background preloader

Entreprise

Facebook Twitter

L’importance d’identifier ses données sensibles. Une récente étude conduite par le Ponemon Institute révèle que 64% des professionnels de l’IT déclarent que leur principal défi en matière de sécurité est de ne pas savoir où se trouvent les données sensibles de leur organisation sur site et dans le cloud.

L’importance d’identifier ses données sensibles

Quand les virus informatiques détruisent nos complexes industriels. Fin décembre, le gouvernement allemand a émis un rapport concernant une cyber-attaque contre une aciérie, qui a eu pour conséquence des dommages conséquents causés à l’usine.

Quand les virus informatiques détruisent nos complexes industriels

L’événement a été largement médiatisé depuis, de la BBC à Youtube ; le SANS Institute (SysAdmin, Audit, Network, Security) a notamment fourni une analyse détaillée de l’attaque. Nombre de ces rapports, comme celui de Wired, ont désigné l’attaque comme « le second cas confirmé dans lequel une attaque numérique a entraîné la destruction physique d’équipements », la première étant Stuxnet.

L’attaque s’est produite seulement quelques semaines après celles de BlackEnergy, ce qui a attiré mon attention, ce cas-ci constituant une attaque bien plus fondamentale contre une infrastructure majeure. L’attaque s’est concentrée sur la contamination de composants d’interface homme-machine issus de divers fournisseurs. Sécurité : une entreprise met en moyenne 6 mois à s'apercevoir d'une attaque.

L'information est cruciale en matière de sécurité informatique.

Sécurité : une entreprise met en moyenne 6 mois à s'apercevoir d'une attaque

Mais dans les entreprises, il semble que les attaques se déroulent dans un silence assourdissant. Cyberdéfense : quand l’armée mène une bataille numérique au cœur des entreprises sensibles. L'ANSSI publie un Guide des bonnes pratiques de l’informatique destiné aux PME/TPE. Guide des bonnes pratiques de l'informatique. Mot de passe inchangé : les sociétés de maintenance responsables. Pour ne pas avoir formé et informé son client sur la bonne gestion de ses mots de passe, une société de maintenance condamnée en France.

Mot de passe inchangé : les sociétés de maintenance responsables

Le site Legalis est revenu, dernièrement, sur l’arrêt de la cour d’appel de Versailles et du tribunal de commerce de Nanterre. Ce dernier a jugé qu’une société en charge de la maintenance informatique d’une entreprise avait pour obligation de sensibiliser son client à la sécurité informatique et à la bonne gestion de ses mots de passe. Le professionnel de l’informatique n’avait pas sensibilisé son client à la nécessité de changer le mot de passe de son PABX (Private Automatic Branch eXchange), un standard téléphonique informatisé. Cyber-protection des entreprises : bientôt les vraies questions. Un sujet qui ne les concerne pas.

Cyber-protection des entreprises : bientôt les vraies questions

C’est sans doute ainsi que les citoyens, s’ils étaient interrogés, qualifieraient la question des moyens utilisés par les entreprises pour lutter contre les cyber-menaces. Normal. Après tout – et heureusement – aucun drame de type coupure généralisée de l’électricité revendiquée par des pirates n’est survenu, mettant de facto ce thème aux allures techniques à la une des médias et des préoccupations. Plus de 25 000 sites ont certes été piratés suites aux drames de janvier, mais les autorités ont rapidement calmé les esprits en rappelant qu’il s’agissait d’actes de cyber vandalisme et de communication, non de cyber guerre – aucune donnée n’a été volée, aucun système industriel n’a été détruit. Quelques attaques informatiques ont par ailleurs été médiatisées – celle de Home Dépôt en septembre dernier, puis celle de Sony Pictures, entre autres.

How corporate America can fight cybersecurity threats. Enterprise Immune System : combattre pro activement les cybermenaces. Darktrace est une société de cyberdéfense britannique, fondée en 2013 par des mathématiciens de l’Université de Cambridge.

