La France est devenue le théâtre de multiples attaques terroristes. La guerre est récemment déclarée entre elle et Daesh. Dispose-t-elle d’une politique précise, ou bien de ressources nécessaires pour mener cette guerre sans merci ? Les ennemis diversifient leurs attaques La France a vécu le pire des attentats au cours de l’année 2015. D’où la question… Lire la suite
Cyberdéfense
La cyberdéfense est un mécanisme de défense des réseaux informatiques qui consiste à réagir aux différentes actions et à protéger les infrastructures critiques et la sécurité de l’information des organisations, des agences gouvernementales et d’autres réseaux potentiels. Définie par l’ANSSI comme « l’ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels, la cyberdéfense se concentre sur la prévention, la détection et le déploiement opportun de menaces afin qu’aucune infrastructure ou information ne soit compromise. La cyberdéfense est essentielle pour protéger les informations sensibles et les actifs, compte tenu du volume et de la complexité croissants des cyberattaques.
La cyberdéfense analyse les différentes menaces possibles pour l’environnement concerné
La cyberdéfense aide à développer et à faire avancer les stratégies nécessaires pour lutter contre les attaques ou les menaces malveillantes. Une vaste gamme d’activités est impliquée dans la cyberdéfense afin de protéger l’entité touchée et de réagir rapidement à un paysage de menaces. Celles-ci incluent : la réduction de l’attractivité de l’environnement pour les attaquants potentiels, la compréhension des emplacements critiques et des informations sensibles, la mise en place de contrôles préventifs pour garantir les attaques, la détection des capacités d’attaque et les capacités de réaction.
La cyberdéfense effectue également des analyses techniques pour identifier les chemins et les zones que les attaquants peuvent cibler.
La cyberdéfense fournit la sécurité indispensable pour exécuter des processus et des activités sans menaces.
La cyberdéfense contribue à améliorer les utilisations et les ressources de la stratégie de sécurité de la manière la plus efficace. La cyberdéfense contribue également à améliorer l’efficacité des ressources et des dépenses de sécurité, en particulier dans les environnements critiques.
Kaymera à la tête de la cyberdéfense mobile en Suisse…
La fierté israélienne monte d’un cran après la publication dans la presse Suisse des articles qualifiant Kaymera de « leader » dans le monde du développement de plateformes de cyberdéfense mobile dans la confédération helvétique. Pour plus de précision, ces articles se réfèrent à la signature par la société informatique suisse AiM d’un partenariat stratégique avec la… Lire la suite
Décryptage des messages chiffrés de la vidéo de revendication des attentats du 13 Novembre
L’Etat islamique a-t-il un grand intérêt pour la cryptographie ? Difficile de répondre par non après avoir vu la récente vidéo de revendication des attentats du 13 novembre à Paris. Celle-ci contenait en effet deux messages chiffrés. « Tuez-les tous, où qu’ils soient » C’est le titre donné par l’Etat Islamique à une vidéo diffusée le 24 janvier… Lire la suite
Les Smart TV présentent des failles de sécurité
L’utilisation mondiale des smart TV est accrue. Celles-ci sont des ordinateurs sans système de sécurité, que les cybercriminels pourront bien pirater pour infiltrer des données. Les caractéristiques des Smart TV Avant de faire un état des dégâts probables, occasionnés par l’utilisation des smart TV, il importe de connaitre les caractéristiques de ces appareils. Les smart… Lire la suite
Les attaques informatiques menacent notre quotidien
Depuis 2016, on craint le développement de la cybercriminalité. Ce que les gens redoutent le plus, c’est l’attaque terroriste ou industrielle via les ordinateurs, les smartphones et les objets connectés. Les menaces de sécurité Les menaces se développent partout. A Paris les formes d’attaques se multiplient : demandes de rançons, les attaques via les courriels, ou… Lire la suite
Denuvo Just cause 3 : impiratable par les pirates de jeu vidéo
Les pirates passent l’éponge ! Le nouveau système de protection des jeux vidéo Just cause 3 de Denuvo donnent aux légitimes une sérieuse avance. Plusieurs unités de piratage abandonnent déjà. Merci à Denuvo ! Pirates de jeux vidéo01 : La difficulté de piratage est partout À l’instar de la fondatrice de l’un des forums de crack pour… Lire la suite
