background preloader

Reflexions

Facebook Twitter

Etude 3M « Opération Piratage Visuel » : le piratage visuel est un risque sous-estimé par les entreprises. Etude 3M « Opération Piratage Visuel » : le piratage visuel est un risque sous-estimé par les entreprises Selon l’étude 3M « Opération Piratage Visuel » réalisée par le Ponemon Institute1 en 2014, un expert en sécurité informatique parvient, dans 88% des cas, à pirater visuellement les données sensibles d’une entreprise. Un chiffre fort, qui démontre à quel point ce risque est sous-évalué par les entreprises. Pour accomplir un acte de piratage visuel, pas besoin de recourir à des équipements sophistiqués, contrairement aux cyber-attaques contre lesquelles de nombreux professionnels de la sécurité luttent actuellement. Pourtant, ce risque est très largement sous-estimé par les entreprises, à tort, comme le démontre l’étude 3M « Opération Piratage Visuel » réalisée par le Ponemon Institute en 2014 : Un acte de piratage visuel peut être réalisé extrêmement rapidement, en quelques minutes : 45% prennent moins de 15 minutes et 63% moins d’une demi-heure.

Parents, arrêtez de jouer aux Amishs 2.0 de service. Rétro : Un été caniculaire chez les pirates. La sophistication et le dynamisme des cyber-attaques au cœur de la course à l’innovation des pirates et professionnels de la sécurité. Comme chaque année, Cisco publie son Rapport semestriel 2015 sur la sécurité et dévoile son analyse des menaces et tendances en matière de cyber sécurité. Il révèle la nécessité absolue pour les entreprises de réduire les temps de détection (TTD), afin de contrer les attaques sophistiquées perpétrées par des pirates particulièrement motivés. Le kit d’exploits Angler est le type même de menaces auxquelles seront confrontées les entreprises. La multiplication des vecteurs d’attaques innovants et des opportunités de monétisation sont exploités par les hackers, à la faveur de l’essor de l’économie numérique et de l’Internet of Everything.

Les nouveaux risques associés à Flash, l’évolution des ransomwares et les campagnes de malwares de plus en plus dynamiques, tels que Dridex, augmentent la nécessité de réduire les temps de détection. Flash is Back – Les exploits utilisant les vulnérabilités d’Adobe Flash intégrés dans les kits d’exploits Angler et Nuclear ont également le vent en poupe. Cyber-évolution : Une nouvelle approche qui s’inspire du système immunitaire pour vaincre les cyberattaques sophistiquées | La Cybercriminologie sous toutes ses formes avec Jean-Paul Pinte. Le cyberspace a aussi son Centre des hautes études (CHECy) 23 mars 2015 1 23 /03 /mars /2015 08:55 19.03.2015 par Philippe Chapleau - Lignes de Défense Le Centre des Hautes Etudes du Cyberespace (CHECy) a été lancé en septembre 2014 et est dirigé par Henri d’Agrain.

Il a pour mission de développer la connaissance du cyberespace et de sensibiliser aux questions de sa sécurité. Le CHECy lance une première session de formation (à l'image de celle de l'IHEDN) qui ouvrira en septembre 2015 pour une trentaine d'auditeurs. Pour postuler, cliquer ici. Partager cet article. Premier rapport trimestriel de Corero Network Security : du déni de service au contournement de la cyber-sécurité. Premier rapport trimestriel de Corero Network Security : du déni de service au contournement de la cyber-sécurité Corero Network Security publie la première édition de son étude trimestrielle sur les tendances et l’analyse des DDoS. En analysant les données des clients du quatrième trimestre 2014, Corero constate que les pirates ont évolué dans leur utilisation des attaques DDoS.

Celles-ci servent désormais à contourner les solutions de cyber-sécurité des entreprises, à perturber la disponibilité des services et à infiltrer les réseaux des victimes. Le Rapport trimestriel Corero sur les tendances et l’analyse des DDoS s’appuie sur des données provenant de ses clients - hébergeurs, data centers, FAI et entreprises en ligne - du monde entier et sur l’analyse de l’état de l’art faite par le SOC (Security Operations Center) de la société. Des DDoS à des fins de profilage « Les attaques par déni de service ont été une menace pour la disponibilité du service pendant plus d’une décennie. Israël recrute des étudiants pour les transformer en agents secrets du Net « B-BELA LA VERITE. Dans l'infiniment grand et nébuleux de l'Internet, la galaxie n'est plus qu'un immense bourdonnement de clics, plus ou moins bien inspirés et bien intentionnés sous des pseudos invérifiables, dans laquelle l'espionnite aiguë de certains Etats peut aisément se faufiler, serpenter et agir à sa guise, ni vu ni connu, derrière les claviers.

