background preloader

Sécurité Informatique

Facebook Twitter

La France veut des cyber-réservistes. Par Victor Miget, le 03 mai 2016 16:04 La France souhaite renforcer ses effectifs d’experts, via des cyber-réservistes, pour des missions d’informations et de conseils, ou mobilisables en cas de cyberattaques contre des sites stratégiques.

La France veut des cyber-réservistes

La localisation territoriale des données : quelles réalités pour quelles garanties ? Mardi 14 octobre 2014 L’affaire PRISM a suscité de nombreuses inquiétudes quant à la sécurité des données personnelles dans le Cloud.

La localisation territoriale des données : quelles réalités pour quelles garanties ?

Entre localisation territoriale des données et renforcement des garanties, les gouvernements peinent à trouver des solutions pérennes alors que des outils existent déjà. Par Florence Chafiol (photo de gauche) et Mathilde Gérot, Avocats August & Debouzy. 1 - Les conséquences de l’affaire PRISM Suite aux révélations de l’ancien employé de la CIA et de la NSA, Edward Snowden, relatives au programme américain de surveillance PRISM, de nombreux Etats – dont des Etats membres de l’Union Européenne – ont tenté de répondre aux inquiétudes de leurs citoyens face aux soupçons d’utilisation massive et dissimulée par les services de renseignement américains des données à caractère personnel générées par ces derniers sur Internet.

« Sécuriser les locaux et le système informatique » - 14/10/2014. La cyberdéfense s'organise en France. Dans le cadre de DEFNET 2014, une soixantaine d'experts de la cyberdéfense se sont entraînés à conduire des actions défensives du 30 septembre au 3 octobre.

La cyberdéfense s'organise en France

(Source : Etat-Major des Armées / Droits : Ministère de la Défense) DEFNET 2014, un exercice interarmées de cyberdéfense a simulé la semaine dernière une attaque des systèmes informatiques du pays et coordonné la riposte. Le ministère de la Défense va par ailleurs développer un nouvel espace d'expertise cyber de haute sécurité sur le site de Bruz, en Bretagne. La sécurité enfin au coeur des investissements IT des entreprises ? Sécurité informatique : et si on finissait avec les mots de passe ? Une faille permettait de prendre le contrôle de 99% des smartphones Android. Protection des données, l'Europe durcit son arsenal législatif. Protection des données en Europe : des amendements risquent d'atténuer la rigueur du projet de loi.

Protection des données, l'Europe durcit son arsenal législatif

Les lois sur la protection des données en Europe auraient pu être très strictes. Mais, selon Sophos, les très nombreux amendements déposés risquent de limiter leur efficacité, avant même que les pays européens ne commencent à les appliquer. Selon l'entreprise de sécurité informatique Sophos, l'Europe aurait pu bénéficier des lois de protection des données les plus strictes au monde si les règles inscrites dans le projet actuel étaient appliquées. Pour aligner la législation avec les technologies numériques, la Commission européenne a proposé, en 2012, de réformer la loi de 1995 sur la protection des données en Europe. Quand le nouveau texte sera approuvé, en principe l'année prochaine, les États membres disposeront encore de deux ans pour mettre en oeuvre ces lois. Une évolution attendue. CNET.com hacké pour sensibiliser le web aux questions de sécurité ? 01net le 15/07/14 à 15h11 Un représentant d'un groupe dénommé « w0rm » déclare sur Twitter avoir hacké la base de données clients de CNET.com.

CNET.com hacké pour sensibiliser le web aux questions de sécurité ?

Cette team de hackeurs russes a d'ailleurs posté une image de l’accès à distance à un serveur du site américain, ce qui prouve l’intrusion. Jen Boscacci, directeur de la communication de CBS Interactive (qui détient CNET) a déclaré dimanche 13 juillet : « quelques serveurs ont été consultés, nous avons identifié le problème et nous l’avons résolu ». Il s’agirait en fait d’une faille de sécurité dans le framework Symfony du site. https//w0rm.in/cnet.com.tar.gz cnet hacked, here is src of www. pic.twitter.com/ggkaNF3VfE— w0rm (@rev_priv8) 12 Juillet 2014 Un gros coup de pub. Invisible.im, la messagerie instantanée qui ne veut laisser aucune trace. 01net le 08/07/14 à 17h34 On le sait depuis les révélations d’Edward Snowden : les cibles d’une surveillance massive sont avant tout trahies par leurs métadonnées, c’est-à-dire les traces informatiques qu'elles laissent un peu partout et qui permettent de savoir que quelqu’un a communiqué avec quelqu’un d’autre ou lui a envoyé quelque chose.