Les manières de développer la culture du cyber sécurité en entreprise
Si la sécurité informatique tient une place importante dans l’entreprise, elle reste encore méconnue de la plupart des employés. Voici ce qu’il faut faire pour impliquer ces derniers. Comment induire l’esprit de la sécurité informatique chez les collaborateurs ? Vu le nombre de plus en plus croissant des cyberattaques prenant pour cible les PME ou les… Lire la suite
La maîtrise des données, la base de l’avenir d’une entreprise
Actuellement, il ne suffit plus de se fier aux outils juridiques habituels pour protéger les intérêts stratégiques des entreprises. Le processus va bien au-delà. Effectivement, l’entreprise de nos jours se dématérialise de plus en plus. Ses informations commerciales ou données techniques sont désormais classées dans des bases de données dont les solutions ayant permis une… Lire la suite
Cybersécurité : un secteur en pleine croissance
Se spécialiser dans la cybersécurité est-il actuellement une bonne idée ? La réponse est oui selon la société de conseil américaine MarketsandMarkets dans un récent rapport. Ce secteur se chiffrera selon ce dernier à environ 170 milliards de dollars et connaître un bond annuel de 10%. Toutes les entreprises de plus en plus conscientes de l’importance… Lire la suite
Cyberattaque : comment limiter les dégâts ?
Les modes opératoires ne cessent de se multiplier en matière de cyberattaques et ils ont gagné en agressivité et en complexité. Ce qui explique l’ampleur des dégâts des attaques les plus récentes. Il faut cependant le savoir, les erreurs humaines constituent le principal levier de l’ingéniosité des pirates. Pour subir le moins de dommages possible… Lire la suite
Cybersécurité au Canada : les entreprises font appel aux assureurs
Comme son voisin américain, le Canada voit le nombre des attaques visant ses entreprises augmenter de plus en plus. Celle subie par le site de rencontre extraconjugale Ashley Madison en est une parfaite illustration. Pour faire face aux menaces, les dirigeants ont décidé de faire appel aux assureurs. Les assureurs de plus en plus… Lire la suite
Cybersécurité : le responsable en question
La solution à une cyberattaque est, certes, une cybersécurité. Toutefois, un dilemme ramène à une interrogation : qui pourrait occuper la place du responsable de la cybersécurité ? Afin de répondre à cette question, il est nécessaire d’opter pour une analyse des intervenants lors d’une cyberattaque. Qui plus est, cette dernière nécessite une solution radicale, sinon, un… Lire la suite
Recommandations aux OSSI et RSSI
Les évènements dramatiques récents prouvent que nous sommes entrés dans une période de grande instabilité en matière de sécurité. Les attaques qui viennent d’avoir lieu ne sont sans doute pas les dernières sur l’ensemble du Territoire National. A Paris, les terroristes ont élargi leur éventail de cibles: population, salles de spectacle, Stade de France,…. En… Lire la suite
Etats-Unis : un texte de type OIV en passe d’être adopté
La France a de quoi être fière. Sa législation sur les OIV ou les opérateurs d’importances vitales semble en effet avoir constitué une source d’inspiration pour l’établissement d’un texte relatif à la cybersécurité. Ce texte incite en effet également les entreprises à communiquer sur les cybermenaces. Il est en cours d’examen au Sénat américain. Les… Lire la suite
Les applications en mode SaaS dans la sécurité informatique
Si les solutions en mode SaaS sont tendance, elles peuvent être source de tracas en termes de sécurité des données sensibles. Ce qu’il faut faire dans ce cas. Sécurité de données, quand le cloud computing s’en mêle Actuellement, les entreprises abandonnent progressivement les solutions applicatives sur site pour se tourner vers les offres cloud… Lire la suite
Sécurité informatique et vague des objets connectés : quelles armes utiliser ?
Nous nous trouvons dans un monde qui ne tardera pas à être « pris d’assaut » par les objets connectés. C’est bon pour notre développement, mais c’est encore mauvais pour le moment, nos systèmes informatiques n’étant pas protégés efficacement. Pour se pencher sur la question, Cap’Tronic avait organisé le 21 septembre dernier une table ronde entre plusieurs… Lire la suite