toute initiative. « Les organisations vont de plus en plus reconnaître qu’il n’est pas possible de fournir un environnement sécurisé à 100% » affirme le Gartner, qui prêche pour la mis en place de politiques de gestion des risques.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le Wi-Fi peut-il garantir la sécurité de l’Internet des objets ?

Le Wi-Fi peut-il garantir la sécurité de l’Internet des objets ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En matière d'Internet des Objets, on se satisfait souvent du fait que le système fonctionne, pourtant, la connexion physique et la sécurité inhérente sont des aspects non négligeables. Selon Benoit Mangin, d'Aerohive, le Wi-Fi est et restera le mécanisme de connexion prépondérant pour l’Internet des Objets, car l'infrastructure permettant de l'exploiter de façon sécurisée existe déjà.


Stéphane NEREAU's insight:

Les autres modes de connectivité, tels que le Bluetooth Low Energy, sont moins répandus, et donc plus difficiles à pirater. Chacun a son propre niveau de sécurité, mais nécessite la mise en place d'une infrastructure sous-jacente. Pour permettre le déploiement étendu de l’Internet des Objets grâce au Wi-Fi, il faut s'attaquer à d'importantes problématiques, parmi lesquelles la sécurité des réseaux.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Plus de 100 000 sites utilisent des certificats SSL en RSA 1024 bits

Plus de 100 000 sites utilisent des certificats SSL en RSA 1024 bits | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les certificats SSL utilisant des clés RSA de 1024 bits ne sont plus supportés depuis fin 2013. Ils restent pourtant employés sur plus de 107.000 sites web.


Stéphane NEREAU's insight:

Avec la version 32 de Firefox sortie récemment (voir « Firefox 32 veut allier performances et flexibilité »), Mozilla a décidé de ne plus reconnaître les certificats utilisant des clés RSA de 1024 bits, jugées trop peu sécurisées. Ces derniers sont utilisés dans le cadre de sites web accessibles en HTTPS.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

10 % des extensions dédiées à Chrome seraient malveillantes

10 % des extensions dédiées à Chrome seraient malveillantes | Cybersécurité - Innovations digitales et numériques | Scoop.it

Suite à notre article « Espionnage de la NSA : les 8 leçons d’Edward Snowden », dans lequel la présence de backdoor dans des VPN et Firewall Barracuda est mentionnée, cette société nous écrit, estimant que cet article prête à « confusion ». Basé sur le rapport de la société Lexsi, notre article mentionnait la présence de backdoor ou vulnérabilités dans de nombreux produits de marques diverses (Juniper, Cisco, Dell, Huawei…). Dont Barracuda. Sans toutefois affirmer que la NSA aurait eu un rôle quelconque dans l’implantation de ces backdoor. « Nous n’avançons pas le fait que la NSA ait demandé l’implantation de ces portes dérobées », confirme Vincent Hinderer, un des deux auteurs de l’étude de Lexsi joint ce jour au téléphone.

Stéphane NEREAU's insight:

48 000 extensions ont été passées au crible. 130 sont clairement malveillantes, dont une utilisée par 5,5 millions d’internautes, qui transmet la liste de tous les sites que vous visitez à un serveur tiers. 4 712 autres extensions sont suspectées d’opérer certaines actions douteuses, rapporte PCWorld : fraude aux systèmes d’affiliation, vol de données de connexion ou du surf, fraude à la publicité, détournement des réseaux sociaux, etc.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

9 conseils anti-espions pour protéger sa vie privée sur Internet

9 conseils anti-espions pour protéger sa vie privée sur Internet | Cybersécurité - Innovations digitales et numériques | Scoop.it

Ça n'arrive pas qu'aux autres. Un jour, vous aussi pourriez bien être la cible d’un espion informatique. Une fatalité? Pas forcément. Pour déjouer leur pistage, il est bon de savoir comment passer inaperçu sur Internet.


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Tracking AddThis : le successeur du cookie ?

