X

News Partenaire

Etude Symantec sur la cybersécurité

Selon une nouvelle étude, les entreprises ont tout intérêt à recruter des RSSI ayant déjà été confrontés à un incident de sécurité, car cette expérience change le mode de pensée et le ressenti des professionnels de la cybersécurité.


Daesh prend la cybersécurité au sérieux

En matière de cybersécurité, Daesh a publié un guide de bonnes pratiques et d’outils à utiliser ou au contraire à bannir pour garantir l’anonymat et la sécurité de ses communications électroniques.

Il n’aura pas fallu longtemps. Moins de 48 heures après les attentats du 13 novembre dernier, des hommes politiques de tous horizons ont relancé le débat sur le chiffrement des communications, suggérant qu’il fallait interdire le chiffrement pour mieux écouter, surveiller et donc déjouer les attentats.

Passons rapidement sur le fait que la mise en œuvre d’une telle mesure est totalement impossible pour nous intéresser aux techniques utilisées par l’état islamique en matière de cybersécurité. L’armée américaine a mis la main sur un document de 34 pages créé à l’origine par une société koweitienne spécialisée en sécurité et baptisée Cyberkovto. Ce guide de bonnes pratiques a été créé voici un an pour les journalistes et activistes à Gaza afin qu’ils puissent communiquer de manière plus sécurisée. Le livret a depuis été récupéré par l’état islamique qui l’a enrichi et complété.

Ce guide délivre une série de conseils sur les applications à utiliser (et à ne pas utiliser) pour sécuriser les communications. Tor, Cryptocat, Wicker, Telegram sont évoqués pour les messageries instantanées ou la navigation sur le web. Les logiciels de messagerie Hushmail et ProtonMail sont recommandés ainsi que RedPhone et Signal pour les communications téléphoniques chiffrées. Les téléphones Cryptophone et Blackphone sont également conseillés.

Il convient de noter que ces recommandations ne sont heureusement pas toujours suivies puisque c’est un téléphone portable non chiffré retrouvé près du Bataclan qui a permis de localiser les terroristes et de les débusquer à Saint-Denis.

Une HotLine 24/24 et un groupe de hackers

Concernant Gmail ou encore les systèmes d’exploitation Android ou iOS, ils sont considérés comme sécurisés uniquement lorsque les communications sont routées au travers de Tor ou un VPN dans la cas de Gmail. Il est également conseillé de désactiver les fonctions de géolocalisation sur les téléphones portables. L’application Mappr, utilisable pour fausser les informations de géolocalisation est également signalée. Instagram et DropBox sont largement déconseillés, ce dernier parce que l’ancienne Secrétaire d’Etat Condoleeza Rice fait partie du conseil d’administration de l’entreprise.

Des mots de passe forts, éviter de cliquer sur des liens suspects, configurer son propre réseau WiFi, utiliser FireChat pour échanger textes et photos sans Internet, installer et configurer un VPN font également partie des conseils. Finalement, ces conseils ne différent pas des recommandations habituelles. Si l’on ajoute un service d’assistance téléphonique fonctionnant 7 jours sur 7 et 24 heures sur 24 pour aider ses personnels ou encore le groupe de hackers Cyber Caliphate, cela montre que dans ce domaine également Daesh n’est absolument pas en retard et que la guerre passera également par le cyberespace comme le fait Anonymous.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

Certifications Datacenters

Certifications Datacenters

Si longtemps la réputation d’un centre de données s’est limitée au seul critère de continuité de service, de nouvelles caractéristiques ont aujourd’hui pris de l’importance,...

Que deviennent les DataLabs ?

Que deviennent les DataLabs ?

Lancés en pleine vague Big Data afin d’aider les organisations à entrer dans l’ère de la donnée, les DataLabs doivent aujourd’hui évoluer. Fini “ l’usine à poc ”,...

Processeurs

Processeurs

Avec la promesse d’une performance multipliée par deux, la nouvelle génération de microprocesseurs AMD pour serveurs a de quoi faire bouger les lignes, notamment auprès d’opérateurs de services...

RSS
Afficher tous les dossiers

VILLE NUMÉRIQUE : la transfo d'Issy-les-Moulineaux - Comment le Stockage s'unifie - Brexit : quelles conséquences pour l'industrie numérique ? - Google a-t-il vraiment atteint la suprématie quantique ? - La cyberprotection des sites industriels en question - PowerShell DSC - Epitech Digital...

 

CYBERSÉCURITÉ : Faut-il externaliser son SOC - Datacenters : des certifications pour y voir plus clair - Organisez vos workflows avec GitHub Actions - Transfo : pour l'agriculture, la rentabilité avant tout ! - Que deviennent les DataLabs ? - Emploi : la transformation numérique bouscule les recrutements des ESN...

