« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles International – CIGREF
http://salle-de-presse.cigref.fr/work/entreprises-et-cybersecurite-%E2%80%A8a-lhorizon-2020/
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles International – CIGREF
http://salle-de-presse.cigref.fr/work/entreprises-et-cybersecurite-%E2%80%A8a-lhorizon-2020/
Etude réalisée en janvier 2016 par Small Business France sur la filière industrielle nationale de la cybersécurité. Cette étude a été présentée au #FIC2106, à Lille, le 26 janvier 2016, par Henri d'Agrain, Président de Small Business France, le commissaire divisionnaire Thierry Delville, Délégué ministérielle aux industries de sécurité du Ministère de l'intérieur et Jean-Noël de Galzain, Président d'HexaTrust.
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
Les prochains Entretiens de Télécom ParisTech poseront les questions essentielles suivantes : quelles protections demain ? Pour quels modèles éthiques et sociétaux et en fonction de quelles évolutions technologiques ? Les Entretiens de Télécom ParisTech sur la Cybersécurité des mercredi 11 et jeudi 12 mars réuniront des industriels, des représentants publics, des chercheurs et des juristes.
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
Les systèmes de production et les solutions de type embarquées sont depuis plusieurs années déjà la cible de cyberattaques. Face à la multiplication de ces menaces, la
cybersécurité industrielle est devenue un enjeu crucial pour les entreprises afin de préserver leur image et leur compétitivité. Des opportunités d’emploi cadre existent dans le domaine de la sécurisation informatique appliquée à ces outils industriels que ce soit dans des cabinets d’ingénierie-R&D ou des ESN, avec des compétences attendues en automatisme, ou équipements connectés…
En 2017, un peu moins de 200 offres d’emploi ont été publiées sur ce champ, soit une multiplication par 1,6 en un an des besoins en recrutements exprimés.
L'épidémie de COVID-19 a été déclarée pandémie par l'Organisation mondiale de la santé et a eu un impact considérable sur la vie des gens, des familles et des communautés. Cette épidémie a eu un effet immédiat sur les organisations, modifiant les méthodes de travail des employés et entraînant de nouveaux cyberrisques.
Alors que la réponse internationale continue de se développer, nous savons que les organisations sont confrontées à des défis potentiellement importants auxquels elles doivent répondre rapidement. De nombreuses organisations et employés doivent repenser leurs méthodes de travail à la lumière de défis opérationnels et financiers considérables. Si l'on n'y prête pas attention, le risque d'attaques de cybersécurité pourrait s'en trouver fondamentalement accru.
Nous constatons que la probabilité et l'impact des cyberattaques augmentent et que les bonnes pratiques en matière de cybersécurité risquent d'être laissées de côté alors que les organisations deviennent plus dépendantes que jamais de la technologie. Nous commençons également à voir la nature de la menace changer, les attaquants exploitant l'incertitude, les situations sans précédent et les changements informatiques et organisationnels rapides.
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
Supporting the global efforts in strengthening the safety, security and resilience of Cyberspace, the Commonwealth Cybersecurity Forum 2013, organised by the Commonwealth Telecommunications Organisation. The ceremonial opening examined how Cyberspace could be governed and utilised in a manner to foster freedom and entrepreneurship, while protecting individuals, property and the state, leading to socio-economic development. Speakers of this session, Mr Mario Maniewicz, Chief, Department of Infrastructure, Enabling Environment and E-Applications, ITU; Mr David Pollington, Director, International Security Relations, Microsoft; Mr Alexander Seger, Secretary, Cybercrime Convention Committee, Council of Europe; Mr Nigel Hickson, Vice President, Europe, ICANN and Mr Pierre Dandjinou, Vice President, Africa, ICANN, added their perspectives on various approaches to Cybergovernance, with general agreement on the role Cyberspace could play to facilitate development equitably and fairly across the world.
Hosted by the Ministry of Posts and Telecommunications of Cameroon together with the Telecommunications Regulatory Board of Cameroon and backed by partners and industry supporters including ICANN, Council of Europe, Microsoft, MTN Cameroon, AFRINIC and Internet Watch Foundation, the Commonwealth Cybersecurity Forum 2013 seeks to broaden stakeholder dialogue to facilitate practical action in Cybergovernance and Cybersecurity, some of which will be reflected in the CTO’s own work programmes under its Cybersecurity agenda.
La cybersécurité est aujourd’hui un enjeu de premier plan qui s’explique par les révélations presque incessantes sur des attaques informatiques et des violations de données. Dans ce contexte d’imprévisibilité et d’insécurité, les organisations redéfinissent leur approche de la sécurité et recherchent un équilibre entre risque, innovation et coût. En parallèle, le domaine de la cybersécurité enregistre des évolutions spectaculaires, qui imposent aux
organisations d’appliquer de nouvelles pratiques et d’acquérir de nouvelles compétences.