Enterprise Immune System : combattre pro activement les cybermenaces

DataSecurityBreach.fr va vous proposer de découvrir une nouvelle catégorie de technologie, appelée « Enterprise Immune System ». Pourquoi de bonnes résolutions ne suffisent pas à se protéger en 2015 ? Face aux cyber-menaces, les entreprises doivent s’ouvrir à de nouvelles approches en termes de cyber-sécurité.

Pourquoi de bonnes résolutions ne suffisent pas à se protéger en 2015 ?

Le paysage des cyber-menaces est en évolution permanente. Les attaques ciblées se multiplient tandis que les modes opératoires deviennent de plus en plus complexes et uniques, rendant ces menaces extrêmement difficiles à identifier. Darktrace. La sécurité des PME : responsabilité et valeur des données sous-estimées ? Selon une récente enquête[1] IPSOS, neuf PME sur dix sont conscientes du risque de piratage qui plane sur leur système d’information mais plus de la moitié d’entre elles ne prend aucune mesure pour se protéger des actes de malveillance.

La sécurité des PME : responsabilité et valeur des données sous-estimées ?

Une étude qui révèle également que 90% des entreprises interrogées autorisent l’accès aux sites web potentiellement dangereux et que 70% échangent des documents avec leurs clients sans garantie de confidentialité. Malgré ces risques inconsidérés, 76% des dirigeants savent qu’ils sont pénalement responsables de l’utilisation d’internet dans leur organisation. Attaques à l’encontre des comptes sociaux. Après Le Monde en Janvier, CNN, Forbes et une vingtaine d’importants média en 2014, c’est au tour de Newsweek de voir son compte Twitter piraté pendant quelques heures par des pirates se réclamant du groupe Etat islamique (EI).

Attaques à l’encontre des comptes sociaux

Comme nous le disions déjà lors de l’attaque subie par Le Monde, les comptes de réseaux sociaux tels que Twitter sont une cible de première importance pour les pirates. Si certaines entreprises ont mis en place des procédés et des moyens techniques pour protéger leur compte Twitter contre le hijacking, la plupart n’ont rien de cela et sont donc non seulement vulnérables au hijacking de leurs comptes de réseaux sociaux, mais sont aussi incapables de détecter ce hijacking de leurs propres comptes.

Leçon de sécurité sur Internet. De quoi une entreprise a-t-elle besoin pour instaurer la confiance des utilisateurs ?

Leçon de sécurité sur Internet

Réalisée fin 2014 auprès d’un panel de 1000 utilisateurs, une étude menée par GlobalSign met en évidence quelques règles à appliquer pour aider les entreprises à rassurer les internautes quant à l’utilisation d’internet Il n’est plus possible d’ignorer qu’aujourd’hui très peu de personnes peuvent vivre sans Internet. Accéder à ses comptes et faire du shopping en ligne, lire l’actualité ou ses e-mails, rester en contacts avec ses amis sur les réseaux sociaux, faire des recherches, etc. : la liste de ce que vous pouvez ou êtes obligés de faire sur Internet est longue. Authentification. 5 tendances clés de la cybersécurité pour 2015. Cinq grandes tendances qui auront un impact majeur sur les entreprises au sein de l’économie des applications (nouveau modèle économique où les applications deviennent la « vitrine » des marques et où l’identité et les accès deviennent le nouveau périmètre des organisations).

Dans ce contexte les professionnels de la sécurité seront confrontés à une double-équation : faire face aux cyber-risques dont l’actualité s’est déjà largement fait l’écho en 2014 et répondre aux enjeux de l’économie des applications, en facilitant le déploiement de services innovants (Cloud, Mobile, Social, Big Data) via des canaux multiples (laptop, smartphone, tablette, kiosques, centres d’appels, …).

