background preloader

Information Security

Facebook Twitter

Maturité des entreprises vis à vis de la sécurité de l'information | securite information. Quel niveau de maturité ont les entreprises françaises vis à vis de la sécurité de l'information ? Les enquêtes de sécurité (Clusif, IDC, cabinets conseils) montrent un grand écart entre le niveau de confiance des entreprises françaises vis à vis de la sécurité de l'information et la réalité des mesures de sécurité mis en oeuvre (organisationnels et techniques).

Cela est d'autant plus évident qu'après avoir résisté à l'utilisation des normes et standards internationaux de sécurité, leur adoption s'accélère en France (principalement par les entreprises privées). Ceci permet de mieux se "benchmarker", sachant néanmoins qu'il n'existe pas de métrique reconnu sur l'efficacité d'une politique de sécurité de l'information. Lien entre maturité et mission du RSSI De façon très corrélée, la mission du RSSI (Responsable de la Sécurité des Systèmes d’Information) évolue très fortement entre les entreprises en phase de sensibilisation à la sécurité et celles matures. Des milliers d'entreprises belges victimes de logiciels rançonneurs. Dropbox: 68 millions d'identifiants volés et mis en ligne. Digital La plateforme américaine de stockage de documents en ligne Dropbox a indiqué jeudi que les noms d'utilisateurs et mots de passe d'environ 68 millions de ses clients avaient été volés il y a quatre ans et récemment publiés sur internet.

"La liste d'adresses email avec les mots de passe est réelle, toutefois nous n'avons pas d'indications qu'il y ait eu des accès irréguliers à des comptes d'utilisateurs Dropbox", a indiqué l'entreprise dans un communiqué envoyé par courriel. Dropbox dit estimer que le vol des informations remonte à 2012, mais n'en avoir eu connaissance qu'il y a seulement deux semaines, quand la liste de 68 millions d'identifiants a été mise en ligne, et ne toujours pas savoir qui sont les pirates et la méthode utilisée. Il explique avoir informé ses utilisateurs, et avoir demandé à tous ceux qui n'avaient pas changé leur mot de passe depuis mi-2012 de le faire.

Un piratage soupçonné d’être à l’origine d’une coupure électrique en Ukraine. Une importante coupure d’électricité, qui a plongé la majeure partie de la région ukrainienne d’Ivano-Frankivsk dans le noir pendant plusieurs heures le 23 décembre, pourrait avoir été causée par un piratage informatique, selon les informations de la presse ukrainienne et de l’éditeur d’antivirus ESET. Selon ESET, qui dit s’être procuré une copie d’un virus infectant plusieurs centrales électriques dans le pays, la coupure a techniquement pu être causée par le programme baptisé « BlackEnergy ». Apparu en 2007, ce logiciel malveillant a été mis à jour à de nombreuses reprises ces dernières années, et inclut de multiples fonctionnalités permettant de paralyser des postes de travail et de détruire les données présentes sur les disques durs, mais aussi de ménager une porte d’accès dérobée permettant de prendre le contrôle des machines infectées.

Le logiciel semble avoir été conçu par un groupe appelé « Sandworm », du nom d’une faille de sécurité qu’il a abondamment utilisée en 2014. How Cybercrime Is Evolving. The anonymous and borderless nature of cybercrime puts every organisation at potential risk. Once considered an irksome pastime of geeky teens, cybercrime has grown up fast. In 2014 its annual cost to the global economy was estimated at US$445 billion. A 2015 Hewlett Packard-sponsored study of large U.S. companies found cyber-attacks growing “in frequency and severity” in every sector, at an average yearly cost per company of more than $15 million. Cybercrime’s increasing scale and sophistication have elevated it into a full-fledged illicit industry. Unlike legitimate businesses, cybercriminals are not constrained by national borders and operate under a cloak of anonymity. This can make it especially difficult for law enforcement agencies, acting on their own within a strict jurisdiction, to catch them and be ready for the next attack.

Two types of cybercrime Broadly speaking, law enforcement divides cybercrime into two categories: Ransomware “Zombie army” Prevention. Des hackeurs menacent de publier les données des clients d’un site de rencontres adultères. Le Monde.fr | • Mis à jour le | Par Morgane Tual Sur sa version française, le site AshleyMadison se présente comme « le leader mondial des rencontres extraconjugales discrètes ». Discrètes ?