Le risque en matière de cybersécurité est désormais clairement commercial. Sous-estimer l’importance de la sécurité peut ainsi constituer une menace pour l’avenir d’une organisation. Pourtant, de nombreuses organisations continuent à gérer et à envisager la cybersécurité dans le champ du service informatique. Cela doit changer.
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
La Direction Générale des Entreprises vous propose d'en apprendre plus sur les menaces cyber qui concernent les petites structures ainsi que sur les solutions dont vous pouvez bénéficier.
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
EY publie les résultats de son étude annuelle sur la
cybersécurité. Cette 18ème édition, s’appuie sur une enquête
menée auprès de 1755 professionnels provenant de 67 pays,
formant un panel composé de DSI, de DAF, de PDG et des
responsables de la sécurité de l’information de sociétés issues
de 25 secteurs d’activité différents.
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
Le dirigeant est responsable de la sécurité informatique de son entreprise.
Quelles mesures les entreprises doivent-elles prendre pour être en règle ?
Comment le dirigeant peut-il se protéger ? Comment limiter les risques pour l’entreprise ?
Le cyber risque, un risque à assurer – L’assurance responsabilité civile dédiée à la cybersécurité.
Présentation de l''Indice de cybersécurité qui évalue le niveau d'engagement des États dans les cinq domaines d'activités suivants:
cadre juridique,
mesures techniques,
structures organisationnelles,
renforcement des capacités, et
coopération internationale.
Zoom sur les résultats du Maroc
Cybermalveillance.gouv.fr, groupement d’intérêt public qui assiste les victimes de cyberattaques et Bpifrance partenaire des entreprises, puiblient un guide pratique adapté aux entrepreneurs afin de leur donner les clefs pour se prémunir du risque de cyberattaques et les aider à savoir y faire face.
Etude réalisée en janvier 2016 par Small Business France sur la filière industrielle nationale de la cybersécurité. Cette étude a été présentée au #FIC2106, à Lille, le 26 janvier 2016, par Henri d'Agrain, Président de Small Business France, le commissaire divisionnaire Thierry Delville, Délégué ministérielle aux industries de sécurité du Ministère de l'intérieur et Jean-Noël de Galzain, Président d'HexaTrust.
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
Les prochains Entretiens de Télécom ParisTech poseront les questions essentielles suivantes : quelles protections demain ? Pour quels modèles éthiques et sociétaux et en fonction de quelles évolutions technologiques ? Les Entretiens de Télécom ParisTech sur la Cybersécurité des mercredi 11 et jeudi 12 mars réuniront des industriels, des représentants publics, des chercheurs et des juristes.
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
Les systèmes de production et les solutions de type embarquées sont depuis plusieurs années déjà la cible de cyberattaques. Face à la multiplication de ces menaces, la
cybersécurité industrielle est devenue un enjeu crucial pour les entreprises afin de préserver leur image et leur compétitivité. Des opportunités d’emploi cadre existent dans le domaine de la sécurisation informatique appliquée à ces outils industriels que ce soit dans des cabinets d’ingénierie-R&D ou des ESN, avec des compétences attendues en automatisme, ou équipements connectés…
En 2017, un peu moins de 200 offres d’emploi ont été publiées sur ce champ, soit une multiplication par 1,6 en un an des besoins en recrutements exprimés.
L'épidémie de COVID-19 a été déclarée pandémie par l'Organisation mondiale de la santé et a eu un impact considérable sur la vie des gens, des familles et des communautés. Cette épidémie a eu un effet immédiat sur les organisations, modifiant les méthodes de travail des employés et entraînant de nouveaux cyberrisques.
Alors que la réponse internationale continue de se développer, nous savons que les organisations sont confrontées à des défis potentiellement importants auxquels elles doivent répondre rapidement. De nombreuses organisations et employés doivent repenser leurs méthodes de travail à la lumière de défis opérationnels et financiers considérables. Si l'on n'y prête pas attention, le risque d'attaques de cybersécurité pourrait s'en trouver fondamentalement accru.
Nous constatons que la probabilité et l'impact des cyberattaques augmentent et que les bonnes pratiques en matière de cybersécurité risquent d'être laissées de côté alors que les organisations deviennent plus dépendantes que jamais de la technologie. Nous commençons également à voir la nature de la menace changer, les attaquants exploitant l'incertitude, les situations sans précédent et les changements informatiques et organisationnels rapides.
