background preloader

Reflexions

Facebook Twitter

Etude 3M « Opération Piratage Visuel » : le piratage visuel est un risque sous-estimé par les entreprises. Parents, arrêtez de jouer aux Amishs 2.0 de service. Rétro : Un été caniculaire chez les pirates. La sophistication et le dynamisme des cyber-attaques au cœur de la course à l’innovation des pirates et professionnels de la sécurité. Comme chaque année, Cisco publie son Rapport semestriel 2015 sur la sécurité et dévoile son analyse des menaces et tendances en matière de cyber sécurité.

La sophistication et le dynamisme des cyber-attaques au cœur de la course à l’innovation des pirates et professionnels de la sécurité

Il révèle la nécessité absolue pour les entreprises de réduire les temps de détection (TTD), afin de contrer les attaques sophistiquées perpétrées par des pirates particulièrement motivés. Le kit d’exploits Angler est le type même de menaces auxquelles seront confrontées les entreprises. Cyber-évolution : Une nouvelle approche qui s’inspire du système immunitaire pour vaincre les cyberattaques sophistiquées. Le cyberspace a aussi son Centre des hautes études (CHECy)

23 mars 2015 1 23 /03 /mars /2015 08:55 19.03.2015 par Philippe Chapleau - Lignes de Défense Le Centre des Hautes Etudes du Cyberespace (CHECy) a été lancé en septembre 2014 et est dirigé par Henri d’Agrain.

Le cyberspace a aussi son Centre des hautes études (CHECy)

Premier rapport trimestriel de Corero Network Security : du déni de service au contournement de la cyber-sécurité. Premier rapport trimestriel de Corero Network Security : du déni de service au contournement de la cyber-sécurité.

Premier rapport trimestriel de Corero Network Security : du déni de service au contournement de la cyber-sécurité

Israël recrute des étudiants pour les transformer en agents secrets du Net « B-BELA LA VERITE. Dans l'infiniment grand et nébuleux de l'Internet, la galaxie n'est plus qu'un immense bourdonnement de clics, plus ou moins bien inspirés et bien intentionnés sous des pseudos invérifiables, dans laquelle l'espionnite aiguë de certains Etats peut aisément se faufiler, serpenter et agir à sa guise, ni vu ni connu, derrière les claviers.

Israël recrute des étudiants pour les transformer en agents secrets du Net « B-BELA LA VERITE

Facebook, Twitter et Youtube n'ont plus de secret pour Israël qui a très vite compris l'intérêt d'infiltrer leur virtualité sans frontières, nuit et jour, sept jours sur sept, été comme hiver, à l'image de sa fine fleur estudiantine, triée sur le volet, qui travaille sous couverture dans des « unités secrètes » structurées de manière quasi militaire sur les campus universitaires. Who Cares Who's Behind A Data Breach? Attribution takes a long time, a lot of work, and a healthy dose of luck.

Who Cares Who's Behind A Data Breach?

But is it worth the effort? The Best Defense Is a Strong Defense. Never Fight a Land War in Cyberspace. Summary: Why defense experts obsess about the relative advantages of different military hardware (e.g., the A-10 vs the F-35), the US has unleashed the tools of cyberwar on Iran.

The Best Defense Is a Strong Defense. Never Fight a Land War in Cyberspace.

We can expect more in the future, begun by friends and foes. So let’s learn the rules. Today Marcus Ranum explains the nature of attack and defense in cyberwar, and the advantages of each. Japon : plus de 25 milliards de cyberattaques en 2014. Le gouvernement japonais et d'autres organisations ont été la cible de plus de 25 milliards d'attaques informatiques en 2014.

Japon : plus de 25 milliards de cyberattaques en 2014

C'est ce que rapporte l'agence de presse Kyodo qui précise que ce chiffre a doublé en un an. L'institut national des technologies de la communication et de l'information (NICT), qui est doté d'un réseau de 240.000 outils pour détecter ce type d'intrusions, estime à 40% la part d'attaques en provenance de Chine. HTTP/2, la mise à jour qui va accélérer le Web. Afin d'être publiée, votre note : - Doit se conformer à la législation en vigueur.

