Si l’on faisait un bilan semestriel des principales attaques et risques informatiques auxquels se sont confrontées les organisations en 2016, ce rapport ressemblerait fortement à l’univers de Game of Thrones : complots, trahisons, faux amis sans scrupule et situations inattendues – nous pourrions penser que le monde cyber a servi d’inspiration aux George R. Martin.
Cet été, les pirates n’ont pas cessé d’intensifier leurs efforts. Nous avons vu l’imbattable Apple mettre sa couronne de coté et des institutions telles que London Stock Exchange paralysées par une armée de zombies botnet. Et n’oublions pas le légendaire Œil de Sauron qui, après cinq années de discrétion, a récemment resurgi. Les cybercriminels ont enchainé les attaques et ils ont gardé le meilleur pour la fin.
Le 15 août, un groupe inconnu de hackers, appelé les « Shadow Brokers », a publié en ligne l’arsenal de cyber- armes de la NSA, l’Agence nationale de la sécurité des Etats-Unis.
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
"Focus sur la Cybersécurité informatique" avec Arrowsoft
Pôle Numérique CCI Bordeaux s'est associé à sa façon au mois de la cybersécurité en Europe en organisant le 10 octobre 2014 un atelier sur la "sécurité des échanges de données sur Internet" avec ses partenaires l'Equipe N'Tech du groupement de Gendarmerie Départementale de la Gironde, le Clusir Aquitaine et la société Arrowsoft.
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Jean-François Fiorina
PRISM, XKeyscore, Tempora, Bullrun... Depuis les premières révélations fracassantes d’Edward Snowden, les programmes d’écoutes de la NSA et de ses alliés n’en finissent pas de faire la une de l’actualité.
Cette dernière affaire en rappelle une autre: les divulgations en 2010 des War Logs et de télex diplomatiques par WikiLeaks. À chaque fois, la même marque de fabrique: des "lanceurs d’alerte"
qui portent à la connaissance d’un large public des informations classifiées, via Internet, mais avec le concours actif de grands titres de la presse écrite. "S’interroger sur le secret à l’ère numérique revient à se demander comment les invariants - anthropologiques - du secret s’articulent avec l’innovation technologique. Et les réponses peuvent surprendre: le sans précédent coexiste avec le toujours pareil", écrivent François-Bernard Huyghe et Paul Soriano en introduction du remarquable numéro que la revue Médium consacre au sujet. Malgré les apparences en effet, il n’est pas sûr que les nouvelles technologies modifient les rapports de force entre acteurs - qu'ils prêchent la "transparence" ou la défense de la "raison d’État".
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
Une entreprise sur cinq dans le monde aurait déjà connu
un incident impliquant un ransomware. Ces chevaux de Troie empêchent les organisations d’accéder à
leurs données pour mieux les faire chanter. Mais faut-il pour autant payer ?
Cet été, les pirates n’ont pas cessé d’intensifier leurs efforts. Nous avons vu l’imbattable Apple mettre sa couronne de coté et des institutions telles que London Stock Exchange paralysées par une armée de zombies botnet. Et n’oublions pas le légendaire Œil de Sauron qui, après cinq années de discrétion, a récemment resurgi. Les cybercriminels ont enchainé les attaques et ils ont gardé le meilleur pour la fin.
Le 15 août, un groupe inconnu de hackers, appelé les « Shadow Brokers », a publié en ligne l’arsenal de cyber- armes de la NSA, l’Agence nationale de la sécurité des Etats-Unis.
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
"Focus sur la Cybersécurité informatique" avec Arrowsoft
Pôle Numérique CCI Bordeaux s'est associé à sa façon au mois de la cybersécurité en Europe en organisant le 10 octobre 2014 un atelier sur la "sécurité des échanges de données sur Internet" avec ses partenaires l'Equipe N'Tech du groupement de Gendarmerie Départementale de la Gironde, le Clusir Aquitaine et la société Arrowsoft.
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Jean-François Fiorina
PRISM, XKeyscore, Tempora, Bullrun... Depuis les premières révélations fracassantes d’Edward Snowden, les programmes d’écoutes de la NSA et de ses alliés n’en finissent pas de faire la une de l’actualité.
