La sécurité informatique Veille technologique 5
SOMMAIRE I) Outils de veille II) La cybercriminalité en nette hausse au cours du 3e trimestre 2015 III) Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute IV) Avez-vous ce qu’il faut pour travailler en sécurité informatique? V) PME-PMI : des conseils pour se prémunir des cyberattaques
I) Les outils de veille ? Mots clés : Sécurité informatique, Sécurité données, Protection informatique, Protection données informatique
II) La cybercriminalité en nette hausse au cours du 3e trimestre 2015 Date : 25 novembre 2015 Auteur : Victor Vincent Sources : developpez.com Bornage : Menaces et domaines vulnérables
II) La cybercriminalité en nette hausse au cours du 3e trimestre 2015 Etude de Trend Micro (développeur de logiciel informatique) Impact cyberattaques dans le monde : Piratage sur les plateformes mobiles Piratage de la vie privée des utilisateurs Rentabilité des entreprises Revente de données sur « Deep Web »
II) La cybercriminalité en nette hausse au cours du 3e trimestre 2015 Vols de données : Ashley Madison, site de rencontre en ligne : extorsion et chantage 30 millions d’utilisateurs Secteur de la santé : Hôpital de l’Université de Los Angeles : 4,5 millions
II) La cybercriminalité en nette hausse au cours du 3e trimestre 2015 Application malveillante (mobile) En résumé : Détournement de données par extorsion Exploitation des failles des plateformes mobiles Diffusion de malware Problème dans les dispositifs connecté
III) Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute Date : 25 novembre 2015 Auteur : Victor Vincent Sources : developpez.com Bornage : Menaces et domaine vulnérable
III) Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute Chercheurs spécialisés dans la sécurité informatique Pendant le « Mobile Pwn20wn de PacSec » à Tokyo Concours de hackeur. Faille permettant d’écouter conversations téléphoniques Attaque de type « Man in Middle ».
III) Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute S’interposer entre vous et destinataire Intercepter échanges Requiert station d’écoute près du smartphone Téléphone composé de deux système d’exploitation : Android, IOS, etc. Baseband (puce électronique gérant les appels vocaux).
III) Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute Envoie un « firmware » Capter à distance Ingénieur de Samsung sont sur le problème
IV) Avez-vous ce qu’il faut pour travailler en sécurité informatique? Date : 19 novembre 2015 Auteur : Cécile Davan Sources : jobboom.com Bornage :
IV) Avez-vous ce qu’il faut pour travailler en sécurité informatique? Entreprises doivent investir sans la sécurité informatique : Fraudes par internet Sabotage Espionnage industriel Internet objets
IV) Avez-vous ce qu’il faut pour travailler en sécurité informatique? Métier variés et exigeant : Principes confidentialité, intégrité, disponibilités, non-répudation Besoin d’une bonne analyse Besoin d’un bon diagnostic Besoin d’une bonne gestion des accès
IV) Avez-vous ce qu’il faut pour travailler en sécurité informatique? Travaille de l’ASR Nombreuse exigences mais bon salaire Compétences techniques Faire preuve de diplomatie, capacité à convaincre, savoir former Faire de la veille technologique Expérience et beaucoup de connaissances Responsabilité énorme
V) PME-PMI : des conseils pour se prémunir des cyberattaques Date : 29/11/2015 Auteur : Bénédicte DUFOUR Sources : ledauphine Bornage :
V) PME-PMI : des conseils pour se prémunir des cyberattaques 8 attaques sur 10 visent les PME et PMI selon Symantec (sécurité internet) Premier trimestre 2015, par ANSSI : 300 000 atteintes Chantages (rançon) Clé USB Négligence antivirus mise à jour Sauvegarde données
V) PME-PMI : des conseils pour se prémunir des cyberattaques Les coupables ? 6 attaques sur 10 d’origine interne Services vendu sur Darknet ou Deep Web Comment se protéger ? Déclarer fichier à caractère personnel à la CNIL Rédiger chartes d’utilisation du système d’information Gestion rigoureuse des mots de passes