background preloader

Cybersécurité

Facebook Twitter

Cyber sécurité des sites sensibles : comment ça se passe ? - ZDNet. Pourquoi c'est important pour vous ?

Cyber sécurité des sites sensibles : comment ça se passe ? - ZDNet

Pour en savoir un peu plus sur la sécurité informatique de systèmes critiques. "Et tu vois, avec mon mobile, je pilote la centrale nucléaire via Bluetooth ou Wifi, à partir d'une page Facebook dédiée…" Qu'on se rassure, un tel dialogue n'a jamais eu lieu et n'aura - croisons les doigts - jamais lieu. La centrale nucléaire de Chooz. (Source : Mossot / Wikipedia) Car la sécurité informatique des sites sensibles n'a rien à voir avec celle d'un centre industriel "normal". "Protection par l'antiquité" Le système d'information des centrales nucléaires repose, lui, sur une caractéristique qui pourrait faire sourire mais qui a longtemps garanti sa sécurité : "la plupart des équipements informatiques de sites sensibles ont longtemps bénéficié d'une certaine forme de "protection par l'antiquité", relève Carolyn Baylon, co-auteur d'un rapport sur la cyber sécurité des installations nucléaires.

Seulement voilà : l'apparition d'Internet a changé la donne. La région EMEA à la traîne de la cybersécurité. C’est quasiment un an de plus qu’à l’échelle mondiale : dans la région Europe, Moyen-Orient, Afrique, il s’écoule en moyenne 469 jours entre le début d’une compromission et sa découverte, selon Mandiant, contre 146 jours dans le monde.

La région EMEA à la traîne de la cybersécurité

C’est l’un des principaux enseignements de l’édition 2016 du rapport M-Trends de la filiale de FireEye pour la région EMEA, basé sur les enquêtes qu’elle a été amenées à y conduire l’an passé. En soumettant ces informations à LeMagIT.fr, vous acceptez de recevoir des emails de TechTarget et de ses partenaires. Vous consentez également à ce que vos données personnelles soient transférées et traitées aux Etats-Unis, et vous confirmez avoir lu et accepté nos Conditions d’utilisation et notre Politique de confidentialité. Concrètement, cela se traduit – toujours en moyenne – par la compromission de 40 systèmes par entreprise affectées, sur total analysé par l’attaquant de plus de 40 000, et l’exfiltration de 2,6 Go de données.

Objets connectés, la nouvelle faille de la cybersécurité ? Demain, tous connectés ?

Objets connectés, la nouvelle faille de la cybersécurité ?

Notre maison, notre voiture, et nos montres sont déjà aptes à envoyer et à recevoir des données. Les chiffres sont parlants : 21% des entreprises comptent déjà des objets connectés, et en 2018, 420 millions de voitures connectées devraient circuler. Ces données répertoriées dans l’ouvrage Objets connectés, la nouvelle révolution numérique donnent la mesure du phénomène. Dans le même temps, les cas de piratage de ces mêmes technologies se multiplient. Des hackers ont déjà pris le contrôle d’une voiture et même d’un pacemaker.

Conférence cybersécurité de L’Usine Digitale : comment protéger son entreprise en 2016. Les choses ont bien changé depuis les années 90 ou les virus informatiques et autres chevaux de troie faisaient régner la terreur dans les systèmes d'information.

Conférence cybersécurité de L’Usine Digitale : comment protéger son entreprise en 2016

Aujourd'hui, les menaces ont évolué, les surfaces d'attaques ont augmenté, et les systèmes se sont complexifiés. Alors que les denrées les plus précieuses des entreprises, quelle que soit leur taille, sont leurs données, celles-ci sont de plus en plus convoitées à des fins d'espionnage industriel (vol de brevets, technologies), économique (opérations financières, contrats en préparation) ou politique.

Mais les attaques peuvent aussi avoir un but criminel, liées à de l'activisme, voire même être "pour le sport". Alors, quelles sont les véritables menaces et comment s'en prémunir ? Cybersécurité : le nouvel enjeu des PME. Le site internet constitue le premier point de contact de toute entreprise.

