Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
L’hiver de la cybersécurité ne vient plus…
Il est déjà là.
ATTENTION, CET ARTICLE CONTIENT DES SPOILERS.
Si l’on faisait u...
FEVRIER : même un mur ne suffit pas contre le malware
Le cyber-braquage de la Banque Centrale du Bangladesh a secoué le se...
JUIN : pas sensibilisés, pas immunisés contre les marcheurs blancs
Début de mois, les attaques de type DDoS (attaques par ...
Upcoming SlideShare
Loading in …5
×

L’hiver de la cybersécurité ne vient plus…

91 views

Published on

Si l’on faisait un bilan semestriel des principales attaques et risques informatiques auxquels se sont confrontées les organisations en 2016, ce rapport ressemblerait fortement à l’univers de Game of Thrones : complots, trahisons, faux amis sans scrupule et situations inattendues – nous pourrions penser que le monde cyber a servi d’inspiration aux George R. Martin.

Published in: Software
  • DOWNLOAD THE BOOK INTO AVAILABLE FORMAT (New Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THE can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THE is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBOOK .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, CookBOOK, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, EBOOK, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THE Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THE the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THE Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

L’hiver de la cybersécurité ne vient plus…

  1. 1. L’hiver de la cybersécurité ne vient plus… Il est déjà là. ATTENTION, CET ARTICLE CONTIENT DES SPOILERS. Si l’on faisait un bilan semestriel des principales attaques et risques informatiques auxquels se sont confrontées les organisations en 2016, ce rapport ressemblerait fortement à l’univers de Game of Thrones : complots, trahisons, faux amis sans scrupule et situations inattendues – nous pourrions penser que le monde cyber a servi d’inspiration aux George R. Martin. JANVIER : les hacktivistes et les cyber-terroristes, maîtres des complots Le début d’année a été marqué par une forte croissance en hacktivisme. Selon Hackmageddon, 27.7 % des attaques informatiques enregistrées en janvier ont un lien avec des convictions politiques ou religieuses. L’attaque qui a ouvert le bal : Anonymous versus la police thaïlandaise. Estimant que la police locale de Thaïlande avait injustement condamné deux étrangers pour le meurtre de 2 touristes britanniques, Anonymous a bloqué l’accès à leur site. Le message laissé sur la page d’accueil : “La loi a échoué. Nous voulons la justice. #BoycottThailand”. Alors que cela peut paraître « juste », nous rencontrons parmi ces hacktivistes un nombre important de pur cyber-terroristes (en mode Valar Morghulis ou Tous les hommes doivent mourir). Ces collectivités s’organisent de plus en plus autour de plans élaborés (lire notre précèdent article sur les modes opératoires des pirates ici) et mettent leur savoir-faire technologique au service du désordre. Plus mesquins que les maîtres des complots à Westeros et sans se préoccuper des lois pénales ou morales existantes, rien ne les arrête quand il s’agit d’atteindre leurs objectifs.
  2. 2. FEVRIER : même un mur ne suffit pas contre le malware Le cyber-braquage de la Banque Centrale du Bangladesh a secoué le secteur financier quand des pirates ont réussi à voler 81 millions de dollars (environ 71,5 millions d’euros) sans que personne ne le remarque. Ils ont sûrement payé leurs dettes avec cette belle somme. L’affaire est devenue encore plus étonnante quand les détails de l’arnaque ont été publiés, annonçant que cette institution financière internationale n’avait pas mis en place de firewall. Les experts en cybersécurité du monde entier en ont perdu leur latin. Bien qu’un simple « mur » n’aurait pas suffit à détourner les pirates (lire notre article sur les limites des firewalls ici), cela reste une base nécessaire et indispensable à mettre en place. Cibles préférées des hackers, les organismes bancaires eux, devraient être les