Cette dernière affaire en rappelle une autre: les divulgations en 2010 des War Logs et de télex diplomatiques par WikiLeaks. À chaque fois, la même marque de fabrique: des "lanceurs d’alerte"
qui portent à la connaissance d’un large public des informations classifiées, via Internet, mais avec le concours actif de grands titres de la presse écrite. "S’interroger sur le secret à l’ère numérique revient à se demander comment les invariants - anthropologiques - du secret s’articulent avec l’innovation technologique. Et les réponses peuvent surprendre: le sans précédent coexiste avec le toujours pareil", écrivent François-Bernard Huyghe et Paul Soriano en introduction du remarquable numéro que la revue Médium consacre au sujet. Malgré les apparences en effet, il n’est pas sûr que les nouvelles technologies modifient les rapports de force entre acteurs - qu'ils prêchent la "transparence" ou la défense de la "raison d’État".
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
Une entreprise sur cinq dans le monde aurait déjà connu
un incident impliquant un ransomware. Ces chevaux de Troie empêchent les organisations d’accéder à
leurs données pour mieux les faire chanter. Mais faut-il pour autant payer ?
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...WarRam
Attention: pour profiter au maximum du contenu de la War R@m, un téléchargement est nécessaire. En effet, du fait de sa politique de partage, SlideShare bloque les liens des 3 premières pages.
War Ram est une lettre d’information mensuelle, consacrée aux thématiques de cyberdéfense et de cybersécurité, ainsi qu’aux infrastructures (OIV, data centers…) qui sous-tendent le cyberespace. Cette publication est également disponible en ligne via le Slide Share (War Ram).
Le mois international de la sensibilisation à la sécurité informatique
Octobre est arrivé et, puisque vous lisez cet article, vous savez probablement déjà que ce n’est pas seulement le mois d’Halloween. Vous vous attendiez peut-être à des bonbons ? Cela vous surprendra, mais vous n’allez pas finir la lecture de cet article avec les poches pleines de sucreries.
L’émergence des nouvelles technologies voient apparaître une tension, qui n’a pas été prévue ni par les fabricants, ni par les organismes gouvernementaux.
Toutes les entreprises connectées à internet sont vulnérables aux
cyber attaques. Sans une bonne protection, elles s’exposent à des pertes substantielles. Déployer un programme fiable de gestion des vulnérabilités s’avère donc essentiel. Celui-ci doit couvrir plusieurs aspects, qu'un responsable en cyber sécurité doit toujours garder à l'esprit. Nous vous les présenterons dans ce rapport.
Présentation effectuée lors des Etats généraux de l'identité numérique, le 27 avril 2009 au Sénat, en appui de l'article publié dans la revue Hermès du CNRS et intitulé "Comment contourner la cybersurveillance".
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)Teen-Code
Initiation aux enjeux de sécurité informatique à travers la découverte des différents types de cybercriminalité, par Gérard Péliks, président de l'association CyberEdu.
- Quels sont les objectifs des cyberattaquants ?
- Les dangers du cyberespace
- Les attaques sur les organisations
- Les attaques sur les particuliers
- Vivre avec les menaces, mais se protéger
Conférence réalisée par Teen-Code auprès d'ados de 13 à 17 ans, le 29 novembre 2017.
Après les révélations du programme PRISM, cette présentation est un rappel "éclair" de quelques règles élémentaires devant être respectées par les entreprises européennes afin de protéger leurs intérêts face à la menace américaine d'espionnage industriel.
Ce rapport décrit en détail l'éventail des cyber menaces auxquelles particuliers et entreprises sont confrontés. En nous fondant sur des sources de 2015, nous exposons ici nos remarques concernant les cas connus de malware détectés
par les systèmes de renseignement anti-menace. Nous identifions par ailleurs plusieurs évolutions et tendances clés dans ce domaine.
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...WarRam
Attention: pour profiter au maximum du contenu de la War R@m, un téléchargement est nécessaire. En effet, du fait de sa politique de partage, SlideShare bloque les liens des 3 premières pages.