Cybersécurité : le nouvel enjeu des PME

Mais une présence en ligne représente également un risque. La protection de son site internet est vitale pour toute entreprise, et tout particulièrement pour les PME. Les sites internet des PME sont particulièrement exposés aux cyberattaques. Les cybercriminels profitent du fait que les petites entreprises ne disposent pas toujours des ressources nécessaires pour employer leurs propres experts informatiques et que leurs systèmes ne sont donc pas toujours protégés par des professionnels. Par conséquent, ce manque d’expertise peut être la source de failles et faciliter la tâche des cybercriminels. Investissements dans la cybersécurité : l'Europe distancée par les Etats-Unis. Transformation numérique : 5 conseils pour s'aligner avec la cybersécurité - ZDNet. A mesure que les organisations migrent leurs métiers vers le numérique, le manque d'infrastructures propres et l'externalisation des services IT va poser un véritable problème de gestion de la sécurité mentionne le cabinet.

Transformation numérique : 5 conseils pour s'aligner avec la cybersécurité - ZDNet

En cause, l'incapacité des RSSI à gérer le risque. "La cybersécurité est une partie essentielle de l'entreprise numérique" mentionne Paul Proctor, vice-président et analyste chez le Gartner. Cybersécurité : quel mot de passe choisir ? Cinq scénarios pour le futur proche de la cybersécurité. Imaginer la manière dont sont susceptibles d’évoluer des sociétés de plus en plus connectées avec, comme question centrale, la cybersécurité.

Cinq scénarios pour le futur proche de la cybersécurité

C’est le délicat exercice auquel s’est prêté le centre de cybersécurité à long terme (CLTC) de Berkeley, rattaché à l’université de Californie. Mais il est d’autant plus important que « dans un futur pas si lointain, la plupart des choses et des personnes seront connectées à des réseaux numériques. Le cyber deviendra une attente de base ». Et dans cette perspective qui n’apparaît en rien fantaisiste, le CLTC veut « identifier les problèmes émergents qui vont devenir importants ». En soumettant ces informations à LeMagIT.fr, vous acceptez de recevoir des emails de TechTarget et de ses partenaires. Début 2014, McKinsey s’était prêté au même jeu pour le forum économique mondial. La cybersécurité, cette inconnue des dirigeants. « On voir des RSSI perdre leur emploi à l’issue de brèches de sécurité.

La cybersécurité, cette inconnue des dirigeants

Lorsque cela devient personnel, on tend plus à agir ». Ces propos sévères, Andrzej Kawalec, directeur technique Enterprise Security Services chez HPE, les tenait récemment à la rédaction. Et il semble clairement n’être pas isolé, dans cet état esprit. Si la question de la sensibilisation a été largement abordée, celle de la responsabilisation à tous les niveaux de l’entreprise, en cas d’incident de sécurité informatique, semble aujourd’hui posée de manière de plus en plus prégnante. En soumettant ces informations à LeMagIT.fr, vous acceptez de recevoir des emails de TechTarget et de ses partenaires. Cybersécurité : Les antivirus servent-ils encore à quelque chose ?

Elle est belle est bien révolue l'époque où il suffisait d’installer un antivirus pour se protéger des menaces pesant sur son système d’information.

Cybersécurité : Les antivirus servent-ils encore à quelque chose ?

Cette perception s’est aujourd’hui dissipée. Le fonctionnement traditionnel des antivirus ne leur permet plus depuis longtemps de tenir tête aux malwares, qui sont devenus polymorphes pour mieux échapper à la détection. A tel point qu'en 2014, le président de Symantec lui-même proclamait dans les médias que l'antivirus était mort. Deux ans plus tard, les antivirus sont toujours en vie, mais leur âge d'or est clairement terminé. Ils ne sont pas aidés en cela par Microsoft, dont le service Windows Defender, intégré par défaut aux versions récentes de Windows, les a rendu largement obsolètes.

Cybersécurité : Les cinq nouvelles menaces qui visent votre entreprise. Le ransomware Les ransomwares, ou "rançongiciels" en français, sont des malwares qui chiffrent tous les fichiers d'un ordinateur sans distinction et demandent aux utilisateurs de payer une rançon en Bitcoins avant de les déverrouiller.