 

TRANSFO NUMÉRIQUE : Schumpeter ou Solow ?... Destruction créatrice ou réorganisation ? - Cybersécurité : le modèle Zero trust - Les recettes tech de Meero - Devops : l'open source entre dans la normalité - Processeurs : AMD se détache ! - Infrastructure as Code : l'IAC avec Terraform - Emploi : Que valent les plates-formes pour freelances ?...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Les États membres de l'Unesco ont décidé jeudi de mandater cette agence de l'ONU pour travailler à l'élaboration de normes éthiques en matière d'intelligence artificielleLes États membres de l'Unesco ont décidé jeudi de mandater cette agence de l'ONU pour travailler à l'élaboration de normes éthiques en matière d'intelligence artificielle, a-t-on appris auprès de l'Unesco. [Lire la dépêche...]

La nouvelle technologie mobile 5G très attendue par les opérateurs télécoms et les industrielsLa nouvelle technologie mobile 5G est très attendue par les opérateurs télécoms et les industriels, car susceptible d'accélérer la transformation numérique de l'économie. Qu'apporte-t-elle de plus que les technologies existantes et à quoi va-t-elle servir? [Lire la dépêche...]

Elon Musk avait prévenu que son pick-up n'aurait rien de classique, parlant d'une allure Un show futurise et un couac viral: Elon Musk a été fidèle à sa réputation de trublion imprévisible de la tech en dévoilant jeudi le futur pick-up 100% électrique de Tesla, à l'allure fort peu conventionnelle. [Lire la dépêche...]

Des employés dans les bureaux de Twitter à San Francisco le 13 août 2019Twitter, qui tente depuis des années d'endiguer la propagation de propos haineux sur son réseau, a annoncé jeudi que les utilisateurs du monde entier pouvaient à présent "masquer" certaines réponses indésirables à leurs propres tweets. [Lire la dépêche...]

La procédure d'attribution des fréquences de la nouvelle technologie mobile 5G est officiellement lancée en France le 21 novembre 2019 Annoncée comme le big bang des télécoms, la 5G doit proposer des services innovants tout en reposant sur la même ressource publique que les générations précédentes de téléphonie mobile: les ondes électromagnétiques. Limitées, celles-ci doivent être réparties selon leurs caractéristiques physiques pour pouvoir répondre à tous les usages. [Lire la dépêche...]

La procédure d'attribution des fréquences de la nouvelle technologie mobile 5G est officiellement lancée en France le 21 novembre 2019La procédure d'attribution des fréquences de la nouvelle technologie mobile 5G est officiellement lancée en France: l'Autorité de régulation des télécoms (Arcep) a publié jeudi son cahier des charges, avec quelques semaines de retard et dans un contexte d'intense lobbying de la part des opérateurs. [Lire la dépêche...]

Après sa présentation à Los Angeles, Apple a annoncé mercredi, à la veille d'un prestigieux festival de cinéma à Los Angeles, qu'il annulait la présentation du film "The Banker", avec Samuel L. Jackson, en raison de "préoccupations" non précisées. [Lire la dépêche...]

Image d'illustration des bureaux de Google, critiqué pour un partenariat avec l'organisation de santé Ascension, à Londres le 18 janvier 2019Le géant américain Google a annoncé mercredi un durcissement de ses règles en matière de publicités politiques, mais n'entend "statuer" sur leur véracité que dans des cas exceptionnels.  [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 19 au 22 novembre 2019 à San Francisco (Moscone Center). Organisée par Salesforce.

MAKER FAIRE

Du 22 au 24 novembre 2019, la Cité des sciences et de l’industrie à Paris accueille pour la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux paiements, à l'identification et à la sécurité est organisé à Cannes du 26 au 28 novembre 2019. Organisé par Comexposium.

Le WINDEV TOUR 25 est une série de séminaires professionnels gratuits autour de 25 sujets sur les produits WINDEV 25, WEBDEV 25 et WINDEV Mobile 25 dans 12 villes (France, Belgique, Suisse, Canada). Étape à Strasbourg (Brumath) le mardi 26 novembre de 13h45 à 17h30. Organisé par PC Soft.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2019 à Paris, Porte de Versailles. Organisé par CloserStill Media.
Le WINDEV TOUR 25 est une série de séminaires professionnels gratuits autour de 25 sujets sur les produits WINDEV 25, WEBDEV 25 et WINDEV Mobile 25 dans 12 villes (France, Belgique, Suisse, Canada). Étape à Genève (Pathé Balexert) le mercredi 27 novembre de 13h45 à 17h30. Organisé par PC Soft.
Le WINDEV TOUR 25 est une série de séminaires professionnels gratuits autour de 25 sujets sur les produits WINDEV 25, WEBDEV 25 et WINDEV Mobile 25 dans 12 villes (France, Belgique, Suisse, Canada). Étape à Lyon (UGC Ciné Cité Confluence) le jeudi 28 novembre de 13h45 à 17h30. Organisé par PC Soft.
RSS
Voir tout l'AgendaIT