Facebook, Twitter et Youtube n'ont plus de secret pour Israël qui a très vite compris l'intérêt d'infiltrer leur virtualité sans frontières, nuit et jour, sept jours sur sept, été comme hiver, à l'image de sa fine fleur estudiantine, triée sur le volet, qui travaille sous couverture dans des « unités secrètes » structurées de manière quasi militaire sur les campus universitaires. "Avec les médias sociaux, vous ne pouvez pas attendre," a déclaré un fonctionnaire sous couvert d'anonymat au Jerusalem Post, ajoutant : "Nous ne laisserons pas les histoires négatives en ligne être diffusées sans réponse, et nous répliquerons par des messages positifs. Who Cares Who's Behind A Data Breach? Attribution takes a long time, a lot of work, and a healthy dose of luck.

But is it worth the effort? Recently, I cracked a joke suggesting that whenever a reporter asks during a breach investigation, "so who do you think is behind this…" I should start making up outlandish answers like: “My sources believe it’s an alien plot to study human behavior.” Or, “Definitely the underground mole people.”A colleague even suggested, “I think it was actually all filmed on a soundstage like the moon landing.” In real life, however, discovering who is responsible for an incident might ultimately lead to some sort of recourse, but attribution generally takes a long time, a lot of work, and a healthy dose of luck. So instead of pointing fingers, I do my best to steer the conversation toward two things that matter a lot more: verifying what happened and keeping it from happening again. What do you think about current practices in data breach response? More Insights.

The Best Defense Is a Strong Defense. Never Fight a Land War in Cyberspace. | The Fabius Maximus website. Summary: Why defense experts obsess about the relative advantages of different military hardware (e.g., the A-10 vs the F-35), the US has unleashed the tools of cyberwar on Iran. We can expect more in the future, begun by friends and foes. So let’s learn the rules. Today Marcus Ranum explains the nature of attack and defense in cyberwar, and the advantages of each. {@nd of 2 posts today.} Introduction My 2014 presentation “Never Fight a Land War in Cyberspace” compared key elements of warfare in the real world with warfare in cyberspace, exploring the interchangeability of tactics and strategy in those domains. In this series I will lift some of the main themes from that presentation and give them the more detailed explanation they deserve. I will use two terms as shorthand. “Cyberwar“, which I do not think is a real thing, as shorthand for “conflict in cyberspace” — which I consider real.

“Topological warfare” as shorthand for the idea of warfare that is bound to a real-world existence. Japon : plus de 25 milliards de cyberattaques en 2014. Le gouvernement japonais et d'autres organisations ont été la cible de plus de 25 milliards d'attaques informatiques en 2014. C'est ce que rapporte l'agence de presse Kyodo qui précise que ce chiffre a doublé en un an. L'institut national des technologies de la communication et de l'information (NICT), qui est doté d'un réseau de 240.000 outils pour détecter ce type d'intrusions, estime à 40% la part d'attaques en provenance de Chine.

Figurent ensuite en bonne place la Corée du Sud, la Russie et les Etats-Unis. Selon l'institut, les pirates prennent, dans un nombre croissant de cas, le contrôle : des routeurs,des caméras de sécurité,Et d'autres systèmes connectés à internet afin d'établir leurs propres communications Cette étude a été menée pour la première fois en 2005 : à l'époque, seulement 310 millions d'incidents avaient été recensés. Washington a attribué à Pyongyang cette attaque, l'une des plus graves et spectaculaires jamais subies par une entreprise. HTTP/2, la mise à jour qui va accélérer le Web. Afin d'être publiée, votre note : - Doit se conformer à la législation en vigueur.