Cybersécurité : Les cinq nouvelles menaces qui visent votre entreprise

Ils se propagent typiquement par phishing, au travers de faux emails de fournisseurs ou de collègues qui comportent un lien ou un fichier malveillant. Ces attaques peuvent avoir des conséquences redoutables et paralyser des entreprises entières, voire les mener à la faillite. Les hôpitaux en font fréquemment les frais, se retrouvant bloqués faute de payer la rançon. Le vol massif de données personnelles L'avènement du Big data et du cloud est une immense opportunité pour les entreprises... mais c'est aussi un énorme facteur de risque. Cybersécurité : Les six choses à faire pour éviter 95% des attaques. 1/ Faire de La sécurité un process (ce n'est pas un produit) "Je dois protéger mon entreprise ?

Certes. Quel produit faut-il que j’achète ? " Cybersécurité : la France veut lutter contre les hackers. Alors que de nouvelles règles en matière de cybersécurité vont être adoptées au sommet de l’Etat, il est intéressant de noter que c’est le secteur financier qui sera placé en première ligne par la loi de programmation militaire. Le secteur bancaire pour « tester » le dispositif anti-hackers Si l’Etat a décidé de positionner le secteur financier en première ligne pour adopter les nouvelles règles en matière de cybersécurité, c’est avant tout parce que les banques ont, à de nombreuses reprises, montré qu’elles pouvaient être pionnières lorsqu’il s’agit d’identifier des cybermenaces et de lutter contre les fraudes informatiques. En effet, même si le piratage du système de virement international Swift a beaucoup fait parler ces dernières semaines et que les banques sont peut-être davantage sujettes que d’autres acteurs aux attaques informatiques, l’Etat assure que le choix du secteur financier est uniquement lié à son expertise de la cybersécurité.

Rating: 1.0, from 3 votes. Cybersécurité : crise de panique dans les banques. Le paradoxe de la gestion d’identités numériques, Cybersécurité. « Comment équilibrer la transformation numérique et la sécurité des utilisateurs », se demandait une étude Capgemini/RSA parue fin février. Au vu du détail des résultats de ce sondage effectué aux Etats-Unis, au Royaume-Uni, en Allemagne, au Bénélux et en France, les entreprises ont bien conscience des enjeux mais se sentent démunies : seulement 26 % estiment être équipées avec les bons outils, qui leur permettent de gérer l’accès de chaque type d’utilisateurs aux systèmes informatiques, et ainsi se protéger du risque que l’un d’eux s’attaque aux données de l’entreprise.

Les autorisations, de l’« admin » aux clients Dans le même temps, 62 % des cadres-dirigeants interrogés savent bien que la numérisation de l’économie rend « très prioritaire » le fait de devenir capable de fournir aux clients, partenaires et salarié un accès au système d’information de l’entreprise. Pour sortir de ce paradoxe, les projets d’Identity Access Management (IAM) se multiplient. Cybersécurité : vers un certificat SSL européen normé ? , Le Cercle. Dans ce contexte grandissant, le passage des sites internet en HTTPS se développe nécessairement. En effet, cette technologie, quand elle répond à un process normé, permet à l’internaute d’une part de vérifier qu’il est réellement sur le site légitime, et d’autre part de rendre confidentiels ses échanges avec le site. Lire aussi : > C’est le jeu, vos données ont été volées À l’origine, le HTTPS concernait principalement les transactions financières, l’internaute en acte d’achat est en effet basculé au moment du paiement sur le site sécurisé d’une banque.

Depuis, le piratage numérique s’est développé… S'assurer d'être sur le bon site Il est par exemple devenu courant pour un internaute de surfer sur un site e-commerce illégitime alors qu’il pense être sur le site officiel, puis d’être dirigé vers un paiement sécurisé mais sur le compte bancaire du hacker. L'Intelligence artificielle a des super-pouvoirs de cybersécurité... 60 ans après sa création. L’Intelligence Artificielle (IA) fascine et ses applications dans le monde réel, notamment en entreprise, sont bien loin de la science-fiction.

