Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
Un mois après l’attaque du ransomware WannaCry, une variante du ransomware Petya (découvert en 2015) s’est diffusée à très grande vitesse mardi après-midi.
Le logiciel malveillant a touché plus de 2 000 entreprises partout dans le monde en moins de 24 heures et la liste de victimes continue de s’allonger.
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
DEFERLANTE. Le 19 juillet 2001, Code Red infectait 250000 ordinateurs en l'espace de 9 heures. Quelque temps après,
c'était au tour de Nimda. Puis, cette année, du virus Klez, qui se propage par la messagerie.
Ce rapport décrit en détail l'éventail des cyber menaces auxquelles particuliers et entreprises sont confrontés. En nous fondant sur des sources de 2015, nous exposons ici nos remarques concernant les cas connus de malware détectés
par les systèmes de renseignement anti-menace. Nous identifions par ailleurs plusieurs évolutions et tendances clés dans ce domaine.
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
Un mois après l’attaque du ransomware WannaCry, une variante du ransomware Petya (découvert en 2015) s’est diffusée à très grande vitesse mardi après-midi.
Le logiciel malveillant a touché plus de 2 000 entreprises partout dans le monde en moins de 24 heures et la liste de victimes continue de s’allonger.
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
DEFERLANTE. Le 19 juillet 2001, Code Red infectait 250000 ordinateurs en l'espace de 9 heures. Quelque temps après,
c'était au tour de Nimda. Puis, cette année, du virus Klez, qui se propage par la messagerie.
Ce rapport décrit en détail l'éventail des cyber menaces auxquelles particuliers et entreprises sont confrontés. En nous fondant sur des sources de 2015, nous exposons ici nos remarques concernant les cas connus de malware détectés
par les systèmes de renseignement anti-menace. Nous identifions par ailleurs plusieurs évolutions et tendances clés dans ce domaine.
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
Les conflits humains possèdent une composante numérique. La conférence explore les contextes de cyber-conflictualités, de concurrences et de duels projetés sur le cyberespace.
Elle est organisée par l'Université de Limoges, l'IIRCO et la chaire GCAC, Gestion des Conflits et de l'Après Conflit.
la sécurité informatique est un ensemble de mécanismes qui sont conçus pour détecter,
prévenir et lutter contre tout attaque ou intrusion vient de l’extérieur d’une organisation
informatique.
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
Aujourd’hui, le secteur financier et tout les autres secteurs font face à un grand défi. Ils ont besoin de montrer à leurs clients qu'ils ont opté pour une stratégie en cybersécurité optimale car chaque attaque peut avoir un impact non seulement sur les opérations, mais aussi sur l’image de marque. La balance s’incline maintenant vers les outils innovants, basés sur l'analytique Big Data et sur des modèles de comportement. En identifiant la cybercriminalité comme un problème répandu et agressif, ITrust a développé Reveelium, une solution capable d'extraire des perspectives concrètes à partir de données du système, pour accompagner les experts dans leur gestion de risques informatiques.
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
Une entreprise sur cinq dans le monde aurait déjà connu
un incident impliquant un ransomware. Ces chevaux de Troie empêchent les organisations d’accéder à
leurs données pour mieux les faire chanter. Mais faut-il pour autant payer ?
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
12 influenceurs de la cybersécurité industrielle à suivre !Sentryo
Anton Cherepanov : Chercheur en logiciels malveillants chez ESET. Il a mené des recherches approfondies sur les cyber-attaques en Ukraine et les logiciels malveillants BlackEnergy. Ses recherches ont été présentées lors de nombreuses conférences, dont Virus Bulletin, CARO Workshop, PHDays et ZeroNights.
Anton Shipulin : Global Presales Manager, Protection des infrastructures critiques et développement des affaires chez Kaspersky.
ZeroNights : ZeroNights est une conférence internationale, consacrée aux aspects pratiques de la cybersécurité.