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
Supporting the global efforts in strengthening the safety, security and resilience of Cyberspace, the Commonwealth Cybersecurity Forum 2013, organised by the Commonwealth Telecommunications Organisation. The ceremonial opening examined how Cyberspace could be governed and utilised in a manner to foster freedom and entrepreneurship, while protecting individuals, property and the state, leading to socio-economic development. Speakers of this session, Mr Mario Maniewicz, Chief, Department of Infrastructure, Enabling Environment and E-Applications, ITU; Mr David Pollington, Director, International Security Relations, Microsoft; Mr Alexander Seger, Secretary, Cybercrime Convention Committee, Council of Europe; Mr Nigel Hickson, Vice President, Europe, ICANN and Mr Pierre Dandjinou, Vice President, Africa, ICANN, added their perspectives on various approaches to Cybergovernance, with general agreement on the role Cyberspace could play to facilitate development equitably and fairly across the world.
Hosted by the Ministry of Posts and Telecommunications of Cameroon together with the Telecommunications Regulatory Board of Cameroon and backed by partners and industry supporters including ICANN, Council of Europe, Microsoft, MTN Cameroon, AFRINIC and Internet Watch Foundation, the Commonwealth Cybersecurity Forum 2013 seeks to broaden stakeholder dialogue to facilitate practical action in Cybergovernance and Cybersecurity, some of which will be reflected in the CTO’s own work programmes under its Cybersecurity agenda.
La cybersécurité est aujourd’hui un enjeu de premier plan qui s’explique par les révélations presque incessantes sur des attaques informatiques et des violations de données. Dans ce contexte d’imprévisibilité et d’insécurité, les organisations redéfinissent leur approche de la sécurité et recherchent un équilibre entre risque, innovation et coût. En parallèle, le domaine de la cybersécurité enregistre des évolutions spectaculaires, qui imposent aux
organisations d’appliquer de nouvelles pratiques et d’acquérir de nouvelles compétences.
Le risque en matière de cybersécurité est désormais clairement commercial. Sous-estimer l’importance de la sécurité peut ainsi constituer une menace pour l’avenir d’une organisation. Pourtant, de nombreuses organisations continuent à gérer et à envisager la cybersécurité dans le champ du service informatique. Cela doit changer.
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
La Direction Générale des Entreprises vous propose d'en apprendre plus sur les menaces cyber qui concernent les petites structures ainsi que sur les solutions dont vous pouvez bénéficier.
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
EY publie les résultats de son étude annuelle sur la
cybersécurité. Cette 18ème édition, s’appuie sur une enquête
menée auprès de 1755 professionnels provenant de 67 pays,
formant un panel composé de DSI, de DAF, de PDG et des
responsables de la sécurité de l’information de sociétés issues
de 25 secteurs d’activité différents.
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
Le dirigeant est responsable de la sécurité informatique de son entreprise.
Quelles mesures les entreprises doivent-elles prendre pour être en règle ?
Comment le dirigeant peut-il se protéger ? Comment limiter les risques pour l’entreprise ?
Le cyber risque, un risque à assurer – L’assurance responsabilité civile dédiée à la cybersécurité.
Présentation de l''Indice de cybersécurité qui évalue le niveau d'engagement des États dans les cinq domaines d'activités suivants:
cadre juridique,
mesures techniques,
structures organisationnelles,
renforcement des capacités, et
coopération internationale.
Zoom sur les résultats du Maroc
Cybermalveillance.gouv.fr, groupement d’intérêt public qui assiste les victimes de cyberattaques et Bpifrance partenaire des entreprises, puiblient un guide pratique adapté aux entrepreneurs afin de leur donner les clefs pour se prémunir du risque de cyberattaques et les aider à savoir y faire face.
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
Si les grandes entreprises ont entrepris de se protéger, les PME sont loin de ces problématiques. Comment les atteindre et les convaincre du risque ? Quelles solutions leur apporter?
Article publié dans La Tribune le 10 février 2015
Cap sur la cyberrésilience : anticiper, résister, réagirEY
Face à l’intensification des attaques malveillantes, la cybersécurité soulève des questions de plus en plus pressantes pour les DSI, directeurs métiers et autres membres du Comex. Découvrez comment ils appréhendent ces questions avec la 19e édition de l'étude EY sur la sécurité de l'information.
Plus d'informations : http://www.ey.com/fr/fr/services/advisory/ey-etude-mondiale-sur-la-securite-de-l-information-cap-su-la-cyberresilience-anticiper-resister-reagir
Cybercriminalité: comment agir dès aujourd'huiWavestone
Avec le développement du numérique dans les entreprises et les administrations, les risques liés à la cybercriminalité augmentent à grande vitesse. Et ce n’est pas
seulement de la science-fiction !
Les PDG et les RSSI ont besoin d’une solution fiable. En protégeant de manière proactive votre capital, Reveelium change complètement le visage de l’analyse des menaces.