Invisible.im, la messagerie instantanée qui ne veut laisser aucune trace

L’exploitation de ces informations permet de constituer l’ensemble du réseau de contacts d’une personne, sans qu’elle s’en aperçoive. Le rapport sur la cybercriminalité alerte les défenseurs des libertés citoyennes. 01net le 02/07/14 à 18h26 Remis le 30 juin au gouvernement, le rapport du procureur général Marc Robert sur la lutte contre la cybercriminalité est difficile à digérer, dans tous les sens du terme.

Le rapport sur la cybercriminalité alerte les défenseurs des libertés citoyennes

Les 277 pages (plus 207 pages d’annexes) n’ont pas encore été totalement lues qu’elles font déjà bondir ceux qui défendent les libertés citoyennes. Ils craignent que les 55 recommandations ouvrent la porte à une surveillance de masse disproportionnée et source de dérives. « Le rapport commence par dire qu’Internet est un formidable outil de liberté, puis après c’est le coup de bambou. Je suis effrayé par la quantité de mesures répressives qui y figurent. L’homme pointe, en particulier, sur la mise à contribution grandissante des intermédiaires techniques. Apprenez à créer un mot de passe vraiment sécurisé.

01net le 01/07/14 à 17h49.

Apprenez à créer un mot de passe vraiment sécurisé

Google épingle les services de messagerie peu sécurisés. 01net le 04/06/14 à 18h07 Google s’est donné une nouvelle cause à défendre : la sécurité des emails.

Google épingle les services de messagerie peu sécurisés

Et le géant du Web a décidé d’aborder ce problème sous plusieurs angles. Hier, il a annoncé la disponibilité prochaine d’une extension Chrome permettant de chiffrer de bout en bout n’importe quel email, directement depuis le navigateur. Contrôle d'accès : les bases de la sécurité des systèmes d'information, Par Olivier Mélis, Country Manager France chez CyberArk. Conseil d’Etat : lorsque la révolution numérique rencontre les droits fondamentaux. Les bouleversements induits par l’économie numérique Si l’économie numérique était, dans ses premières heures, le fait de sociétés de secteurs spécialisés tels que les télécommunications, les éditions de logiciels et des sociétés d’ingénierie informatique, elle atteint aujourd’hui tous les acteurs de l’économie : industrie culturelle, commerce et distribution (prééminence de l’e-commerce), automobile, bâtiment.

Conseil d’Etat : lorsque la révolution numérique rencontre les droits fondamentaux

Forcément, cette invasion du numérique dans tous les secteurs commerciaux a bouleversé les comportements, et par conséquent, les droits qui les régit. Sécurité IT : le cloud computing, menace ou une opportunité ?

Orange Business Services poursuit sa série de Webinaires, avec cette séance particulièrement intéressante (qui aura lieu sur le site Webikeo le 12 novembre de 14 heures à 15 heures) sur le sujet de la sécurité informatique dans le Cloud Computing. La sécurité dans le Cloud Computing fait l’objet de tous les fantasmes : vol de données, phishing, récupération de fichiers entiers de carte bleue… Les scandales ne manquent pas sur Internet, relayés avec force par les médias. Pourtant, en même temps qu’un bruit énorme existe sur les réseaux quant à perte de confidentialité des données et la soi-disant fragilité du cloud computing, les usages des utilisateurs s’orientent de plus en plus vers l’ouverture et le partage.

Alors qui croire ? Et surtout, peut-on confier ses données à nuage public ou privé, sans risquer de perdre ses précieuses informations, surtout lorsqu’on est DSI et responsable des données de l’entreprise.