War Ram est une lettre d’information mensuelle, consacrée aux thématiques de cyberdéfense et de cybersécurité, ainsi qu’aux infrastructures (OIV, data centers…) qui sous-tendent le cyberespace. Cette publication est également disponible en ligne via le Slide Share (War Ram).
Le mois international de la sensibilisation à la sécurité informatique
Octobre est arrivé et, puisque vous lisez cet article, vous savez probablement déjà que ce n’est pas seulement le mois d’Halloween. Vous vous attendiez peut-être à des bonbons ? Cela vous surprendra, mais vous n’allez pas finir la lecture de cet article avec les poches pleines de sucreries.
L’émergence des nouvelles technologies voient apparaître une tension, qui n’a pas été prévue ni par les fabricants, ni par les organismes gouvernementaux.
Toutes les entreprises connectées à internet sont vulnérables aux
cyber attaques. Sans une bonne protection, elles s’exposent à des pertes substantielles. Déployer un programme fiable de gestion des vulnérabilités s’avère donc essentiel. Celui-ci doit couvrir plusieurs aspects, qu'un responsable en cyber sécurité doit toujours garder à l'esprit. Nous vous les présenterons dans ce rapport.
Présentation effectuée lors des Etats généraux de l'identité numérique, le 27 avril 2009 au Sénat, en appui de l'article publié dans la revue Hermès du CNRS et intitulé "Comment contourner la cybersurveillance".
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)Teen-Code
Initiation aux enjeux de sécurité informatique à travers la découverte des différents types de cybercriminalité, par Gérard Péliks, président de l'association CyberEdu.
- Quels sont les objectifs des cyberattaquants ?
- Les dangers du cyberespace
- Les attaques sur les organisations
- Les attaques sur les particuliers
- Vivre avec les menaces, mais se protéger
Conférence réalisée par Teen-Code auprès d'ados de 13 à 17 ans, le 29 novembre 2017.
Après les révélations du programme PRISM, cette présentation est un rappel "éclair" de quelques règles élémentaires devant être respectées par les entreprises européennes afin de protéger leurs intérêts face à la menace américaine d'espionnage industriel.
Ce rapport décrit en détail l'éventail des cyber menaces auxquelles particuliers et entreprises sont confrontés. En nous fondant sur des sources de 2015, nous exposons ici nos remarques concernant les cas connus de malware détectés
par les systèmes de renseignement anti-menace. Nous identifions par ailleurs plusieurs évolutions et tendances clés dans ce domaine.
ITrust fournit une formation spécialisée dans les meilleures pratiques en cybersécurité, pour accompagner les utilisateurs à accéder à une cyber-conscience élevée.
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
Les conflits humains possèdent une composante numérique. La conférence explore les contextes de cyber-conflictualités, de concurrences et de duels projetés sur le cyberespace.
Elle est organisée par l'Université de Limoges, l'IIRCO et la chaire GCAC, Gestion des Conflits et de l'Après Conflit.
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Aujourd’hui, le secteur financier et tout les autres secteurs font face à un grand défi. Ils ont besoin de montrer à leurs clients qu'ils ont opté pour une stratégie en cybersécurité optimale car chaque attaque peut avoir un impact non seulement sur les opérations, mais aussi sur l’image de marque. La balance s’incline maintenant vers les outils innovants, basés sur l'analytique Big Data et sur des modèles de comportement. En identifiant la cybercriminalité comme un problème répandu et agressif, ITrust a développé Reveelium, une solution capable d'extraire des perspectives concrètes à partir de données du système, pour accompagner les experts dans leur gestion de risques informatiques.
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
La War Ram de Juin 2014 est sortie. Au menu:
- La TrueCrypt Gate (Adrien Gévaudan, IntStrat)
- Cybercriminalité et marchés noirs (Barbara Louis-Sidney, CEIS)
- Sécurité du Big Data et des ojets connectés (Gerome Billois, Solucom)
Et toujours la veille 360 avec le danger du logiciel Computrace, la montée en puissance des objets connectés et le mariage des industriels français de la cybersécurité.