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Bee_Ware
Réalisée par Steria, cette étude présente les nouvelles attaques informatiques et leur impact en termes business, financier et d’atteinte à la réputation.
Campagne Business Security distribuée le 27 Mai 2015 à 12'258 exemplaires dans le magazine économique BILAN et touchant 64'000 lecteurs en Suisse Romande ainsi que sur www.business-security.ch
Interview principale: Stephane Koch, Expert Romand en sécurité de l'information
Clients de références: HEIG Vaud, Securitas Direct
Résumé
Cet article détaille aux dirigeants informatiques l’importance de la cyber-résilience face à l’évolution des cyber-menaces. Il définit les conditions de la cyber-résilience et l’importance des renseignements de sécurité pour y parvenir. Enfin, il dresse un panorama de l’avenir de la sécurité.
PREZ Générale - TDAY Insurance - congrès révolution numérique du 12 Avril 2016L'Assurance en mouvement
Le déploiement massif des technologies numériques, en particulier les objets connectés, le digital et le big data participent à l’élaboration pléthorique de nouveaux scénarios et produisent une multitude de « fantasmes ».
Aujourd’hui, ces technologies numériques: objets connectés, digital et big data sont des outils au service de la transformation et de nouvelles propositions de valeurs pour l’ensemble de l’industrie de l’Assurance, et permettent de faire évoluer significativement : l’analyse des risques, les offres, les services, la distribution, la qualité de la relation client, la rentabilité, … . L’objectif majeur de ce congrès, centré sur la révolution numérique, est de créer, qualitativement, les conditions idéales permettant les réflexions et les échanges, sur les impacts majeurs dans la chaîne de valeur assurance et sur les différents scénarios de disruption, qui nourriront les déploiements stratégiques et opérationnels de notre industrie.
Toutes les entreprises connectées à internet sont vulnérables aux
cyber attaques. Sans une bonne protection, elles s’exposent à des pertes substantielles. Déployer un programme fiable de gestion des vulnérabilités s’avère donc essentiel. Celui-ci doit couvrir plusieurs aspects, qu'un responsable en cyber sécurité doit toujours garder à l'esprit. Nous vous les présenterons dans ce rapport.
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
Les sociétés sont confrontées à un développement de leurs données et elles ont à gérer un nombre croissant de terminaux, de serveurs et d’appareils mobiles.
Similaire à Manifeste ResistanceCYBER 15.05.17 (20)
Admission control adds a desperately needed leg to the security stool. It’s conceptually simple. When a device attempts to connect to a network, we examine that device to verify that it is free of malicious code before we accept a single keystroke from a user at that device. We can verify that all security measures – firewall, antivirus, antispyware, host IDS – are have all the current patches, malware and intrusion signatures, are properly configured and are operating as anticipated. If an endpoint fails to meet these criteria, we can block admission, or quarantine the endpoint to a location on our network where the user can access the resources required to bring the endpoint into compliance.
Un mois après l’attaque du ransomware WannaCry, une variante du ransomware Petya (découvert en 2015) s’est diffusée à très grande vitesse mardi après-midi.
Le logiciel malveillant a touché plus de 2 000 entreprises partout dans le monde en moins de 24 heures et la liste de victimes continue de s’allonger.
De nos jours, les machines qui prennent en charge des tâches mécaniques et répétitives sont devenues les vestiges d’une génération plus ancienne. Nous vivons désormais dans un monde où l’automatisation n’est qu’une simple banalité. Les nouvelles technologies rendent un ordinateur capable d’effectuer de l’apprentissage automatique sur des activités plus complexes – en d’autres mots, des tâches généralement attribuées aux êtres humains. Le moment ne pourrait être mieux choisi pour le domaine tumultueux de la cybersécurité : fini le temps incommensurable dédié à la surveillance des signaux faibles ou à la classification des alertes de type faux-positif !
Nous assistons aujourd’hui à de nombreuses discussions et débats dans la communauté des experts en cybersécurité concernant les APT (Advanced Persistent Threats), un sujet controversé et toujours actuel. Certains pensent que leur apparition est due à une farce médiatique qui vise à surévaluer l’impact réel des cyber-attaques, tandis que d’autres restent de vrais croyants. Ces deux parties tentent de saper la crédibilité l’un de l’autre, ce qui rend parfois la définition d’un « APT » difficile.
Il y a deux semaines, un nouvel ‘artefact’ a été révélé ayant pour but de renforcer l’existence des menaces persistantes avancées.