Les entreprises doivent-elles se protéger du terrorisme? Yvan De Mesmaeker est secrétaire général de l’ECSA, l'association européenne de la sécurité des entreprises. Il constate qu’en effet l’inquiétude est plus importante mais comment pourrait-il en être autrement avec une alerte au niveau trois ? Cela dit, il n’y a pas de sur-réaction. De toute manière c'est quelque chose que l'on gère dans la discrétion et donc il n’y rien de très visible.

Quant à savoir si les entreprises doivent quand même anticiper d'éventuels incidents, la réponse est variable suivant notamment le secteur d’activité et la localisation. Mais il est indispensable de tenir compte de l’évolution de la société avec volonté de certains d'opposer deux communautés. 30 milliards d'euros : le coût des pertes de données en France. La cyberguerre est déclarée : tactiques de défense à l'usage des entreprises. Par Muriel de Véricourt publié le à 06h00 , mise à jour le 17/01/2015 à 08h49 Suite aux attentats, près de 19 000 sites français ont été ciblés par des attaques de hackers pro-ilsamistes. Les institutions mais aussi certaines entreprises sensibles sont visés. Le gouvernement appelle à la plus grande vigilance. A quand une vraie filière pour la sécurité des entreprises en France. Les entreprises françaises sont de plus en plus victimes de hackers et d’espions industriels.

Le nombre d’entreprises concerné par ces piratages s’élève à 360. 300 millions d’euros c’est ce qu’ont coûté ces attaques par les gangs internationaux sur les trois dernières années.

Sony et Conséquences

The Year in Cybersecurity: 5 Threats to Watch in 2015. The Sony hack -- and the FBI's conclusion that North Korea is responsible -- renewed security professionals' discussions of an ongoing cyberwar between countries and other opposing entities. Experts say we can expect more skirmishes to play out online rather than on the battlefield. "Experts have been calling it a 'cyber Cold War' for some time, and that's only ramping up quickly," said Chris Petersen, CTO and co-founder of security intelligence company LogRhythm. CES 2015: Following High Profile Hacks In 2014, Security Is Tech's Next Killer Feature.

Notable data breaches, ranging from the recent hack of Sony Pictures to the earlier hacks of celebrities' iCloud accounts that was sensationalized by Reddit users as "the fappening," have made headlines for more than a year now. And specialized vendors set to exhibit at the International Consumer Electronics Show (CES) in Las Vegas this week believe that consumers are finally prioritizing cybersecurity and digital privacy as much as they do other features on their gizmos. For instance, Missouri cybersecurity firm GoldKey has been providing corporations and governments around the world with protection against hackers for more than 14 years, but it will make its first big push for consumer business by exhibiting at CES and sponsoring the convention's first ever marketplace dedicated to cybersecurity. “People have seen all of these things that have happened and are very concerned about them, and I think they should be,” said Roger Billings, CEO of GoldKey.

2015 Tech Forecast: Clouds, Wearables, Cybersecurity Worries. In tech, 2015 will be big for: wearables, cloud computing, the Internet of Things and, alas, cybersecurity problems. The year kicks off with the giant International Consumer Electronics Show in Las Vegas where wearable devices — from smartwatches and activity trackers to body-worn cameras and computer glasses — will be a major focus. Would the U.S. Really Crack Down on Companies That Hack Back?  FTC Finalizes Snapchat Settlement. Bringing in the best talent for the job - Let's Talk Security blog. Advisory, Assurance, Tax, Transaction Services. Global Information Security Survey 2014 - Adapt: take a dynamic approach. Global Information Security Survey 2014 To remain competitive, a business must constantly change and adapt to a changing business environment and to the evolving threats that come along with those changes. Global Information Security Survey 2014 - Anticipate: a proactive state of readiness.

Global Information Security Survey 2014 The only way to get ahead in this complex and dynamic environment is to grasp the challenges head on — embrace cybersecurity as a core aspect of the business, and as an integral capability to survive and thrive. Becoming successful and staying successful is a never-ending journey, and building and maintaining the organization’s cybersecurity capability is part of this. To be at the Anticipate stage, the following characteristics need to be added: