background preloader

Fredcaps

Facebook Twitter

Trie de la veille

Avec Cyberfiltre, OBS apporte plus de sécurité aux TPE/PME. Comment apporter un surplus de sécurité aux petites et moyennes entreprises qui n'ont pas vraiment de personne spécialement formée à cette question à l'heure où les menaces se démultiplient sur les réseaux.

Avec Cyberfiltre, OBS apporte plus de sécurité aux TPE/PME

Pour répondre à cette problématique, OBS a développé Cyberfiltre qui se présente comme un firewall physique ou virtuel. A l’occasion de son dernier Show hello, le 20 avril dernier à la salle Pleyel à Paris, le PDG d’Orange Stéphane Richard a annoncé plusieurs nouveautés et notamment une solution de sécurité baptisée Cyberfiltre, qui sera disponible début 2018. Taillée pour les TPE et les PME, Cyberfiltre est un firewall - disponible sous la forme d’une appliance physique ou virtuelle - bénéficiant de toute l’expertise d’Orange Business Services (OBS).

L'Epita va développer un logiciel de profilage criminel pour la police. L'école d'informatique Epita va créer un logiciel répertoriant les comportements des récidivistes et des tueurs en série en France pour aider l'Office central de la répression des violences aux personnes à disposer d'une meilleure vision de ces profils.

L'Epita va développer un logiciel de profilage criminel pour la police

La Direction centrale de la police judiciaire vient de signer, ce lundi 17 juin, une convention de partenariat avec l'Epita, l'école des ingénieurs du numérique membre de Ionis Education Group et l'une de ses entités, l'Office central pour la répression des violences aux personnes (OPRVP). L'analyse des cybermenaces progresse avec le développement de la Threat Intelligence.

La Threat Intelligence n'est pas encore suffisamment intégrée aux autres outils même si elle se développe fortement.

L'analyse des cybermenaces progresse avec le développement de la Threat Intelligence

PublicitéLe SANS Institute (SysAdmin, Audit, Network, Security) est un organisme de formation et de veille sur la cyber-sécurité. Il s'implante en France et publie son étude annuelle sur la Threat Intelligence (renseignement sur la menace). Menée au plan mondial sur un panel de 600 professionnels de la cybersécurité, elle montre que le CTI (Cyber Threat Intelligence) est désormais utilisée par 60% des entreprises interrogées, mais reste encore freinée dans son utilisation.

Largement connue et adoptée, la Threat Intelligence progresse nettement par rapport à l'enquête précédente menée il y a un an. Les entreprises utilisant le CTI sont 78% à observer une amélioration de leurs capacités de réaction en matière de sécurité, elles étaient 64% en 2016. Une utilisation directement liée aux menaces Article rédigé par Didier Barathon, Journaliste Partager cet article.

Les entreprises démunies face aux compétences des cybercriminels. Selon une étude commandée par Symantec, plus de la moitié des responsable cybersécurité en entreprises estiment que leurs équipes ne font pas le poids face aux aptitudes et à la rapidité d'évolution des pirates informatiques.

Les entreprises démunies face aux compétences des cybercriminels

Des employés « épuisés », « démunis », alors que les cybercriminels frappent à la porte de leur entreprise. Voilà ce que révèlent les données du rapport « État d’Alerte », commandé par Symantec au Goldsmiths College, de l’université de Londres. Réalisée auprès de 3 045 RSSI et professionnels de la cybersécurité en Allemagne, en France et au Royaume-Uni, l’étude décrit une situation inquiétante qui risque fort d’empirer. 98 % des FinTechs sont vulnérables en matière de cybersécurité. Selon une étude d'ImmuniWeb sur les 100 plus importantes FinTechs du monde seules 2 ont une cybersécurité acceptable.

98 % des FinTechs sont vulnérables en matière de cybersécurité

PublicitéSur une centaines de sites web et d'applications mobiles de FinTechs, seuls Brex Inc. ( et N26 Gmbh ( réunissent tous les critères d'une cyber-sécurité acceptable : chiffrement SSL complet, respect intégral des recommandations PCI DSS (Payment Card Industry Data Security Standard) et conformité aux exigences du RGPD (GDPR, règlement général européen sur la protection des données personnelles). Par conséquent, 98 % des FinTechs sont vulnérables en matière de cybersécurité. Ce fiasco a été relevé dans une étude réalisée par ImmuniWeb sur les 100 plus importantes FinTechs dans le monde.

Cybersécurité industrielle : de l'âge de pierre au security by design. Lors du Fic 2019, le sujet de la cybersécurité des systèmes industriels a été abordé.

Cybersécurité industrielle : de l'âge de pierre au security by design

Fournisseurs et clients tentent d'apporter des réponses. « Il ne faut pas laisser d’angle mort en matière de cybersécurité », a expliqué Guillaume Poupard dans son intervention lors du FIC 2019. Lors de l’évènement Lillois, différents thèmes ont été abordés pour éviter cette cécité et notamment celui de la sécurité des systèmes industriels. Ateliers et fournisseurs sont revenus sur ce sujet où il faut bien le dire, on navigue entre l’âge de pierre et le security by design en passant par la sensibilisation. Une vision caricaturale ? Dans ce cadre, le principal axe d’attaque est la clé USB, « en matière d’OT, les opérations de maintenance se font très souvent via une clé USB », souligne Michel Hoffman. Conférence CIO : Security by Design et cyber-résilience le 27 mars. Le 27 mars 2019, CIO organise au centre d'affaires Paris Trocadéro une conférence sur « Cybersécurité : innover pour la cyber-résilience - Intégrer la sécurité dès la conception à l'heure du RGPD » PublicitéSi les cybermenaces renaissent toujours à la manière des têtes de l'hydre de Lerne, les entreprises doivent en triompher pour garantir leur résilience.

Conférence CIO : Security by Design et cyber-résilience le 27 mars

Mais comment opérer ? Une cyberattaque massive a ciblé des opérateurs télécoms pendant 7 ans. L'opération Soft Cell a vu des opérateurs télécoms à travers le monde perdre plus de 100 Go de données d'enregistrement d'appels, mais cela aurait pu être bien pire : les attaquants auraient pu couper les réseaux cellulaires s'ils l'avaient voulu.

Une cyberattaque massive a ciblé des opérateurs télécoms pendant 7 ans

Le groupe d'attaquants a opéré depuis 2012, sur un mode « low and slow », attendant parfois des mois entre les actions.