Chaque jour, plus de 400,000 nouveaux types de cyber-malveillances sont répertoriées par des analystes de sécurité. Cela veut dire que chaque minute, plus de 250 nouvelles armes sont lancées dans le cyber-espace. Parfois les modes opératoires utilisés par les pirates se ressemblent énormément les unes aux autres. D’autres fois, les blackhats font plus preuve d’originalité dans leur quête des territoires inconnus…
While technological advances say they are on the brink of achieving that perfect artificial intelligence, we are not quite there yet. Fortunately for us, an AI does not need to be irreproachable, just better than a human. Take connected cars, for instance. An AI-based driver may not be mistake-proof, but it is certainly less imperfect than a human driver.
This is very much the case in cybersecurity where IT experts are changing the rules of the game using Machine Learning.
Gardez à l’esprit que la détection d’anomalies et la compréhension d’un comportement malveillant, ainsi que la détection de menaces, sont des activités ayant pour but des objectifs très différents.
Pour assurer l’avenir de la cybersécurité, nous aurons besoin des deux.
Global Security Mag a annoncé la semaine dernière qu’un ransomware avait touché le système de santé publique du Royaume-Uni. Les données personnelles des patients étaient la cible de cette infection. Les résultats de l’investigation ont révélé qu’il s’agissait d’un malware jamais détecté auparavant.
The database management system MongoDB is currently being downloaded at an impressive rate: approximately 30 000 times per day. Widely spread, this open source software is today the talk of the town because of a hacking wave that, according to some, was to be expected sooner or later.
Whether you’re loyal to Microsoft’s Internet Explorer, or whether you opt for one of the the dozens of other web browsers available to download and use for free out there (such as Google Chrome, Opera, Mozilla’s Firefox or Mac Safari), you are probably using your preferred browser to access both personal and professional websites. These wondrous tools that are part of our daily (digital) lives can now replace other existing software thanks to something called an extension.
ITrust is a leading French cybersecurity company that provides expertise, products, and security operations center services. It has over 200 clients, 100% annual growth, and offices in Paris, Toulouse, New York, and Shanghai. ITrust's flagship product is the IKare vulnerability management tool, which can reduce vulnerabilities by 90% by identifying and helping to correct security flaws. The company is working on new behavioral analytics and AI solutions to better detect unknown cyber threats.
ITrust proposes packaged security operation center (SOC) offerings to partners that can be customized and deployed quickly. The SOC uses unique behavior analysis technology and threat intelligence to detect threats like advanced persistent threats and unknown viruses. Partners can commercialize, install, use, and manage the SOC for their own clients and have potential for high income generation. ITrust adapts the offerings to different budgets and ensures partners have market-leading technology that is not subject to restrictions like the Patriot Act and keeps data hosted locally.
1) Reveelium is a threat detection software that monitors log and time series data from various sources to detect anomalies and suspicious behaviors.
2) It analyzes this data using machine learning algorithms and provides visualizations of detected threats, including threat objects that correlate individual alerts into behavioral scenarios.
3) Reveelium's interface displays threats in various views including by entity, by threat type, and overlaid on a network topology to help users investigate suspicious activity.
The document discusses ITrust's cybersecurity as a service offering which provides on-site data scientists to help clients analyze big data and detect cyber threats. The service helps analyze customer data sources using advanced data science techniques to predict trends and help clients make strategic decisions. ITrust's Reveelium platform is also discussed as an innovative solution for analyzing large volumes of data to detect abnormal behaviors through machine learning algorithms.
La télévision fait partie intégrante de notre quotidien. Avec l'évolution de la technologie, notre manière de consommer le contenu télévisuel a changé de manière significative. L'une des innovations les plus remarquables dans ce domaine est l'IPTV. Mais qu'est-ce que c'est exactement ? Et pourquoi l'ABO IPTV PREMIUM est-il si révolutionnaire ? Découvrons ensemble.
ABO IPTV PREMIUM peut également être utilisé sur des ordinateurs portables, des PC de bureau et même des consoles de jeux.
Regardez vos émissions préférées en déplacement grâce aux applications mobiles disponibles pour iOS et Android.
Que vous ayez une Smart TV Samsung, LG, ou autre, ABO IPTV PREMIUM est compatible avec la plupart des téléviseurs intelligents.
Stratégies pour accroître la visibilité et l'engagement de votre blogAsher256
Dans la présentation proposée, vous explorerez les fondamentaux et les stratégies essentielles pour augmenter la visibilité de votre blog. Voici une élaboration détaillée sur les différents aspects qui seront abordés:
Nous débuterons par des techniques de promotion essentielles. Cela inclut l'utilisation des réseaux sociaux, le networking avec d'autres blogueurs, et la participation à des forums et des groupes en ligne pertinents. L'objectif est de créer une présence initiale qui capte l'attention.
Ensuite, nous discuterons de méthodes pour augmenter le trafic vers votre site. Cela comprend le marketing de contenu, lequel implique la création d'articles intéressants, pertinents et utiles qui répondent aux questions de votre audience cible. Nous aborderons également l'importance de l'email marketing et des newsletters pour attirer régulièrement des visiteurs.
