background preloader

Information Security

Facebook Twitter

Maturité des entreprises vis à vis de la sécurité de l'information. Quel niveau de maturité ont les entreprises françaises vis à vis de la sécurité de l'information ?

Maturité des entreprises vis à vis de la sécurité de l'information

Les enquêtes de sécurité (Clusif, IDC, cabinets conseils) montrent un grand écart entre le niveau de confiance des entreprises françaises vis à vis de la sécurité de l'information et la réalité des mesures de sécurité mis en oeuvre (organisationnels et techniques). Cela est d'autant plus évident qu'après avoir résisté à l'utilisation des normes et standards internationaux de sécurité, leur adoption s'accélère en France (principalement par les entreprises privées). Ceci permet de mieux se "benchmarker", sachant néanmoins qu'il n'existe pas de métrique reconnu sur l'efficacité d'une politique de sécurité de l'information. Lien entre maturité et mission du RSSI.

Des milliers d'entreprises belges victimes de logiciels rançonneurs. Dropbox: 68 millions d'identifiants volés et mis en ligne. Digital La plateforme américaine de stockage de documents en ligne Dropbox a indiqué jeudi que les noms d'utilisateurs et mots de passe d'environ 68 millions de ses clients avaient été volés il y a quatre ans et récemment publiés sur internet.

Dropbox: 68 millions d'identifiants volés et mis en ligne

"La liste d'adresses email avec les mots de passe est réelle, toutefois nous n'avons pas d'indications qu'il y ait eu des accès irréguliers à des comptes d'utilisateurs Dropbox", a indiqué l'entreprise dans un communiqué envoyé par courriel. Dropbox dit estimer que le vol des informations remonte à 2012, mais n'en avoir eu connaissance qu'il y a seulement deux semaines, quand la liste de 68 millions d'identifiants a été mise en ligne, et ne toujours pas savoir qui sont les pirates et la méthode utilisée.

Il explique avoir informé ses utilisateurs, et avoir demandé à tous ceux qui n'avaient pas changé leur mot de passe depuis mi-2012 de le faire. Un piratage soupçonné d’être à l’origine d’une coupure électrique en Ukraine. Une importante coupure d’électricité, qui a plongé la majeure partie de la région ukrainienne d’Ivano-Frankivsk dans le noir pendant plusieurs heures le 23 décembre, pourrait avoir été causée par un piratage informatique, selon les informations de la presse ukrainienne et de l’éditeur d’antivirus ESET.

Un piratage soupçonné d’être à l’origine d’une coupure électrique en Ukraine

Selon ESET, qui dit s’être procuré une copie d’un virus infectant plusieurs centrales électriques dans le pays, la coupure a techniquement pu être causée par le programme baptisé « BlackEnergy ». Apparu en 2007, ce logiciel malveillant a été mis à jour à de nombreuses reprises ces dernières années, et inclut de multiples fonctionnalités permettant de paralyser des postes de travail et de détruire les données présentes sur les disques durs, mais aussi de ménager une porte d’accès dérobée permettant de prendre le contrôle des machines infectées.

How Cybercrime Is Evolving. The anonymous and borderless nature of cybercrime puts every organisation at potential risk.

How Cybercrime Is Evolving

Once considered an irksome pastime of geeky teens, cybercrime has grown up fast. In 2014 its annual cost to the global economy was estimated at US$445 billion. A 2015 Hewlett Packard-sponsored study of large U.S. companies found cyber-attacks growing “in frequency and severity” in every sector, at an average yearly cost per company of more than $15 million. Des hackeurs menacent de publier les données des clients d’un site de rencontres adultères.

Le Monde.fr | • Mis à jour le | Par Morgane Tual Sur sa version française, le site AshleyMadison se présente comme « le leader mondial des rencontres extraconjugales discrètes ».

Des hackeurs menacent de publier les données des clients d’un site de rencontres adultères

Discrètes ? Plus vraiment. Des hackeurs ont réussi à s’infiltrer dans le système d’Avid Life Media (ALM), l’entreprise qui possède le site, et assurent avoir mis la main sur les données personnelles de ses clients, mais aussi sur des informations financières d’ALM. C’est ce qu’a révélé, dimanche 19 juillet, le journaliste américain spécialiste de la sécurité Brian Krebs. Un collectif de hackers tente de faire chanter une entreprise belge. Le FBI: 'Un pirate est parvenu à prendre le contrôle du système de div... Un célèbre expert de la sécurité informatique a averti le FBI qu'il avait réussi à prendre le contrôle des réacteurs d'un avion pendant quelques instants grâce à son ordinateur portable et un cable Ethernet à près d’une vingtaine de reprises.

Le FBI: 'Un pirate est parvenu à prendre le contrôle du système de div...

C’est ce que l’on découvre dans un document d'un tribunal de district de New York. Le document montre que le FBI n’a pas douté de la véracité de ses déclarations. Le pirate en question est Chris Roberts (photo), le fondateur de One World Labs, considéré comme un expert de stature internationale dans le domaine de la cyber-sécurité. Top Seven Risks of Enterprise Mobility - How to protect your business. Training. Training Courses Training courses are built upon the training resources that form together a module that can be used in organising successful training events or adding hands on component to conferences.

Training

Training Resources The ENISA CERT Training material was introduced in 2008, and was complemented with new exercise scenarios in 2012, 2013, and 2014. Cyber Resilience Review (CRR) The CRR is a no-cost, voluntary, non-technical assessment to evaluate an organization’s operational resilience and cybersecurity practices.

Cyber Resilience Review (CRR)

Remaining cyber safe while travelling: security recommendations - Travel.gc.ca. Ethique & numérique.

Politique de sécurité

Les outils de la SSI (Sécurité des Systèmes d'Information) - CANAL AUNEGE. L'organisation de la SSI (Sécurité du Système d'Information) - CANAL AUNEGE. The Escalating Cost of Software Malice - Andrew O’Connell. By Andrew O’Connell | 8:00 AM June 25, 2013 Malicious attacks by hackers: At first they were an irritating oddity, but they’ve surged so much over the past few years that now they’re the most common cause of data breaches among U.S. companies.

The Escalating Cost of Software Malice - Andrew O’Connell

Because these incidents are hard to discover and combat, they’re also now the most costly form of loss. As part of HBR’s “Data Under Siege” Insight Center, we present a few charts that show just how quickly malicious attacks, and their costs, are mounting. The most recent data comes from a 2013 study by the Ponemon Institute and Symantec of 277 companies that experienced losses or thefts of protected personal data. First, a breakdown of the prevalance of three major types of data breaches — negligence (where did I put that flash drive?)

Then there’s the cost issue: Malice has always been more costly than human or system error, and after a dip, its cost now appears to be rising yet again. CAS - Sécurité de l'information - Formation continue.