Nous vivons aujourd’hui dans un monde où la technologie est omniprésente. Alors, pourquoi ne pas reconnaître que cette évolution améliore constamment notre niveau de confort quotidien. Nous avons des smartphones avec lesquels nous pouvons désormais contrôler à distance une multitude d’autres dispositifs : machines à café, thermostats, systèmes de surveillance et la liste continue.
Introduction à la cybersécurité des organisationsRomain Willmann
Support de la présentation d'introduction à la cybersécurité des organisations de Romain Willmann. Elle a été prononcée pour la première fois le 2 février 2018 pour les programmes PGM et AMP d'emlyon business school
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
Similaire à L’hiver de la cybersécurité ne vient plus… (20)
Admission control adds a desperately needed leg to the security stool. It’s conceptually simple. When a device attempts to connect to a network, we examine that device to verify that it is free of malicious code before we accept a single keystroke from a user at that device. We can verify that all security measures – firewall, antivirus, antispyware, host IDS – are have all the current patches, malware and intrusion signatures, are properly configured and are operating as anticipated. If an endpoint fails to meet these criteria, we can block admission, or quarantine the endpoint to a location on our network where the user can access the resources required to bring the endpoint into compliance.
Un mois après l’attaque du ransomware WannaCry, une variante du ransomware Petya (découvert en 2015) s’est diffusée à très grande vitesse mardi après-midi.
Le logiciel malveillant a touché plus de 2 000 entreprises partout dans le monde en moins de 24 heures et la liste de victimes continue de s’allonger.
De nos jours, les machines qui prennent en charge des tâches mécaniques et répétitives sont devenues les vestiges d’une génération plus ancienne. Nous vivons désormais dans un monde où l’automatisation n’est qu’une simple banalité. Les nouvelles technologies rendent un ordinateur capable d’effectuer de l’apprentissage automatique sur des activités plus complexes – en d’autres mots, des tâches généralement attribuées aux êtres humains. Le moment ne pourrait être mieux choisi pour le domaine tumultueux de la cybersécurité : fini le temps incommensurable dédié à la surveillance des signaux faibles ou à la classification des alertes de type faux-positif !
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Nous assistons aujourd’hui à de nombreuses discussions et débats dans la communauté des experts en cybersécurité concernant les APT (Advanced Persistent Threats), un sujet controversé et toujours actuel. Certains pensent que leur apparition est due à une farce médiatique qui vise à surévaluer l’impact réel des cyber-attaques, tandis que d’autres restent de vrais croyants. Ces deux parties tentent de saper la crédibilité l’un de l’autre, ce qui rend parfois la définition d’un « APT » difficile.
Il y a deux semaines, un nouvel ‘artefact’ a été révélé ayant pour but de renforcer l’existence des menaces persistantes avancées.
Chaque jour, plus de 400,000 nouveaux types de cyber-malveillances sont répertoriées par des analystes de sécurité. Cela veut dire que chaque minute, plus de 250 nouvelles armes sont lancées dans le cyber-espace. Parfois les modes opératoires utilisés par les pirates se ressemblent énormément les unes aux autres. D’autres fois, les blackhats font plus preuve d’originalité dans leur quête des territoires inconnus…
While technological advances say they are on the brink of achieving that perfect artificial intelligence, we are not quite there yet. Fortunately for us, an AI does not need to be irreproachable, just better than a human. Take connected cars, for instance. An AI-based driver may not be mistake-proof, but it is certainly less imperfect than a human driver.
This is very much the case in cybersecurity where IT experts are changing the rules of the game using Machine Learning.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Gardez à l’esprit que la détection d’anomalies et la compréhension d’un comportement malveillant, ainsi que la détection de menaces, sont des activités ayant pour but des objectifs très différents.
Pour assurer l’avenir de la cybersécurité, nous aurons besoin des deux.
Global Security Mag a annoncé la semaine dernière qu’un ransomware avait touché le système de santé publique du Royaume-Uni. Les données personnelles des patients étaient la cible de cette infection. Les résultats de l’investigation ont révélé qu’il s’agissait d’un malware jamais détecté auparavant.
The database management system MongoDB is currently being downloaded at an impressive rate: approximately 30 000 times per day. Widely spread, this open source software is today the talk of the town because of a hacking wave that, according to some, was to be expected sooner or later.