Tracking AddThis : le successeur du cookie ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un nouveau dispositif de suivi des internautes est expérimenté depuis plusieurs mois sur de nombreux sites Internet : le tracker de la société AddThis. Comment fonctionne-t-il ? Remplacera-t-il à terme les traditionnels cookies web ?

Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La lutte contre la cybercriminalité est-elle perdue?

La lutte contre la cybercriminalité est-elle perdue? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue. Et ce, même si Verizon a précisé, après avoir analysé les données de plus de 100.000 incidents de sécurité sur 10 ans, que 92 % des attaques peuvent être réparties en 9 types de menaces (les attaques de malwares, la perte ou le vol d'appareils, les attaques DDoS, les arnaques à la carte bancaire, les attaques d'applications web, le cyber-espionnage, les intrusions, le vol interne et les erreurs humaines), ce qui signifie que les entreprises font toujours face aux mêmes risques et aux mêmes attaques, depuis tout ce temps, et à plusieurs reprises.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Droit à l’oubli : comité « Google » et déjà un site pour référencer les liens supprimés des listes de recherche

Droit à l’oubli : comité « Google » et déjà un site pour référencer les liens supprimés des listes de recherche | Cybersécurité - Innovations digitales et numériques | Scoop.it

Google aura presque réussi son coup. Obligé par l’Europe à modifier ses listings de recherche au nom du cadre législatif relatif au droit à l’oubli  (l’outil pour faire la demande est disponible ici), le géant du web a lancé ces dernières semaines une campagne de communication sur le thème « le droit à l’oubli est une atteinte à la liberté d’expression« , une campagne qui s’appuyait sur quelques ratés très minoritaires pour mieux faire oublier le fait que de nombreux liens continuent de diffamer des individus, de propager des informations fausses sur leurs comptes, ou bien de fournir des éléments datés ou plus à jour qui peuvent nuire à la carrière professionnelle, quand ce n’est pas plus grave. Il faut dire que Google est un peu débordé par le nombre colossal de demandes de retraits, qui se montent déjà à plus de 70 000.


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les 4 grandes inquiétudes qui planent sur l'avenir d'Internet

Les 4 grandes inquiétudes qui planent sur l'avenir d'Internet | Cybersécurité - Innovations digitales et numériques | Scoop.it

Après avoir interrogé 1 400 spécialistes du Web, le think tank américain Pew Research Center a publié un rapport très pessimiste quant aux contours de la toile pour 2025.

Stéphane NEREAU's insight:

C’est bien connu : les prédictions sont une science difficile, surtout quand elles concernent l’avenir… Quand en plus, elles portent sur un secteur fortement dynamique et aux effets disruptifs, l’exercice peut rapidement apparaitre incertain, voire franchement douteux ou fallacieux. Ces inquiétudes méthodologiques n’ont pourtant pas rebuté le Pew Forum, qui a livré cette semaine un rapport dense et passionnant sur l’avenir d’Internet. Il voit tout en noir.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Atteintes à la vie privée : l'horreur que nous prépare l'essor de l'Internet des choses

Atteintes à la vie privée : l'horreur que nous prépare l'essor de l'Internet des choses | Cybersécurité - Innovations digitales et numériques | Scoop.it

Votre pacemaker désactivé à distance, votre compagnie d'assurance qui suit votre alimentation depuis votre frigo, votre voiture intelligente piratée par des hackers... Le futur que nous prépare l'Internet des objets pourrait bien être un enfer en matière de vie privée et de sécurité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les défis de la cybersécurité

Les défis de la cybersécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

La cyber-menace est en voie de prendre des dimensions systémiques pour l'économie mondiale. L'inquiétude des acteurs monte, au point que l'on peut craindre une réaction globale contre la numérisation, avec un énorme impact économique. Pourtant, les avancées en matière de cloud computing et de Big data pourraient, selon McKinsey, créer entre 9600 et 21600 milliards de dollars de valeur pour l'économie mondiale. Si la sophistication des attaques submerge les capacités défensives des États et des organisations, on peut redouter des règlementations et des politiques qui ralentiraient l'innovation et la croissance.

