background preloader

Le blog de la cyber-scurit

Le blog de la cyber-scurit
Rédigé par Nicolas Caproni / le 24 février 2014 Aujourd’hui, on va parler de chaire en cyberstratégie avec cette interview d’Alix Desforges, chercheuse au sein de la chaire CASTEX, créée en 2011. Merci à elle pour s’être prêtée au... Lire la suite Rédigé par Nicolas Caproni / le 21 février 2014 Hier matin, Jean-Marc Ayrault, Premier Ministre français, a rendu visite à l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) afin d’inaugurer ses nouveaux locaux, situés à la « Tour Mercure », Quai...

http://www.cyber-securite.fr/

La cyber-scurit en ligne de mire des industries de dfense europennes Rédigé par Nicolas Caproni on 15 jan 2011 / 2 Comments 2011, l’année de la cyber-sécurité ? 2 articles ont attiré mon attention cette semaine. Ils traitaient tous les deux du business de la cyber-sécurité et plus particulièrement de la concurrence acharnée entre les grands industriels de défense qui visent la conquête de ce nouveau marché qui explose actuellement. Sur ce terrain, ils font face aux éditeurs et constructeurs informatique spécialisés dans la sécurité des systèmes d’information. Maltego, l'outil de footprinting Il arrive que l’on ait besoin de faire certaines recherches sur des entités, notamment dans le cadre d’un audit de sécurité. Il existe deux façons de recueillir des informations : · Le fingerprinting ou reconnaissance active ; · Le footprinting ou reconnaissance passive.

Sécurité sur InformatiqueNews.fr : toute l'actu et les tendances Sécurité Parmi les 21 démonstrations organisées par le Metro Ethernet Forum pour montrer la continuité de service entre les réseaux Ethernet et les Acer, Fujitsu, HP, NCR, Lenovo et Toshiba, ont fait équipe avec Microsoft pour mettre au point Windows 10 en particulier pour la biométrie. Cette A l’occasion de Milipol Paris 2015, Thales présente son offre de cybersécurité adaptée pour les Opérateurs d’Importance Vitale (OIV) et Cyberspoc par SecureSphere by EPITA est une formation développée sur la plateforme d'enseignement numérique IONISx. Accessible sur tablette,

Une "faille majeure de sécurité" permettrait de pister les avions de Hollande en temps réel François Hollande est-il mal protégé? (Reuters) François Hollande a pris des risques avec sa sécurité personnelle. Cert-IST La 10ème édition de la conférence JSSI (Journée de la Sécurité des Systèmes d'Information), organisée par l’OSSIR (Observatoire de la Sécurité des Systèmes d'Information), s’est déroulée à Paris le 22/03/2011. Elle a réuni une centaine de participants. Nous faisons ici un compte-rendu des différentes présentations. Le programme complet est disponible sur le site de la conférence (les supports de présentation seront publiés prochainement sur ce site).

Cybercriminalité : "L'expertise d'un scellé peut prendre plusieurs mois" En marge du FIC 2013, 5e forum international de la cybersécurité, lundi 28 et mardi 29 janvier à Lille, l'IRCGN (Institut de recherche de la gendarmerie nationale) de Rosny-sous-Bois (Seine-Saint-Denis) a ouvert ses portes à la presse. Pour mener ses différentes missions de lutte contre la cybercriminalité, la gendarmerie dispose notamment d'une soixantaine d'experts ingénieurs. Une dizaine d'entre eux travaillent au département Informatique et électronique, dont l'adjoint est le chef d'escadron Cyril Debard, en poste à l'IRCGN depuis 2006. Interview. En quoi consiste votre mission ? - La mission des experts du département Informatique-électronique est d'analyser l'ensemble des appareils contenant de la mémoire informatique et numérique arrivant à l'IRCGN, notamment et principalement la téléphonie et les disques durs, mais nous traitons toutes les "devices"(téléphones, tablettes, disques durs, jouets, ...) contenant de l'électronique et de l'informatique.