Whether you’re loyal to Microsoft’s Internet Explorer, or whether you opt for one of the the dozens of other web browsers available to download and use for free out there (such as Google Chrome, Opera, Mozilla’s Firefox or Mac Safari), you are probably using your preferred browser to access both personal and professional websites. These wondrous tools that are part of our daily (digital) lives can now replace other existing software thanks to something called an extension.
ITrust is a leading French cybersecurity company that provides expertise, products, and security operations center services. It has over 200 clients, 100% annual growth, and offices in Paris, Toulouse, New York, and Shanghai. ITrust's flagship product is the IKare vulnerability management tool, which can reduce vulnerabilities by 90% by identifying and helping to correct security flaws. The company is working on new behavioral analytics and AI solutions to better detect unknown cyber threats.
ITrust proposes packaged security operation center (SOC) offerings to partners that can be customized and deployed quickly. The SOC uses unique behavior analysis technology and threat intelligence to detect threats like advanced persistent threats and unknown viruses. Partners can commercialize, install, use, and manage the SOC for their own clients and have potential for high income generation. ITrust adapts the offerings to different budgets and ensures partners have market-leading technology that is not subject to restrictions like the Patriot Act and keeps data hosted locally.
1. L’hiver de la cybersécurité ne vient plus…
Il est déjà là.
ATTENTION, CET ARTICLE CONTIENT DES SPOILERS.
Si l’on faisait un bilan semestriel des principales attaques et risques informatiques auxquels se sont confrontées
les organisations en 2016, ce rapport ressemblerait fortement à l’univers de Game of Thrones : complots,
trahisons, faux amis sans scrupule et situations inattendues – nous pourrions penser que le monde cyber a servi
d’inspiration aux George R. Martin.
JANVIER : les hacktivistes et les cyber-terroristes, maîtres des complots
Le début d’année a été marqué par une forte croissance en hacktivisme. Selon Hackmageddon, 27.7 % des
attaques informatiques enregistrées en janvier ont un lien avec des convictions politiques ou religieuses.
L’attaque qui a ouvert le bal : Anonymous versus la police thaïlandaise. Estimant que la police locale de Thaïlande
avait injustement condamné deux étrangers pour le meurtre de 2 touristes britanniques, Anonymous a bloqué
l’accès à leur site. Le message laissé sur la page d’accueil : “La loi a échoué. Nous voulons la justice.
#BoycottThailand”.
Alors que cela peut paraître « juste », nous rencontrons parmi ces hacktivistes un nombre important de pur
cyber-terroristes (en mode Valar Morghulis ou Tous les hommes doivent mourir). Ces collectivités s’organisent
de plus en plus autour de plans élaborés (lire notre précèdent article sur les modes opératoires des pirates ici)
et mettent leur savoir-faire technologique au service du désordre. Plus mesquins que les maîtres des complots
à Westeros et sans se préoccuper des lois pénales ou morales existantes, rien ne les arrête quand il s’agit
d’atteindre leurs objectifs.
2. FEVRIER : même un mur ne suffit pas contre le malware
Le cyber-braquage de la Banque Centrale du Bangladesh a secoué le secteur financier quand des pirates ont
réussi à voler 81 millions de dollars (environ 71,5 millions d’euros) sans que personne ne le remarque. Ils ont
sûrement payé leurs dettes avec cette belle somme. L’affaire est devenue encore plus étonnante quand les
détails de l’arnaque ont été publiés, annonçant que cette institution financière internationale n’avait pas mis en
place de firewall. Les experts en cybersécurité du monde entier en ont perdu leur latin. Bien qu’un simple « mur »
n’aurait pas suffit à détourner les pirates (lire notre article sur les limites des firewalls ici), cela reste une base
nécessaire et indispensable à mettre en place. Cibles préférées des hackers, les organismes bancaires eux,
devraient être les premiers à mettre en place un bouclier contres les attaques externes. Sinon, rien n’empêche
les sauvageons à passer par la porte d’entrée.