premiers à mettre en place un bouclier contres les attaques externes. Sinon, rien n’empêche les sauvageons à passer par la porte d’entrée. MARS : ransomware ou le Ramsey Bolton de l’extorsion digitale Un mois après que le Hollywood Presbyterian Medical Center ait accepté de payer la rançon pour débloquer son système et reprendre son activité (une activité assez importante tenant compte du « public »), les pirates ont ouvert la saison de la chasse aux établissements de santé américains. En mars, MedStar Health a vécu une expérience typique « boltonienne » de torture digitale, quand le réseau qui couvrait ses dix hôpitaux a été infecté par un ransomware (lire notre article sur le piratage de données ici). Au-delà de ça, payer une rançon ne garantit pas que les hackers tiendront leur parole. Rickon aurait mieux fait de lire cet article avant que Ramsey ne lui promette sa liberté.#PauvreRickon AVRIL : sans Hodor, le backdoor d’Apple ne tiendra pas Après la fusillade de San Bernardino, le FBI est entré en possession de l’iPhone utilisé par l’un des terroristes et a demandé à Apple de développer une nouvelle version d’iOS (lire notre article sur le FBiOS ici), leur permettant de contourner certaines fonctions clés de sécurité de l’iPhone. Et qu’est-ce que vous pensez que le PDG d’Apple a répondu ? Pas de backdoor sans Hodor. Non, plus sérieusement, Tim Cook a invoqué le fait que le gouvernement ne peut pas assurer que cette porte dérobée ne tombera pas dans les mauvaises mains. En a émergé un débat houleux entre les défenseurs de la sécurité et ceux de la vie privée – débat similaire à celui entre la foi et la couronne à Westeros (avant que l’autre fils de Cersei – dont nous ne rappelons jamais son nom – s’allie avec le Septon). Chaque partie s’est battue pour sa place sur le Trône de Fer, alors que le véritable dilemme ici n’était pas qui a le plus de pouvoir, mais, plutôt, comment faire vivre ces deux éléments ensemble. N’ayant pas du feu grégeois dans la vraie vie, la question reste encore. MAI : la vulnérabilité des vieilles méthodes face aux dragons de Daenerys Quand les maîtres attaquent la ville de Maureen, Daenerys les défie en leur affirmant qu’il faut « se débarrasser du vieux pour faire place au neuf », avant de tous les brûler vifs. Dans la cybersécurité, les tendances vont dans la même direction. En mai, il a été révélé qu’un des plus connus fournisseurs d’antivirus, Symantec, présentaient une vulnérabilité très facilement exploitable à distance (lire notre article sur le faille des AVE Symantec ici).
  3. 3. JUIN : pas sensibilisés, pas immunisés contre les marcheurs blancs Début de mois, les attaques de type DDoS (attaques par déni de service distribué) ont fait des ravages parmi les acteurs de la presse française (lire notre article sur le derniers incidents ici). Juin s’est montré plus généreux que les mois d’avant, en frappant d’autres piliers de l’expression libre – les réseaux sociaux (lire notre article ici). Tout cela à cause d’un manque des connaissances (ou peut-être de volonté ?) concernant les bonnes pratiques en sécurité informatique et de la sensibilisation aux nouvelles menaces. Comment pouvons-nous nous protéger contre une armée de zombies (botnet ou pas) si 1. nous n’avons pas les bonnes armes et 2. nous ne voulons pas admettre leur existence. Hmm… en fait, nous n’aurions même pas le temps de nous poser la question. Notre bilan finit ici (heureusement, nous commençons a ne plus avoir des références Game of Thrones), avec un petit conseil : la fiction n’est pas juste de l’exagération, parfois elle peut nous inspirer à aller au-delà de l’existant. C’est avec cette vision que nous avons développé Reveelium, pour passer plus dans le prédictive que dans l’offensive. La fin de la dernière saison veut tout dire : la guerre commence à peine. Nous aurons besoin des atouts comme Bran et Melisandre (nous nous sommes trompés, voilà une autre référence GoT) pour faire face aux ennemis. Liens : https://www.reveelium.com/fr/cybersecurity-winter-is-not-coming/ https://www.itrust.fr/lhiver-de-la-cybersecurite-est-deja-la

×