Fidéliser votre audience est important pour assurer le succès à long terme de votre blog. Nous explorerons des techniques telles que l'offre de contenu exclusif, la mise en place de programmes de fidélité, et la régularité des publications. Engager activement vos lecteurs via les commentaires et les réseaux sociaux sera également discuté.
Un des aspects les plus techniques mais essentiels est le référencement naturel, ou SEO (Search Engine Optimization). Vous apprendrez comment optimiser vos articles de blog et votre site pour améliorer votre classement dans les résultats des moteurs de recherche comme Google et Yahoo. Cela inclut l'optimisation des mots-clés, la création de liens retour (backlinks), l'amélioration de la vitesse de chargement du site, et plus encore.
Les logiciels libres : une opportunite pour votre entreprise?Asher256
L'utilisation des logiciels libres se généralise dans le milieu professionnel, notamment avec l'intégration croissante de logiciels de gestion, de comptabilité et administratifs. Vous découvrirez les principaux points abordés lors de la conférence.
La conférence intitulée « Les logiciels libres, une opportunité pour votre entreprise ? » visait à explorer le potentiel des logiciels libres dans le milieu des affaires.
Dans cette présentation, j'ai principalement mis en avant les avantages des logiciels libres pour les entreprises, tout en abordant certains éléments de manière plus spectaculaire.
L'objectif n'était pas de présenter exhaustivement tous les avantages et désavantages, mais plutôt :
- De simplifier le sujet pour un public découvrant les logiciels libres, potentiellement composé de futurs entrepreneurs.
- De favoriser une session de questions/réponses, durant laquelle nous avons discuté plus objectivement et en détail des avantages et désavantages. Cette session a duré environ une heure.
- De présenter les logiciels libres sous un jour favorable pour inciter les participants à les explorer davantage.
Pour approfondir vos connaissances sur les logiciels libres dans les entreprises, je vous recommande de consulter :
- Un dossier complet sur les logiciels libres dans les entreprises (un document PDF de plus de 80 pages).
Vous pouvez également lire ces articles pour en savoir plus :
- Quels usages des logiciels libres dans les entreprises ?
- L'entreprise doit-elle adopter les logiciels libres ?
- Logiciels libres et entreprise.
La discussion est maintenant ouverte. Quelle est votre perspective sur l'utilisation des logiciels libres dans les entreprises ? Quels sont, selon vous, leurs avantages et leurs inconvénients ? Y a-t-il des écueils à éviter ?
Le gros titres des slides:
Les Logiciels Libres : Une Opportunité Pour Les Entreprises ?
Les logiciels propriétaires ? ● (aussi appelées logiciels privateurs) ● Propriétaire = Un logiciel qui n’est pas ”libre”. ● En général (il y a des variantes) : – Il est interdit de le partager – Droit seulement de l’utiliser – Code source fermé – En général payant
Les Logiciels Libres : Une Opportunité Pour Les Entreprises ?
Les logiciels propriétaires ? ● (aussi appelées logiciels privateurs) ● Propriétaire = Un logiciel qui n’est pas ”libre”. ● En général (il y a des variantes) : – Il est interdit de le partager – Droit seulement de l’utiliser – Code source fermé – En général payant
Les Licences Open Source ● Plus de droits: BSD, X, MIT ● Libres, avec conditions : GPL, LGPL ● Autres licences : Art Libre, Creative Common…
Le logiciel libre, selon la FSF (4 libertés de la GPL) ● Exécuter sans restriction ● Étudier son fonctionnement ● Redistribuer des copies (même payantes) ● Améliorer le programme et publier les améliorations
Comment s’ont développés les logiciels libres ? ● Bénévoles – Organisés (GNU, Apache) – Isolés ● Entreprises – QT – OpenERP ● Divers profiles : – Traducteur – Développeur –
Conseils pour mieux Sécuriser votre système LinuxAsher256
La sécurité est un aspect crucial mais souvent négligé dans le domaine informatique, y compris sous GNU/Linux. J'ai eu l'occasion de sensibiliser sur ce sujet lors d'une conférence organisée en 2008. Au cours de cet événement, j'ai partagé divers conseils visant à renforcer la sécurité des ordinateurs sous GNU/Linux, afin de contrer les menaces, même celles provenant de simples "script kiddies" qui exploitent les vulnérabilités à des fins ludiques.
La conférence a abordé plusieurs points essentiels, notamment l'importance de sécuriser un système GNU/Linux, les bonnes pratiques pour sécuriser le navigateur web Firefox, les précautions à prendre lors de l'installation de logiciels, l'intérêt de verrouiller l'écran, les avantages d'un pare-feu efficace, ainsi que la pertinence du chiffrement du disque dur pour protéger les données sensibles.