Stéphane NEREAU's insight:

Interview d'Hervé Guillou / Conseiller Défense et sécurité, Groupe Airbus, Président, Conseil des Industries de Confiance et de Sécurité /

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les risques du Big data

Les risques du Big data | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le Big data, opportunité ou danger ? Sans doute les deux à la fois. La croissance exponentielle du nombre de  données numériques disponibles – et les corrélations entre ces données – ouvrent des perspectives pour les entreprises comme pour les Etats.

Stéphane NEREAU's insight:

Mais le Big data fait aussi apparaître un certain nombre de risques dont on parle nettement moins. Sans doute en raison des gigantesques intérêts économiques en jeu. Il est toutefois questions de ces risques, entre autres sujets abordés,  dans une récente note du Commissariat général à la stratégie et à la prospective (CGSP) « Analyse des « big data » – Quels usages ? Quels défis ? «  dont Xerfi Canal a reçu les auteurs, Marie-Pierre Hamel et David Marguerit, chargés de mission au CGSP.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Tor : l’anonymat n’est pas toujours synonyme de sécurité

Tor : l’anonymat n’est pas toujours synonyme de sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon un chercheur en sécurité, un nœud russe Tor modifie tous les binaires qui passent par son intermédiaire pour les transformer en malwares. Et infecter les utilisateurs du réseau d’anonymisation.

Stéphane NEREAU's insight:

Si le système Tor protège l’anonymat de ses utilisateurs, il n’est pas forcément immunisé contre toutes les menaces. Un chercheur en sécurité du nom de Josh Pitts vient de mettre au jour un nœud de sortie Tor infecté. Situé en Russie, ce dernier aurait été utilisé par des assaillants non identifiés pour insérer du code malicieux dans des fichiers téléchargés par les utilisateurs Tor. Depuis, ce nœud a été signalé par les administrateurs du réseau d’anonymisation (via le signal BadExit) permettant aux utilisateurs de l’éviter.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Alors comme ça, vous voulez vous lancer dans l’Internet des objets ?

Alors comme ça, vous voulez vous lancer dans l’Internet des objets ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En début d’année, Google a fait les gros titres des journaux en rachetant Nest Labs, une start-up spécialisée dans la maison connectée, pour 3,2 milliards de dollars en numéraire. Bien que ses produits intelligents aient soulevé beaucoup d’enthousiasme, certains analystes ont trouvé fort généreuse l’offre faite à cette petite entreprise, évaluée il y a à peine un an à 800 millions de dollars. Mais plus encore, ils se sont demandé pourquoi Google, compte tenu de son succès, son talent et sa réputation, avait décidé de se lancer dans l’internet des objets (IdO) par le biais d’une opération de croissance externe ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le navigateur web MxNitro met le feu à Google Chrome

Le navigateur web MxNitro met le feu à Google Chrome | Cybersécurité - Innovations digitales et numériques | Scoop.it

Maxthon livre la première version de test de MxNitro, un navigateur web minimaliste qui se veut 30 % plus rapide que Google Chrome (selon l’éditeur).


Stéphane NEREAU's insight:

MxNitro se veut 3 fois plus rapide à installer que Chrome 37, la référence du secteur. Il chargerait également les pages 30 % plus vite que le butineur de Google. Ce navigateur web minimaliste offrirait enfin de forts gains en vitesse de traitement et en consommation de mémoire vive sur les PC un peu anciens.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Photos de stars volées sur iCloud : faille ou pas faille ?