Plus vraiment. Des hackeurs ont réussi à s’infiltrer dans le système d’Avid Life Media (ALM), l’entreprise qui possède le site, et assurent avoir mis la main sur les données personnelles de ses clients, mais aussi sur des informations financières d’ALM. C’est ce qu’a révélé, dimanche 19 juillet, le journaliste américain spécialiste de la sécurité Brian Krebs. L’entreprise a confirmé qu’une intrusion avait bien eu lieu. Les hackeurs, dont on ne connaît pas le nombre, se présentent sous le nom de « The Impact Team ». Justification morale AshleyMadison revendique pas moins de 37 millions de membres, dont 600 000 en France, il s’agit d’un des plus importants sites américains de rencontres payants.

. « L’option “suppression définitive” a rapporté à ALM 1,7 million de dollars (1,56 million d’euros) en 2014 . Un collectif de hackers tente de faire chanter une entreprise belge. Le FBI: 'Un pirate est parvenu à prendre le contrôle du système de div... Un célèbre expert de la sécurité informatique a averti le FBI qu'il avait réussi à prendre le contrôle des réacteurs d'un avion pendant quelques instants grâce à son ordinateur portable et un cable Ethernet à près d’une vingtaine de reprises. C’est ce que l’on découvre dans un document d'un tribunal de district de New York. Le document montre que le FBI n’a pas douté de la véracité de ses déclarations. Le pirate en question est Chris Roberts (photo), le fondateur de One World Labs, considéré comme un expert de stature internationale dans le domaine de la cyber-sécurité.

Le 15 avril, Roberts avait été arrêté et questionné par le FBI à sa sortie d’un vol United Airlines de Denver à Chicago après avoir indiqué dans un tweet qu’il pourrait tenter de pirater le système de vol d’un avion. Comme ses allégations n’ont pas été prouvées, il est ressorti libre de cet interrogatoire. Il a déclaré qu'il avait réussi à prendre le contrôle de l’ordinateur de la poussée de montée BLC pour ‘Climb’.

Top Seven Risks of Enterprise Mobility - How to protect your business. Training. Training Courses Training courses are built upon the training resources that form together a module that can be used in organising successful training events or adding hands on component to conferences. Training Resources The ENISA CERT Training material was introduced in 2008, and was complemented with new exercise scenarios in 2012, 2013, and 2014. The material contains essential material for success in the CERT community and in the field of information security. In this page you will find the ENISA CERT Training resources, containing Handbook for teachers, Toolset for students and Virtual Image to support hands on training sessions.

Past Training Courses Here you will find information about ENISA past training events in the field of operational security and CERTs. Want to know more? Requests for training (REGULATION (EU) No 526/2013 – Article 14), are usually initiated by the National or Governmental CERT of the Member State. Cyber Resilience Review (CRR) The CRR is a no-cost, voluntary, non-technical assessment to evaluate an organization’s operational resilience and cybersecurity practices. The CRR may be conducted as a self-assessment or as an on-site assessment facilitated by DHS cybersecurity professionals. The CRR assesses enterprise programs and practices across a range of ten domains including risk management, incident management, service continuity, and others. The assessment is designed to measure existing organizational resilience as well as provide a gap analysis for improvement based on recognized best practices.

On This Page: Downloadable ResourcesDevelopment of the CRRRelationship to the Cybersecurity FrameworkTen DomainsFlexibility of the ApproachTwo Options: Self-Assessment or Facilitated SessionCRR Final ReportProtection of Information Downloadable Resources CRR Self-Assessment Package This package includes the entire CRR self-assessment, including the fillable assessment form and report generator. CRR Information Sheet. Remaining cyber safe while travelling: security recommendations - Travel.gc.ca. Ethique & numérique.

Politique de sécurité

Les outils de la SSI (Sécurité des Systèmes d'Information) - CANAL AUNEGE. L'organisation de la SSI (Sécurité du Système d'Information) - CANAL AUNEGE. The Escalating Cost of Software Malice - Andrew O’Connell. By Andrew O’Connell | 8:00 AM June 25, 2013 Malicious attacks by hackers: At first they were an irritating oddity, but they’ve surged so much over the past few years that now they’re the most common cause of data breaches among U.S. companies. Because these incidents are hard to discover and combat, they’re also now the most costly form of loss. As part of HBR’s “Data Under Siege” Insight Center, we present a few charts that show just how quickly malicious attacks, and their costs, are mounting. The most recent data comes from a 2013 study by the Ponemon Institute and Symantec of 277 companies that experienced losses or thefts of protected personal data.

First, a breakdown of the prevalance of three major types of data breaches — negligence (where did I put that flash drive?) , system glitches (your company accidentally dumps its own data onto the public network, for example), and malice. Data Under SiegeAn HBR Insight Center. CAS - Sécurité de l'information - Formation continue.