En particulier et de manière non exhaustive sont proscrits : l'incitation à la haine raciale et à la discrimination, l'appel à la violence ; la diffamation, l'injure, l'insulte et la calomnie ; l'incitation au suicide, à l'anorexie, l'incitation à commettre des faits contraires à la loi ; les collages de textes soumis au droit d'auteur ou au copyright ; les sous-entendus racistes, homophobes, sexistes ainsi que les blagues stigmatisantes. - De plus, votre message doit respecter les règles de bienséance : être respectueux des internautes comme des journalistes de 20Minutes, ne pas être hors-sujet et ne pas tomber dans la vulgarité. - D'autre part, les messages publicitaires, postés en plusieurs exemplaires, rédigés en majuscules, contenant des liens vers des sites autres que 20Minutes ou trop longs seront supprimés.

Lire-vint-cerf-s-inquiete-d-un-age-noir-du-numerique-le-monde-informatique-60280. La pérennité des données numériques est loin d’être une évidence, selon Vint Cerf. (Crédit D.R.) Aujourd'hui, certains commencent à se préoccuper de la détérioration des supports numériques, un temps où il ne sera plus possible d'accéder à nos données, à notre histoire, à nos connaissances... En cette ère du cloud omniprésent, il semble facile de supposer que les données stockées dans le nuage sont en quelque sorte préservées pour toujours.

Et du point de vue de la postérité, on pourrait penser que seule l'information analogique d'antan - tous les trucs sur papiers, sur bandes et autres formats pré-numériques qui n'ont pas été explicitement digitalisés - pose problème. La semaine dernière, lors de la réunion annuelle de l'Association américaine pour l'avancement de la science, Vinton Cerf, « le père de l'Internet » et aujourd'hui chef évangéliste de l'Internet chez Google, en a dressé une image bien différente. Conserver mais également relire les archives numériques. Le vocabulaire pour comprendre le Web Analytics. Terme technique, jargon... Les outils de web analytics et les professionnels de ce secteur n'emploient pas toujours un vocabulaire facile à comprendre. Voici quelques définitions.

Cookie. Petit fichier généré par la navigation, puis stocké dans un navigateur sur un ordinateur. "Not provided". Pages Vues : Une page est vue lorsqu'elle s'affiche dans un navigateur. PAP : Pages vues sur lesquelles une ou plusieurs publicités s'affiche(nt). Referer ou referrer (ou référant, voire "referral") : Indique la page d'où vient l'internaute, et donc l'origine du trafic. Session : Correspond à une période durant laquelle l'internaute est actif sur le site analysé. Tag. Taux de rebond : Désigne la part de visites où une seule page d'un site a été vue. Trafic direct. Trafic organique : Désigne les visites des internautes qui viennent des résultats naturels, c'est-à-dire non payants, générés par les moteurs de recherche et le SEO. L'actuelle bataille des câbles préfigure-t-elle le cyberespace de 2030 ? - EchoRadar.eu.

S’il est sans doute encore un peu tôt pour vérifier que la Russie et la Chine pourraient venir concurrencer et pourquoi pas, à termes, dominer les USA dans le cyberespace, force est cependant d’observer deux faits différents mais complémentaires : la Russie dispose, dans ce domaine, de ressources techniques et humaines plus que respectables. La Chine, elle, se dote en plus de capacités technologiques et d’innovations qu’il conviendrait d’évaluer avec le plus grand respect. Pour cette dernière, la mise en exploitation en 2016 de la plus grande boucle de réseau de communication quantique (1) entre Pékin et Shanghai, soit tout de même plus de 2 000 kilomètres, vient illustrer une prouesse technologique indéniable. Qui illustre parfaitement les efforts scientifiques et financiers mais aussi alternatifs déployés par Pékin en matière de recherche et de développement tout azimuts depuis le milieu de la précédente décennie. Si Vis Pacem Para Bellum. Cyberguerre : de la bombe atomique à l'arme informatique.

Depuis les attentats menés contre la rédaction de Charlie Hebdo, un véritable conflit cybernétique se déroule entre djihadistes, membres d’Anonymous, et représentants de différents États. Ces événements surviennent quelques semaines à peine après que les États-Unis et la Corée du Nord semblaient plongés dans une escalade de rixes informatiques, soutenus par discours belliqueux. Il ne s’en fallait pas plus pour que plusieurs journalistes généralistes décrivent aujourd’hui ces événements comme étant un des premiers jalons de la «cyberguerre».