HTTP/2, la mise à jour qui va accélérer le Web

En particulier et de manière non exhaustive sont proscrits : l'incitation à la haine raciale et à la discrimination, l'appel à la violence ; la diffamation, l'injure, l'insulte et la calomnie ; l'incitation au suicide, à l'anorexie, l'incitation à commettre des faits contraires à la loi ; les collages de textes soumis au droit d'auteur ou au copyright ; les sous-entendus racistes, homophobes, sexistes ainsi que les blagues stigmatisantes.

Lire-vint-cerf-s-inquiete-d-un-age-noir-du-numerique-le-monde-informatique-60280. La pérennité des données numériques est loin d’être une évidence, selon Vint Cerf.

lire-vint-cerf-s-inquiete-d-un-age-noir-du-numerique-le-monde-informatique-60280

(Crédit D.R.) Aujourd'hui, certains commencent à se préoccuper de la détérioration des supports numériques, un temps où il ne sera plus possible d'accéder à nos données, à notre histoire, à nos connaissances... En cette ère du cloud omniprésent, il semble facile de supposer que les données stockées dans le nuage sont en quelque sorte préservées pour toujours. Et du point de vue de la postérité, on pourrait penser que seule l'information analogique d'antan - tous les trucs sur papiers, sur bandes et autres formats pré-numériques qui n'ont pas été explicitement digitalisés - pose problème. La semaine dernière, lors de la réunion annuelle de l'Association américaine pour l'avancement de la science, Vinton Cerf, « le père de l'Internet » et aujourd'hui chef évangéliste de l'Internet chez Google, en a dressé une image bien différente.

Le vocabulaire pour comprendre le Web Analytics. Terme technique, jargon...

Le vocabulaire pour comprendre le Web Analytics

Les outils de web analytics et les professionnels de ce secteur n'emploient pas toujours un vocabulaire facile à comprendre. Voici quelques définitions. L'actuelle bataille des câbles préfigure-t-elle le cyberespace de 2030 ? - EchoRadar.eu. S’il est sans doute encore un peu tôt pour vérifier que la Russie et la Chine pourraient venir concurrencer et pourquoi pas, à termes, dominer les USA dans le cyberespace, force est cependant d’observer deux faits différents mais complémentaires : la Russie dispose, dans ce domaine, de ressources techniques et humaines plus que respectables. La Chine, elle, se dote en plus de capacités technologiques et d’innovations qu’il conviendrait d’évaluer avec le plus grand respect.

Pour cette dernière, la mise en exploitation en 2016 de la plus grande boucle de réseau de communication quantique (1) entre Pékin et Shanghai, soit tout de même plus de 2 000 kilomètres, vient illustrer une prouesse technologique indéniable. Cyberguerre : de la bombe atomique à l'arme informatique. Depuis les attentats menés contre la rédaction de Charlie Hebdo, un véritable conflit cybernétique se déroule entre djihadistes, membres d’Anonymous, et représentants de différents États. Ces événements surviennent quelques semaines à peine après que les États-Unis et la Corée du Nord semblaient plongés dans une escalade de rixes informatiques, soutenus par discours belliqueux. Voici tout ce que Google sait sur vous. Conjoncture - Cybersécurité. « Pas ce que l'on voit le plus inquiétant » La Bretagne veille sur la Toile, avec à l'esprit la crainte du premier « cyber-mort » en France qui serait dû à un attentat sur un réseau ultrasensible.