Chris Sistrunk : Consultant spécialisé dans la cybersécurité des systèmes de contrôle industriel (ICS) et des infrastructures critiques chez Mandiant. Fondateur de BSidesJackson. Président de MS Infragard.
Internet Storm Center : L'ISC a été créé en 2001 à la suite de la détection, de l'analyse et de l'avertissement généralisé du ver Li0n. Aujourd'hui, l'ISC fournit un service d'analyse et d'alerte gratuit à des milliers d'utilisateurs et d'organisations et travaille activement avec les fournisseurs de services Internet pour lutter contre les attaquants les plus malveillants.
ICS-CERT : ICS-CERT travaille à réduire les risques au sein de tous les secteurs d'infrastructures critiques en s'associant avec les organismes d'application de la loi et la communauté du renseignement et en coordonnant les efforts entre les gouvernements et les systèmes de contrôle fédéraux, étatiques et locaux. En outre, ICS-CERT collabore avec les équipes d'intervention en cas d'urgence informatique du secteur international et privé pour partager les incidents de sécurité liés aux systèmes de contrôle et les mesures d'atténuation.
CERT-FR : Un Computer Emergency Response Team – également appelé CSIRT (Computer Security Incident Response Team) – est une équipe de réaction aux incidents informatiques. C'est le point de contact international privilégié pour tout incident de nature cyber touchant la France.
Tim Yardley : Directeur adjoint de la technologie et chercheur principal à l'Information Trust Institute. Ses recherches sont principalement axées sur la fiabilité et la résilience des infrastructures critiques, en mettant l'accent sur la cybersécurité des systèmes comme les réseaux électriques et les télécommunications.
Xavier Mertens : Xavier Mertens est un consultant indépendant en sécurité. Passionné par la sécurité, il applique le principe « Pour mieux se défendre, il faut connaître son ennemi ». Il co-organise la conférence de sécurité BruCON.
Cs3Sthlm : Précédemment connu sous 4SICS, le Cs3Sthlm est un sommet international dédié à la sécurité des systèmes de contrôle industriel qui regroupe les acteurs les plus importants dans le domaine.
Siemens Product CERT : Équipe centrale de réponse aux éventuels incidents de sécurité et vulnérabilités liés aux produits, aux solutions et
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
Les conflits humains possèdent une composante numérique. La conférence explore les contextes de cyber-conflictualités, de concurrences et de duels projetés sur le cyberespace.
Elle est organisée par l'Université de Limoges, l'IIRCO et la chaire GCAC, Gestion des Conflits et de l'Après Conflit.
la sécurité informatique est un ensemble de mécanismes qui sont conçus pour détecter,
prévenir et lutter contre tout attaque ou intrusion vient de l’extérieur d’une organisation
informatique.
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
Aujourd’hui, le secteur financier et tout les autres secteurs font face à un grand défi. Ils ont besoin de montrer à leurs clients qu'ils ont opté pour une stratégie en cybersécurité optimale car chaque attaque peut avoir un impact non seulement sur les opérations, mais aussi sur l’image de marque. La balance s’incline maintenant vers les outils innovants, basés sur l'analytique Big Data et sur des modèles de comportement. En identifiant la cybercriminalité comme un problème répandu et agressif, ITrust a développé Reveelium, une solution capable d'extraire des perspectives concrètes à partir de données du système, pour accompagner les experts dans leur gestion de risques informatiques.
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
Une entreprise sur cinq dans le monde aurait déjà connu
un incident impliquant un ransomware. Ces chevaux de Troie empêchent les organisations d’accéder à
leurs données pour mieux les faire chanter. Mais faut-il pour autant payer ?
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
12 influenceurs de la cybersécurité industrielle à suivre !Sentryo
Anton Cherepanov : Chercheur en logiciels malveillants chez ESET. Il a mené des recherches approfondies sur les cyber-attaques en Ukraine et les logiciels malveillants BlackEnergy. Ses recherches ont été présentées lors de nombreuses conférences, dont Virus Bulletin, CARO Workshop, PHDays et ZeroNights.