Photos de stars volées sur iCloud : faille ou pas faille ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un hacker a réussi à pirater l’accès iCloud d’une centaine de personnalités (Jennifer Lawrence, Kate Upton, Rihanna, Amber Heard, Kirsten Dunst, etc.). Des photos sur lesquelles les stars posent nues ont alors fait le tour du web. La faute à Apple ? Oui et non…

Stéphane NEREAU's insight:

Le pirate n’aurait jamais réussi à hacker tous ces comptes iCloud si les victimes, aussi vedettes soient-elles, n’avaient pas pris la sécurité de leur compte Apple à la légère. Elles auraient par exemple pu :

  • Adopter des mots de passe robustes, comme par exemple « Sh1neBrigh7!!!Lik3@R1h4nn4inZeSky:-) » au lieu d’une date d’anniversaire ou du nom du toutou familial, c’est à dire des informations que l’on peut facilement retrouver et recouper sur Internet (ingénierie sociale).
  • Mieux choisir sa question de sécurité (en cas de perte ou de vol de mot de passe), toujours pour éviter d’être la victime d’ingénierie sociale.
  • Activer la validation en deux étapes Apple, pour s’assurer que personne d’autre ne vienne se connecter illégitimement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Prévention Phishing : Twîtter n'est pas Twitter

Prévention Phishing : Twîtter n'est pas Twitter | Cybersécurité - Innovations digitales et numériques | Scoop.it

De nombreux sites Internet frauduleux copient des sites officiels pour tromper la vigilance des internautes, et collecter des informations personnelles ou bancaires. Et l’ajout des caractères accntués dans les adresses web (URL) ne simplifie pas les choses.

Stéphane NEREAU's insight:

Le phishing – ou hameçonnage – c’est l’art de duper les internautes, souvent par e-mail, en se faisant passer pour une institution, une entreprise ou un site web reconnu : Yahoo, Collisimo, EDF, Orange, SFR, Free, La Banque Postale, PayPal, CAF, Visa Mastercard, etc. Le piège va jusqu’à proposer un site Internet imitant parfaitement celui de l’identité usurpée : la victime y est invitée à laisser de nombreuses informations personnelles (adresse postale, numéro de téléphone, autres adresses mail, etc.) ou bancaires (numéro de carte bleue, date d’expiration, etc.). Ces précieuses données sont ensuite réutilisées (dans des campagnes de spam par exemple) ou revendues sur des cybermarchés noirs.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment fonctionne Internet ? Explications

Comment fonctionne Internet ? Explications | Cybersécurité - Innovations digitales et numériques | Scoop.it

Ca marche comment Internet ? Le portail PCWorld s’intéresse à cette question qui intéresse tout autant les novices comme les personnes connectées depuis longtemps. Comprendre comment fonctionne Internet, c’est mieux envisager les enjeux du monde numérique. C’est aussi pouvoir aider à formaliser un regard critique sur l’univers connecté.


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Droit à l'oubli : moteurs de recherches et CNIL européennes se concertent

Droit à l'oubli : moteurs de recherches et CNIL européennes se concertent | Cybersécurité - Innovations digitales et numériques | Scoop.it

A l’heure où Google et Microsoft rendaient compte aux autorités européennes d’un premier bilan de leurs systèmes de droit à l’oublie, Reporters Sans Frontières dénonce les risques de censure qu’ils induisent.

Stéphane NEREAU's insight:

« Une boîte de Pandore qu’il sera difficile de refermer »… C’est ainsi que Reporters Sans Frontières (RSF) a qualifié l’arrêt européen du 13 mai 2014 sur le traitement des données personnelles par les moteurs de recherche. Rappelons que cet arrêt impose le droit à l’oubli à Google comme aux autres moteurs de recherche.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Terrorisme sur Internet : le projet de loi du Gouvernement « inefficace » pour le CNNum

Dans son avis consultatif du 16 juillet 2014, le Conseil national du numérique (CNNum) estime que le texte du Gouvernement sur le blocage des sites internet faisant « l’apologie du terrorisme » est « inefficace et inadapté ».


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

C'est quoi le Graymail ?

C'est quoi le Graymail ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le graymail est devenu si important qu'il menace l'existence du courriel comme moyen de communication. Mais qu'est ce que le graymail exactement ? Définition.