Symantec livre ses prédictions sur la cybersécurité en 2016 (et au-delà) Si certaines tendances déjà observées devraient se confirmer, telles que l’Internet des Vulnérabilités ou la cybercriminalité sur mobile, d’autres évoluent, comme l’extorsion numérique qui devrait toucher de plus en plus d’entreprises, d’administrations et de particuliers, ou les attaques ciblées et personnalisées avec de nouveaux développements technologiques. Ces tendances de sécurité imposent une adaptation des particuliers et des entreprises, comme la nécessaire prise en compte des règlementations concernant la vie privée. Enfin, les experts de Symantec ont voulu regarder au-delà de la sécurité et de l’année 2016, avec le développement de la robotique et de la conceptualisation des villes du futur.

Des ransomwares en pagaille au ministère des Transports Pour bloquer le chiffrement d'un disque dur opéré par un ransomware, le ministère des Transports recommande de retirer le câble réseau et d'éteindre la machine. (crédit : D.R.) Le ministère des Transports est victime depuis le mois de décembre d'une série d'attaques au ransomware qui ont déjà bloqué de très nombreux PC. Juste avant le FIC 2016, les 25 et 26 janvier à Lille, on apprend que les bonnes pratiques recommandées par l’ANSSI ne sont pas toujours suivies. Et il n’est pas question ici des fameux OVI (opérateurs d’importance vitale) mais du ministère des Transports où un ransomware se balade de poste de travail en poste de travail via la messagerie selon le Canard Enchainé. Dissimulé dans une pièce jointe, ce bout de code - Cryptlocker, CryptoWall ou CTB-Lock parmi les plus courants - utilise de puissants algorithmes de chiffrement pour rendre illisible le ou les disques durs/SSD d’un poste de travail.

Scurit des systmes d'information Un article de Wikipédia, l'encyclopédie libre. La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Cybersécurité : les Experts courent après le progrès "Aujourd'hui tout le monde est concerné par la cybercriminalité : presque 100% du public, dans de plus en plus de pays", annonce d'emblée le lieutenant-colonel Eric Freyssinet, chef de la division cybercriminalité au pôle judiciaire de la gendarmerie nationale. Mi-janvier, en marge du FIC 2013, qui se tient lundi 28 et mardi 29 à Lille, il a présenté à la presse, depuis l'IRCGN (Institut de rechercher criminelle de la gendarmerie nationale) de Rosny-sous-Bois (93), les grands enjeux du pôle judiciaire de la gendarmerie en matière de cybercriminalité. Et les problématiques auxquelles les enquêteurs sont régulièrement confrontées, les grandes évolutions numériques leur offrant autant de facilités que de difficultés. Rarissimes sont les enquêtes où "la dimension internationale n'est pas importante", énonce le chef de la division cybercriminalité.

OCLCTIC L’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC) a été créé le 15 mai 2000. Ses compétences opérationnelles et techniques s’exercent dans le domaine de la cybercriminalité. Ce terme recouvre les infractions spécifiques liées aux « nouvelles technologies » et celles dont la commission est facilitée par l’usage de ces mêmes technologies. Les missions de l'Office recouvrent l’animation et la coordination, opérationnelle et technique, au niveau national, de la lutte contre la cybercriminalité. Il lui appartient également de fournir une assistance technique, pour les dossiers les plus sensibles et les plus complexes, à d'autres services de police ou de gendarmerie.

Vols d'identités : Les responsables sécurité tirent la sonnette d'alarme D’après l’éditeur de sécurité Rapid7, 90% des entreprises sont préoccupées par les attaques utilisant des informations d'identification volées. (crédit : D.R.) Dans une étude commanditée par Rapid7, les entreprises reconnaissent qu'elles sont submergées par le volume d'alertes qu'elles reçoivent et qu'elles ne sont pas toujours capables de repérer les attaques utilisant des identifiants volés. Selon un rapport commandé par l’entreprise de sécurité Rapid7, 62% des entreprises déclarent qu’elles ont trop d'alertes à gérer, et que leurs systèmes de gestion de l'information et des événements de sécurité (SIEM) n’arrivent pas à suivre.

Audit de scurit Un article de Wikipédia, l'encyclopédie libre. L'audit de sécurité d'un système d'information (SI) est une vue à un instant T de tout ou partie du SI, permettant de comparer l'état du SI à un référentiel. L'audit répertorie les points forts, et surtout les points faibles (vulnérabilités) de tout ou partie du système.

Related:  trophoniosParades