La Bretagne est au coeur du dispositif national de cyberdéfense. À Bruz, la DGA-MI et le pôle d'excellence Cyber veillent sur la Toile. Les entreprises doivent se prémunir. Après les attentats, les collectivités locales découvrent la cybersécurité - Les Echos. Europe Tsipras "très optimiste" pour trouver "une solution viable" Le Premier ministre grec promet de respecter les règles de l'UE. Le FMI dément avoir engagé une négociation. Le cybervandalisme envahit internet. Le « cybervandalisme » plutôt qu’une « cyberguerre » PUBLI-INFO. Cybersecurity: Defending 'unpreventable' cyber attacks. Cyberterrorists to target critical infrastructure. E.J. Hilbert, the heads Kroll's cyber unit for Europe, the Middle East and Africa, told CNBC that hundred, if not thousands attacks were already taking place—and that more attacks were coming.

Read MoreTop 5 cybersecurity risks for 2015 "There are hundreds of attacks taking place against the U.K. and U.S. nuclear industry and financial system every day. Face aux cyber-risques, autorités et entreprises doivent intensifier leur coopération. De Sony Pictures, au Ministère de la Défense, en passant par la chaîne de télévision France 3, plus récemment, l’actualité le rappelle sans cesse, les cyber-risques sont devenus menaces. Plus de 400 milliards de dollars dérobés en 2014 dans le monde, un chiffre qui pourrait atteindre 3000 milliards d’ici à 2020 selon le Forum économique mondial. Passée à un stade industriel, la cybercriminalité transpose dans le monde électronique les crimes économiques classiques, en les accélérant et les amplifiant.

Extorsion, chantage et usurpation d’identité défraient la chronique. Mais ils masquent également d’autres incidents moins médiatiques mais tout aussi dommageables pour les entreprises et les organisations, tels que les dénis de services, le blocage de sites ou la saturation de serveurs. Techniques et discrètes, ces actions délibérées constituent néanmoins un risque critique touchant au cœur de leur activité et de l’économie numérique.

Acteurs publics et privés unis dans la lutte. Cyberterrorisme: tous pirates! La France en guerre en 2015 ? L’année 2014 a été celle du centenaire de 1914. Royaume illicite où tout est permis : plongée dans les méandres du dark web. Obama and Cameron’s ‘solutions’ for cybersecurity will make the internet worse. 5 Information Security Trends That Will Dominate 2015. In information security circles, 2014 has been a year of what seems like a never-ending stream of cyberthreats and data breaches, affecting retailers, banks, gaming networks, governments and more. The calendar year may be drawing to a close, but we can expect that the size, severity and complexity of cyber threats to continue increasing, says Steve Durbin, managing director of the Information Security Forum (ISF), a nonprofit association that assesses security and risk management issues on behalf of its members.

Looking ahead to 2015, Durbin says the ISF sees five security trends that will dominate the year. "For me, there's not a huge amount that's spectacularly new," Durbin says. "What is new is the increase in complexity and sophistication. " 1. The Trouble With Dashboards. Gleaming executive dashboards are often based on no data whatsoever, and they tell us nothing useful.

Approche sociocritique et socioconstructiviste du numérique en éducation. ICT Security-Sécurité PC et Internet. Approche sociocritique et socioconstructiviste du numérique en éducation: fondements et perspectives. Moving from Alert-Driven to Intelligence-Driven Security. New Data Illustrates Reality Of Widespread Cyberattacks. Cybercom Chief Details U.S. Cyber Threats, Trends. Terrorisme : les armes du gouvernement pour surveiller et filtrer Internet.

Cameron meets Obama, vows cyber security cooperation - Read more - OPCGLOBAL. Five Cyber Security Experts & Why You Should Follow Them. Is China’s Cyberwar Capacity More Backward Than We Think? Pellerin sur la cybercriminalité: "Nous avons les moyens juridique pour punir" Breaking the Code on Russian Malware. Commentaires : Paywall mobile. Security - whose responsibility is it? - Cyber security updates. Les réactions après les révélations d’Edward Snowden – Master Intelligence Economique et Stratégies Compétitives. Top 5 cybersecurity risks for 2015. The Most Dangerous People on the Internet Right Now. Corée du Nord: une cyber-armée puissante. Normative Voids and Asymmetry in Cyberspace. Surely, Cybersecurity Must Have Your Attention Now. Nation-State Cyberthreats: Why They Hack.