Il est toutefois nécessaire de remettre les pendules à l’heure et de comprendre que ce phénomène est loin d’être nouveau. L’observateur attentif aura en effet tôt fait de comprendre que le tout est annoncé depuis près de 25 ans, déjà. Je vous suggère donc de faire un retour en arrière, histoire de mieux comprendre comment cela se fait-il que nous en sommes ici aujourd’hui. Les années 1990 Les années 2000 Aujourd’hui. Voici tout ce que Google sait sur vous. Conjoncture - Cybersécurité. « Pas ce que l'on voit le plus inquiétant » La Bretagne veille sur la Toile, avec à l'esprit la crainte du premier « cyber-mort » en France qui serait dû à un attentat sur un réseau ultrasensible. La Bretagne est au coeur du dispositif national de cyberdéfense. À Bruz, la DGA-MI et le pôle d'excellence Cyber veillent sur la Toile. Les entreprises doivent se prémunir.

Enjeu de notre siècle, la cybersécurité se joue en grande partie en Bretagne. À Bruz (35), la DGA - Maîtrise de l'Information est un site référence en France et même l'un des principaux en Europe. Vol, déni de service...Pour Paul-André Pincemin, ingénieur en chef de l'armement et chef de projet de ce pôle Cyber, l'une des préoccupations est d'identifier les trous dans la Toile. « Mais ce n'est pas ce que l'on voit qui est inquiétant... 30 M€ investis à BruzAux portes de Rennes, on traque la menace. 50.000 cyber emplois bretonsCe nouveau QG, qui sera livré au printemps 2016, doit accueillir 250 nouveaux salariés : cryptologues, codeurs... Tous concernés ! Après les attentats, les collectivités locales découvrent la cybersécurité - Les Echos.

Europe Tsipras "très optimiste" pour trouver "une solution viable" Le Premier ministre grec promet de respecter les règles de l'UE. Le FMI dément avoir engagé une négociation. Sapin : la Grèce a besoin de Paris et Berlin pour un accord sur sa... Dans une interview à l’agence Reuters, Michel Sapin estime qu’Athènes ne doit pas jouer Paris contre Berlin, se félicite d’une volonté de dialogue, et... Société Quatre policiers dont le patron de la PJ parisienne en garde à vue Bernard Petit et d'autres policiers sont entendus depuis mercredi matin par la police des polices, dans le cadre d’une affaire de violation du secret de...

Le cybervandalisme envahit internet. Cybersecurity: Defending 'unpreventable' cyber attacks. Cyberterrorists to target critical infrastructure. Face aux cyber-risques, autorités et entreprises doivent intensifier leur coopération. Cyberterrorisme: tous pirates! La France en guerre en 2015 ? | La Vigie. Royaume illicite où tout est permis : plongée dans les méandres du dark web. Obama and Cameron’s ‘solutions’ for cybersecurity will make the internet worse | Trevor Timm.

5 Information Security Trends That Will Dominate 2015. The Trouble With Dashboards. Les nouveaux métiers du Cyber à l’heure de la surveillance d’Internet | Approche sociocritique et socioconstructiviste du numérique en éducation. ICT Security-Sécurité PC et Internet. Une nécessaire prise de conscience des cyber-risques en éducation à l’heure des attentats | Approche sociocritique et socioconstructiviste du numérique en éducation: fondements et perspectives.

Moving from Alert-Driven to Intelligence-Driven Security. New Data Illustrates Reality Of Widespread Cyberattacks. Cybercom Chief Details U.S. Cyber Threats, Trends. Terrorisme : les armes du gouvernement pour surveiller et filtrer Internet. Cameron meets Obama, vows cyber security cooperation - Read more - OPCGLOBAL. Five Cyber Security Experts & Why You Should Follow Them. Is China’s Cyberwar Capacity More Backward Than We Think? Pellerin sur la cybercriminalité: "Nous avons les moyens juridique pour punir" Breaking the Code on Russian Malware. Commentaires : Paywall mobile. Security - whose responsibility is it? - Cyber security updates. Les réactions après les révélations d’Edward Snowden – Master Intelligence Economique et Stratégies Compétitives. Top 5 cybersecurity risks for 2015. The Most Dangerous People on the Internet Right Now.

Corée du Nord: une cyber-armée puissante. Normative Voids and Asymmetry in Cyberspace. Surely, Cybersecurity Must Have Your Attention Now. Nation-State Cyberthreats: Why They Hack.