Stéphane NEREAU's insight:

Le graymail représente tous ces courriels non prioritaires, que l’on reçoit en masse, mais qui ne sont pas des spams pour autant : à un moment donné, l’utilisateur a donné son adresse mail (souvent à une marque, une enseigne ou une entreprise) et son accord (Opt In) pour recevoir des messages régulièrement. C’est notamment le cas lors d’une inscription sur un site Internet (notamment de e-commerce) ou lors de la délivrance d’une carte de fidélité dans un magasin (alimentation, vêtements, etc.). Mais les nombreuses notifications envoyées par mail depuis les réseaux sociaux ou les forums peuvent également être considérées comme du graymail.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une carte mondiale des cyberattaques sur Internet en temps réel

Une carte mondiale des cyberattaques sur Internet en temps réel | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le spécialiste de la cybersécurité Norse a créé une carte du monde où l'on peut voir en temps réel les attaques lancées contre l'un de ses honeypots. Un spectacle presque hypnotisant, mais dont la violence incessante fait également froid dans le dos.

Stéphane NEREAU's insight:

Pour mettre en avant son service IPViking, l'entreprise américaine Norse, spécialisée en sécurité informatique, a créé une carte du monde interactive qui montre en temps réel les attaques que subit l'un de ses honeypots. Un honeypot, ou "pot de miel", est un leurre informatique dont le but est d'attirer des attaques sur des ressources (serveurs) préparées à l'avance afin d'identifier les attaquants et de pouvoir mieux les neutraliser. Ce seul honeypot ne représente évidemment qu'une infime fraction des cyberattaques sur Internet, mais ce microcosme permet néanmoins de se faire une idée du volume qu'elles représentent, ainsi que du caractère incessant de ces assauts.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Stockez dans le cloud, mais gardez les pieds sur terre

Stockez dans le cloud, mais gardez les pieds sur terre | Cybersécurité - Innovations digitales et numériques | Scoop.it
La quantité de données circulant sur Internet croîtra de façon exponentielle d'ici à 2020. À cette vitesse, les capacités de stockage de votre système informatique seront vite saturées. Mieux vaut commencer à organiser le transfert de vos données dans le cloud.
Stéphane NEREAU's insight:

Vérifier, dans le contrat du prestataire, les garanties offertes, sa nationalité, le lieu d'hébergement de ses serveurs, la?possibilité de faire auditer son système par un organisme externe, les conditions de protection des liens entre l'entreprise et les serveurs du cloud.Contrôler les solutions prévues pour la sauvegarde et?la?restauration des données. Certains prestataires ne?dupliquent pas automatiquement les données confiées et?ne dédoublent pas leurs équipements (technique dite de?redondance).
Soyez vigilants aux conditions de rapatriement des données. L'option de réversibilité doit être contractualisée et testée régulièrement. Certains prestataires de cloud public ne la?proposent pas?!
Prévoir la loi applicable et la juridiction compétente quand le prestataire est basé à l'étranger, surtout en matière de propriété intellectuelle.
Éviter de laisser une porte "ouverte" sur vos données. En?cas de départ d'un collaborateur, supprimez ses?droits?d'accès.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment les grandes entreprises peuvent-elles protéger leurs données ?

Comment les grandes entreprises peuvent-elles protéger leurs données ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

La sécurité des données est un enjeu de premier ordre pour toutes les entreprises qui dépendent fortement de l’outil informatique pour fonctionner. En effet, le piratage étant de plus en plus répandu, il devient indispensable de se prémunir.

Stéphane NEREAU's insight:

Pour assurer la sécurité informatique à l’échelle d’une entreprise tout entière, les conseils généraux comme la navigation « incognito », le choix d’un moteur de recherche respectant mieux les données de ses utilisateurs (comme DuckDuckGo ou Blekko), vérifier systématiquement que l’on navigue en https avant d’entrer des données importantes… sont tous parfaitement valides, comme vous l’explique L’Express, mais ils restent insuffisants.

Pour une sécurité renforcée, il est intéressant d’envisager une solution sur mesure. Tools4ever offre un bon exemple de solution sécuritaire pour les grandes entreprises. Ce type d’investissement peut paraître impressionnant et compliqué, voire quelque peu extrême, mais en pratique, le fonctionnement quotidien de l’entreprise s’en voit amélioré car il gagne non seulement en sécurité mais également en efficacité.

No comment yet.