Le Smart et les objets connectés envahissent notre quotidien : santé, domicile, énergie, voiture… Tous les domaines sont désormais concernés ! Mais la connectivité de ces objets les expose à des risques de sécurité et de respect de la vie privée importants qui doivent être traités dès à présent, si l’on veut éviter les impacts dans notre vie future. Peut-on vraiment développer des objets connectés qui s’inscrivent dans un cercle de confiance, à la fois ergonomiques et sûrs pour l’utilisateur ? Gérôme Billois, (...)
Accueil > Mots-clés > articles_connexes > Articles assises 2014
Articles assises 2014
Articles
-
Smart et objets connectés : comment accompagner cette révolution du changement ?
7 octobre 2014, par Emmanuelle Lamandé -
Réseaux sociaux : comment encadrer ces nids de cybercriminels en entreprise ?
10 octobre 2014, par Emmanuelle LamandéLes réseaux sociaux ont le vent en poupe dans les entreprises, à la fois pour véhiculer leur stratégie et leur image de marque. Mais la visibilité réelle qu’apportent ces sites à une organisation occulte souvent de sérieux risques de sécurité. Or on sait aujourd’hui que les réseaux sociaux sont devenus l’une des cibles privilégiées des escrocs et cybercriminels en tout genre et représentent l’un des principaux vecteurs de fuites de données au sein des entreprises... Comment encadrer ce phénomène ? Quelles (...)
-
Brain hacking : la neurosécurité sera-t-elle demain le premier des Droits de l’Homme ?
9 octobre 2014, par Emmanuelle LamandéAvec la montée en puissance des neurotechnologies et l’automatisation annoncée des tâches intellectuelles, l’être humain va intégrer de plus en plus de technologies à son organisme. Quels sont les enjeux éthiques, politiques et moraux qui se posent dans cet environnement où notre cerveau va devenir un outil piratable ? En quoi la biotechnologie va-t-elle bouleverser l’humanité ? Le neurobiologiste Laurent Alexandre* nous livre quelques éléments de réponse à l’occasion des Assises de la Sécurité.
La (...) -
« Crouching Yeti », alias « Energetic Bear » : analyse d’une cyberattaque
8 octobre 2014, par Emmanuelle LamandéA l’occasion des Assises de la Sécurité, Nicolas Brulez, Principal Malware Researcher de Kaspersky Lab, a présenté les résultats d’une recherche, menée par l’équipe GReAT (Global Response & Emergency Team) dont il fait partie, sur l’attaque ciblée « Energetic Bear », renommée « Crouching Yeti » par Kaspersky Lab. Cette attaque compte plus de 2 000 victimes « formelles » à son actif dans le monde. Parmi elles, on retrouve notamment des entreprises de construction industrielle, pharmaceutiques, de (...)
-
Guillaume Poupard, ANSSI : « Osez dire oui ! »
2 octobre 2014, par Emmanuelle LamandéEn ouverture de la 14ème édition des Assises de la Sécurité, Guillaume Poupard, Directeur Général de l’ANSSI, est revenu sur les objectifs et ambitions de l’Agence. Pour lui, face à une menace bien réelle qu’on ne peut plus désormais nier, le travail doit se faire collectivement avec l’ensemble des acteurs, publics et privés. Il a également affirmé son ambition de prendre en compte tous les aspects de la cybersécurité technique et opérationnelle, publique et privée, au profit des grandes entités, des (...)
-
Détecter et réagir : oui mais comment ?
5 octobre 2014, par Emmanuelle LamandéDétection et Réaction sont au cœur des nouvelles stratégies de cybersécurité des grandes organisations. Si l’ensemble de la communauté s’accorde sur l’importance de ces actions, il est aujourd’hui encore difficile de savoir comment se structurer et s’outiller efficacement. Dans ce contexte, quelles tâches peut accomplir le SOC ? Comment doivent-elles s’articuler avec les activités du CERT ? Qui doit réagir et en mobilisant quelles forces vives ? Gérôme Billois, Senior Manager, Risk Management et Sécurité, (...)
-
Cybersurveillance #nobullshit
7 octobre 2014, par Emmanuelle LamandéLa cybersurveillance est un terme particulièrement à la mode cette année. Mais, au final, beaucoup de bullshit et peu de concret, même si les besoins sont, eux, bien réels. A l’occasion des Assises de la Sécurité, Pierre Texier, Consultant Sécurité / Tests D’Intrusion, et Marc Behar, PDG d’XMCO, décrivent comment mettre en œuvre une cybersurveillance de façon efficace et pragmatique.
Souvent, on observe une volonté de driver la cybersurveillance via la corrélation de logs ou l’e-réputation, (...) -
Trojans bancaires, compromission de serveurs… un marché noir toujours plus florissant !
8 octobre 2014, par Emmanuelle LamandéTout peut s’acheter sur le marché noir de la cybercriminalité, surtout quand il s’agit de dérober des données personnelles, bancaires ou d’authentification..., véritable mine d’or du business malveillant ! Jean-Ian Boutin, Malware Researcher, ESET Montréal, revient sur quelques tendances fortes en matière de trojans bancaires et de compromission de serveurs, et présente trois exemples significatifs à l’occasion des Assises de la Sécurité. Au programme : Webinjects, modules android et « Opération Windigo (...)