Comme à l'accoutumée, à la suite de la conférence, j'ai rendu accessible mes présentations sous forme de diapositives pour tous ceux intéressés. Vous avez ainsi la possibilité de télécharger le PDF contenant les conseils de sécurité pour les systèmes GNU/Linux, ou de les visualiser directement depuis la page dédiée, afin de renforcer la sécurité de vos propres systèmes.
Outre ces points fondamentaux, la conférence a également mis en lumière l'importance de maintenir son système GNU/Linux à jour en installant régulièrement les mises à jour de sécurité fournies par les distributions. De même, l'utilisation de mots de passe forts et leur gestion sécurisée ont été abordées afin de prévenir les accès non autorisés. En outre, j'ai souligné l'importance de la sensibilisation des utilisateurs aux pratiques de sécurité, car même les mesures les plus avancées peuvent être contournées par des techniques d'ingénierie sociale.
La sécurité sous GNU/Linux ne se limite pas uniquement à la protection contre les menaces externes, mais comprend également la surveillance des activités potentiellement malveillantes à l'intérieur du réseau. Des outils de surveillance réseau et de détection d'intrusions peuvent jouer un rôle important dans la détection précoce des anomalies et des attaques, permettant ainsi une réponse rapide et efficace pour limiter les dommages potentiels.
Enfin, il est essentiel de promouvoir une culture de sécurité au sein de la communauté GNU/Linux, en encourageant le partage des bonnes pratiques, la collaboration sur la résolution des vulnérabilités et la formation continue sur les dernières techniques et outils de sécurité. En renforçant la sécurité à tous les niveaux, nous pouvons créer un écosystème GNU/Linux plus robuste et résilient face aux menaces croissantes dans le monde numérique.
1. Toulouse, 15 mai
MANIFESTE DE « RESISTANCE CYBER », collectif spontané regroupant chefs d’entreprise en
cybersécurité, responsables et représentants de clubs, associations, clusters, référents cyber,
journalistes, référents du domaine numérique.
La menace est devenue réalité … aux yeux de tous et toutes
Une réalité d’envergure puisqu’un grand nombre d’entreprises viennent d’être impactées par le cryptolocker
Wanacry(pto).
La propagation est actuellement contenue.
Les impacts sont en cours d’évaluation, leurs conséquences se trouveraient fondamentales pour les hôpitaux,
banques et industries.
L'origine de l’attaque est inconnue et laisse penser à une action criminelle même si la source profonde
pourrait être étatique.
Si l’attaque, elle-même, n’est pas complexe, elle utilise des failles de sécurité existantes depuis mars 2017.
Les systèmes d’information et les outils de protections étant, notamment, rendus obsolètes par le
comportement du Malware.
Cette attaque fait échos aux attaques récentes assez semblables au piratage des mails de Hilary Clinton,
l’attaque contre TV5 monde, et à l’espionnage des messageries de candidats à l’élection présidentielle
française.
En quelques mots : nous venons d’échapper à une véritable catastrophe.
Et cela, grâce à un chercheur anglais qui a réussi en 2 jours à trouver le « bouton de désactivation » de
l’attaque.
Un « coup de génie » mais dont le paramètre aléatoire ne peut se voir considéré.
Les effets auraient pu être destructeurs si des infrastructures vitales avaient été touchées : aéroport, contrôle
aérien, gares, centrales nucléaires, …
Tous types d’entreprises et institutions ont été touchés.
Même les grands groupes, sensés être rodés à ce genre de menaces, n’ont rien anticipé.
Nous, experts, estimons, sans nul doute, que cette attaque n’est que le prémisse d’une opération de plus
grande envergure.
Celle qui consisterait à paralyser une activité économique ou à dérober des données sensibles au
fonctionnement de tout un pan, à minima, de nos industries et de notre production.
Ces menaces nouvelles (même si elles existent depuis plusieurs années sous d’autres formes) se sont
professionnalisées et utilisent des techniques qui ne sont plus décelées par les protections actuelles.
Cette situation s'explique par un décalage essentiel entre les capacités de détection et les techniques
d’attaques élaborées.
Il faut en faire constat :
Nous avons laissé la main aux professionnels de l’attaque par notre conservatisme et nos doctrines défensives
dépassées et des entreprises de sécurité obnubilées par des intérêts économiques maintenant d’un autre âge.
Les nouvelles techniques d’attaque utilisent des méthodes de dissimulation contre lesquelles une doctrine de
protection périmétrique ne peut rien.
Les solutions sont simples mais les outils obsolètes...
Des outils dépassés (1), des attaques ciblées (2), des alertes en trop grand nombre (3) constituent les 3
éléments qui font que les entreprises seront de plus en plus dépassées et attaquées.