MARS : ransomware ou le Ramsey Bolton de l’extorsion digitale
Un mois après que le Hollywood Presbyterian Medical Center ait accepté de payer la rançon pour débloquer
son système et reprendre son activité (une activité assez importante tenant compte du « public »), les pirates
ont ouvert la saison de la chasse aux établissements de santé américains. En mars, MedStar Health a vécu une
expérience typique « boltonienne » de torture digitale, quand le réseau qui couvrait ses dix hôpitaux a été
infecté par un ransomware (lire notre article sur le piratage de données ici). Au-delà de ça, payer une rançon ne
garantit pas que les hackers tiendront leur parole. Rickon aurait mieux fait de lire cet article avant que Ramsey
ne lui promette sa liberté.#PauvreRickon
AVRIL : sans Hodor, le backdoor d’Apple ne tiendra pas
Après la fusillade de San Bernardino, le FBI est entré en possession de l’iPhone utilisé par l’un des terroristes et
a demandé à Apple de développer une nouvelle version d’iOS (lire notre article sur le FBiOS ici), leur permettant
de contourner certaines fonctions clés de sécurité de l’iPhone. Et qu’est-ce que vous pensez que le PDG d’Apple
a répondu ? Pas de backdoor sans Hodor. Non, plus sérieusement, Tim Cook a invoqué le fait que le
gouvernement ne peut pas assurer que cette porte dérobée ne tombera pas dans les mauvaises mains.
En a émergé un débat houleux entre les défenseurs de la sécurité et ceux de la vie privée – débat similaire à
celui entre la foi et la couronne à Westeros (avant que l’autre fils de Cersei – dont nous ne rappelons jamais
son nom – s’allie avec le Septon). Chaque partie s’est battue pour sa place sur le Trône de Fer, alors que le
véritable dilemme ici n’était pas qui a le plus de pouvoir, mais, plutôt, comment faire vivre ces deux éléments
ensemble. N’ayant pas du feu grégeois dans la vraie vie, la question reste encore.
MAI : la vulnérabilité des vieilles méthodes face aux dragons de Daenerys
Quand les maîtres attaquent la ville de Maureen, Daenerys les défie en leur affirmant qu’il faut « se débarrasser
du vieux pour faire place au neuf », avant de tous les brûler vifs. Dans la cybersécurité, les tendances vont dans
la même direction. En mai, il a été révélé qu’un des plus connus fournisseurs d’antivirus, Symantec, présentaient
une vulnérabilité très facilement exploitable à distance (lire notre article sur le faille des AVE Symantec ici).
3. JUIN : pas sensibilisés, pas immunisés contre les marcheurs blancs
Début de mois, les attaques de type DDoS (attaques par déni de service distribué) ont fait des ravages parmi
les acteurs de la presse française (lire notre article sur le derniers incidents ici). Juin s’est montré plus généreux
que les mois d’avant, en frappant d’autres piliers de l’expression libre – les réseaux sociaux (lire notre article ici).
Tout cela à cause d’un manque des connaissances (ou peut-être de volonté ?) concernant les bonnes pratiques
en sécurité informatique et de la sensibilisation aux nouvelles menaces.
Comment pouvons-nous nous protéger contre une armée de zombies (botnet ou pas) si 1. nous n’avons pas
les bonnes armes et 2. nous ne voulons pas admettre leur existence. Hmm… en fait, nous n’aurions même pas
le temps de nous poser la question.
Notre bilan finit ici (heureusement, nous commençons a ne plus avoir des références Game of Thrones), avec
un petit conseil : la fiction n’est pas juste de l’exagération, parfois elle peut nous inspirer à aller au-delà de
l’existant. C’est avec cette vision que nous avons développé Reveelium, pour passer plus dans le prédictive que
dans l’offensive. La fin de la dernière saison veut tout dire : la guerre commence à peine. Nous aurons besoin
des atouts comme Bran et Melisandre (nous nous sommes trompés, voilà une autre référence GoT) pour faire
face aux ennemis.
Liens :
https://www.reveelium.com/fr/cybersecurity-winter-is-not-coming/
https://www.itrust.fr/lhiver-de-la-cybersecurite-est-deja-la