Anton Shipulin : Global Presales Manager, Protection des infrastructures critiques et développement des affaires chez Kaspersky.
ZeroNights : ZeroNights est une conférence internationale, consacrée aux aspects pratiques de la cybersécurité.
Chris Sistrunk : Consultant spécialisé dans la cybersécurité des systèmes de contrôle industriel (ICS) et des infrastructures critiques chez Mandiant. Fondateur de BSidesJackson. Président de MS Infragard.
Internet Storm Center : L'ISC a été créé en 2001 à la suite de la détection, de l'analyse et de l'avertissement généralisé du ver Li0n. Aujourd'hui, l'ISC fournit un service d'analyse et d'alerte gratuit à des milliers d'utilisateurs et d'organisations et travaille activement avec les fournisseurs de services Internet pour lutter contre les attaquants les plus malveillants.
ICS-CERT : ICS-CERT travaille à réduire les risques au sein de tous les secteurs d'infrastructures critiques en s'associant avec les organismes d'application de la loi et la communauté du renseignement et en coordonnant les efforts entre les gouvernements et les systèmes de contrôle fédéraux, étatiques et locaux. En outre, ICS-CERT collabore avec les équipes d'intervention en cas d'urgence informatique du secteur international et privé pour partager les incidents de sécurité liés aux systèmes de contrôle et les mesures d'atténuation.
CERT-FR : Un Computer Emergency Response Team – également appelé CSIRT (Computer Security Incident Response Team) – est une équipe de réaction aux incidents informatiques. C'est le point de contact international privilégié pour tout incident de nature cyber touchant la France.
Tim Yardley : Directeur adjoint de la technologie et chercheur principal à l'Information Trust Institute. Ses recherches sont principalement axées sur la fiabilité et la résilience des infrastructures critiques, en mettant l'accent sur la cybersécurité des systèmes comme les réseaux électriques et les télécommunications.
Xavier Mertens : Xavier Mertens est un consultant indépendant en sécurité. Passionné par la sécurité, il applique le principe « Pour mieux se défendre, il faut connaître son ennemi ». Il co-organise la conférence de sécurité BruCON.
Cs3Sthlm : Précédemment connu sous 4SICS, le Cs3Sthlm est un sommet international dédié à la sécurité des systèmes de contrôle industriel qui regroupe les acteurs les plus importants dans le domaine.
Siemens Product CERT : Équipe centrale de réponse aux éventuels incidents de sécurité et vulnérabilités liés aux produits, aux solutions et
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
2. « Pratiquement tous les jours »
La Communauté de communes dispose de sa propre équipe dédiée à l’informatique, formée de
trois agents et qui gère autour de 24 téraoctets (24 000 gigaoctets) sur ses différents serveurs.
En décembre dernier, elle avait déjà eu affaire à un mail frauduleux. « Mais des attaques, nous
en avons pratiquement tous les jours », confie le technicien. La collectivité a mis en place une
défense passive, comprenant une « architecture sur plusieurs réseaux » avec un système de
sauvegarde, qui lui a permis de ne perdre aucun élément au cours du dernier piratage. Elle doit
encore la renforcer ces prochains jours.
« Lors de cette attaque, le problème a pu être réglé rapidement. En fait, notre travail a surtout
été de comprendre par où le virus était passé, par quelle porte il était rentré. » Elle a pu être
identifiée au bout de quelques heures. Selon le spécialiste, sur la dernière décennie, les actes
de piratage connaissent une intensité croissante. « Avec le temps, ils deviennent de plus en
plus nombreux et complexes. Ils émanent aussi davantage de groupes professionnels », précise
Éric Schumann. Au sein de son intercommunalité, une charte informatique permet à tous les
élus ou personnels d’adopter les bons réflexes en matière de sécurité. Chaque nouvel utilisateur
est également accompagné dès son arrivée.