Les entreprises doivent changer leur modèle de protection et de détection.
Avec peu de moyens et quelques bonnes pratiques les attaques Wanacry auraient pu être évitées.
2. Ce type d’attaque cyber se développe rapidement en raison de 3 enjeux économiques :
- La professionnalisation des attaquants qui perçoivent des revenus conséquents en volant ou bloquant des
entreprises,
- La récupération de données personnelles ou d’entreprises constitue le moteur de la guerre économique que
se livrent les grands groupes numériques. Quand un produit est gratuit c’est que « Vous êtes le produit ». En
substance, l’enjeu se trouve être la collecte de données pouvant être valorisées. Les pirates l’ont, eux, bien
compris.
- Le manque de moyens et de ressources des entreprises qui doivent faire face aux enjeux de la transition
numérique et voient arriver de nouveaux risques inconnus ! Particulièrement dans les secteurs à risques
(santé, industrie, finance et assurances) et les startups/TPE/PME.
L’enjeu du sujet est, de toute évidence, colossal.
La conservation d’une avance technologique, la protection de nos données personnelles ou privées, la
préservation des emplois d’aujourd’hui et ceux des générations à venir, est au cœur du sujet.
Les entreprises et collectivités comprennent de plus en plus l’enjeu mais les investissements restent très
insuffisants.
Le peu de budgets dépensés sur ces sujets restent d’ailleurs dédiés à l’achat de solutions non souveraines qui
remettrons en jeu notre capacité de maîtrise sur nos données personnelles.
Nous en appelons à toutes les volontés et consciences, aux professionnels, aux directeurs
informatiques, aux dirigeants, aux politiques.
Nous devons mettre en place des solutions fortes.
La réalité dépasse aujourd’hui le meilleur des films de science fiction et les
enjeux deviennent de l’ordre de la sécurité publique et du niveau d’un état d’urgence.
Nous pesons nos mots.
Ne pas agir, ne pas réagir, serait acquiescer devant un terrorisme informatique à l'égal
de tous les terrorismes : froid et brutal, sans mesure, sans loi, …et difficilement
punissable.
Protéger nos données, protéger nos productions … pour protéger nos emplois, nos
ressources, notre innovation, notre avenir en fait.
Laisser faire est compromettre notre Nation.
Nous proposons et demandons la mise en place, sans perte de temps :
§ D’un crédit d’impôt sécurité pour PME/ETI, visant à financer par de outils souverain la protection
du patrimoine informationnel des entreprises ;
§ La stimulation d'une offre de sécurisation des PME, des ETI et des universités, écoles, établissements
de Santé, collectivités locales… ;
§ La mise en place d’une plate forme de réponse à incident pour les PME/ETI ;
§ Le regroupement des entreprises innovantes autour de technologies d’avenir comme l’Intelligence
Artificielle et les techniques de bigdata ;
§ L’émergence d’une offre de sécurité pour les fournisseurs d’OIV, qui peuvent représenter un danger
pour les donneurs d’ordre,
§ L’émergence d’une offre de cyber assurance,
§ L’émergence d’un catalogue de produits de confiance adaptés aux PME.
§ La mise place de plateformes de tests qualificatifs de solutions afin de permettre aux entreprises de
délivrer des produits certifiés de qualité qui ne présentent pas de failles de sécurité qui pourraient
être exploitées,
§ La formation à la bonne pratique du web dans les écoles ;
§ L’ouverture de formations d’ingénierie à la cybersécurité.
3. Pour faire face, nous avons le choix …
Le choix de soutenir une position conservatrice et archaïque, seulement défensive et réservée à quelques uns,
d’une conception dépassée de notre industrie ou de favoriser l’émergence de solutions nouvelles et
innovantes.
Nous appelons les chefs d’entreprises et décideurs à nous rejoindre pour faire face et proposer des solutions
concrètes.
Le terrorisme informatique n’aura pas de prise sur notre volonté de faire gagner la France !
4. Les tous premiers Signataires de ce manifeste sont :
Jean-Nicolas Piotrowski,
Président d’ITrust, Président du ThinkTank Cybersécurité PRISSM
Daniel Benchimol,
Président du cluster Digital Place, Entrepreneur
Damien Bancal,
Zataz, influenceur, blogueur
Luc Marta de Andrade,
Président de Uneed, Président du Think Tank NUX (Next Humanity)
Clément Saad,
Président de Pradéo, Représentant Frenchtech Montpellier
Marc Brami,
Directeur de GSMag, Journaliste
Ely de Travesco,
Président de Phonesec, Bugbountyzone
Philippe Coste,
Head Of Innovation Operation Epitech
Ils se regroupent sous le nom « Resistance Cyber ».