L’infrastructure IT des entreprises à l’avenir sera donc modelée par l’IA. Cybersécurité: Washington recommande de désinstaller QuickTime sous Windows. C’est le jeu, vos données ont été volées, Cybersécurité. Cybersécurité : Hollywood en guerre contre les hackers. C’est une journée froide à Munich, et Oliver Stone, un des réalisateurs les plus provocateurs d’Hollywood, est face au hacker le plus recherché au monde, Edward Snowden – ou plus exactement l’acteur qui l’incarne, Joseph Gordon-Levitt. Le réalisateur est en plein tournage de son biopic controversé d’Edward Snowden. Mossack Fonseca : rois de l’évasion fiscale mais boulets en cybersécurité. « Si on peut sortir 2,6 teraoctets de votre organisation, c’est qu’il y a un problème. » Ce constat, énoncé sur le site spécialisé SC Magazine par un certain Christopher F. Cybersécurité : les hackers éthiques sont-ils vraiment efficaces ?

E-commerce : le mauvais élève de la cybersécurité. Adobe, Target, Domino’s Pizza, Amazon … Difficile de trouver l’intrus ? Sous le voile de la cybersécurité, Pékin vise à contrôler l’internet mondial – Epoch Times. L’agence de cybersécurité européenne tente de protéger la vie privée – EurActiv.fr. L’agence de cybersécurité européenne veut quitter la Crète – EurActiv.fr. Israël en première ligne sur les formations à la cybersécurité. Fin janvier 2016, le parc des expositions de Tel-Aviv a accueilli, pour la troisième année consécutive, CyberTech, le deuxième plus grand salon international de la cybernétique, derrière la conférence américaine RSA. Pour blinder votre cybersécurité, défiez (et payez) les hackers sur les plate-formes de Bug Bounty. Cybersécurité : l'indispensable riposte. La cyber sécurité : un des fondements de la société numérique. Cybersécurité : la défense par l'analogique.

Cinq questions importantes à se poser en matière de cybersécurité - ZDNet. Salaire : Experts cybersécurité et data scientists sont les rois du pétrole. Cybersécurité : la santé muscle sa défense. Cybersécurité : Thales et Orange font feu de tout bois. Cybersécurité : il empoche 15000 dollars en découvrant une faille toute bête de Facebook.

Cybersécurité : un tonneau des Danaïdes pour Sa Majesté. Cybersécurité, les tendances 2016. Les banques enjointes à renforcer la cybersécurité en 2016 - ZDNet. Le Pentagone lance un concours pour tester sa cybersécurité. IBM s'offre le spécialiste de la cybersécurité Resilient Systems. Cyber-sécurité : les attaques de DDoS ont bondi au 4ème trimestre. Cybersécurité : des millions de dollars gaspillés par les DSI - Cyber-sécurité : le smartphone, nouvelle cible de choix des attaques. « La cybersécurité exige des personnels qualifiés sur le terrain » BlackBerry acquiert Encription : petits conseils en cybersécurité. Les DSI admettent investir des millions à fonds perdu dans une cybersécurité qui se révèle inopérante sur la moitié des attaques.

Faisons de la cybersécurité une grande cause pour l'économie française ! 2016 face aux défis de la cybersécurité. Microsoft va épauler le Centre pour la cybersécurité. Quel est l’impact de la cybersécurité sur la finance et la réputation des entreprises ? Cybersécurité : le retour de la menace diffuse. Cybersécurité: les meilleurs (et les pires) élèves de l'Union européenne Diaporama. Cybersécurité : des entreprises perdraient du terrain.

Cybersécurité : résister aux nouvelles menaces contre le système d'information. La cybersécurité face au risque terroriste. Les pros de la cybersécurité sont trop rares. Cybersécurité: le nouvel eldorado des PME. Nouveau plan américain pour la cybersécurité. Cybersécurité : Orange équipe 400 collaborateurs de l'Elysée. Portrait-robot d'une start-up française de cybersécurité. Ecoles - Systèmes d'information et de communication. Cybercriminalité : quand les gendarmes deviennent hackers. [PORTFOLIO] Des « cyber-gendarmes » contre la cybercriminalité. Gendarmes du cyberespace : « Les données sont là, tout autour » Cybercriminalité : La traque de la gendarmerie sur Internet. Les Investigateurs en Cyber-Criminalité / Cybercrime. Filière des systèmes d'information et de communication / Les personnels des filières administratives, techniques et SIC / Personnels.

Cybercrime. Université de technologie de Troyes. L’Université de Troyes lance un master cybersécurité.