lundi 16 juillet 2018    || Inscription
BanniereAccueil
 
 
A LA UNE
Les Anciens contre les Modernes ?
Par Sylvaine Luckx le 06/07/2018
Hasard du calendrier, deux jours avant le départ, donné le 1er juillet 2018, de la Golden Globe Race - la course en solitaire sans escale, sans assistance et (presque) selon les conditions de 1968, c’est-à-dire sans électronique - des hackers ont tenté de pirater l’EVA2 (Entité de Voyage Automatisé Autonome), le premier voilier « autonome », qui devait procéder à une « première » à la veille du départ de la Golden Globe Race.
[Lire l'article...]


DERNIÈRES ACTUALITÉS DE LA SÉCURITÉ DE L'INFORMATION
Rapport d'activité de la personnalité qualifiée : on manque de bras...
M. Alexandre Linden, personnalité qualifiée, n’a pas mâché ses mots ce matin dans la Salle des Commissaires de la Cnil en rendant son rapport. Il déplore, alors que l’activité explose, un manque criant d’effectifs humains et une mauvaise coordination technique avec les services de polices compétents.
[Lire l'article...]
RGPD : le jour de tous les dangers ?
Aujourd’hui, 25 mai 2018, c’est en principe la journée où toutes les entreprises européennes devront être en conformité avec le RGPD, qui entre en vigueur ce jour… Que d’encre a coulé, que d’angoisses ont été parfois habilement orchestrées par des Marchands du Temple, contre lesquels la Cnil a mis en garde sur son site, pour révolutionner la protection et la sécurité des données personnelles en Europe. Une date symbolique, sans être un couperet pour les petites structures. 
[Lire l'article...]
Human vs Machine ? Or Machine with Human ?
Dans la foulée des grands tournants technologiques des éditeurs d’anti-virus vers l’IA et ses déclinaisons (réseaux neuronaux, machine learning), F-Secure a présenté à Londres sa nouvelle offre, basée sur des interrogations marquées, mais aussi une évolution sans possible retour vers plus d’IA. 
[Lire l'article...]
Le droit face à la disruption numérique
Une fois n’est pas coutume : nous qui ne vouons pas un culte particulier au concept de « disruption », reconnaissons que dans le domaine du droit, il est difficile de parler de véritable « fracture », tout autant que le terme « évolution », n’est pas -ou plus- adapté. C’est toute l’intelligence de l’ouvrage récemment publié par Myriam Quemener, Magistrat, Docteur en Droit, spécialiste de la cybercriminalité et nommée depuis peu avocat général près la Cour d’Appel de Paris.
[Lire l'article...]
Une cyberarmée en ordre de bataille
Dans une salle discrète du « Balardgone », peu après les frappes françaises en Syrie et devant un parterre d’officiers généraux et supérieurs en rang et en ordre de bataille, la ministre des Armées, Florence Parly, remarquable de retenue, de sobriété, mais aussi de maîtrise des grands enjeux cyber des armées, n’a pas hésité à dévoiler un plan de bataille pour une transformation numérique et cyber parmi les plus vitales de la Nation française : celle des armées, en permanence confrontées à un champ de bataille où le numérique rebat les cartes du jeu en permanence et en temps réel.
[Lire l'article...]
Une ministre des Armées aux cyber postes de combat
Florence Parly, ministre des Armées, a tenu à faire le déplacement au FIC hier soir pour délivrer un message à la fois sobre et fort sur la nécessaire cybersécurité des armées et la digitalisation des champs de combat. « La prochaine LPM, a assuré la ministre, confirmera notre ambition. La cybersouveraineté est un enjeu majeur. Dans ce cadre, nous débloquerons d’ici quelques années 1,6 milliard d’euros pour la lutte dans l’espace numérique, et nous porterons le nombre des cybercombattants à 4000. Nous renforcerons aussi le rôle du renseignement numérique ».
[Lire l'article...]
Soc IBM à Lille : une inauguration sous le signe de l’intelligence cyber
Le discours avance et progresse au FIC, et, petit à petit, les tabous tombent et les idées intelligentes progressent. C’était très frappant lors de l’inauguration du SOC d’IBM, ce matin à Euratechnologies à Lille. La cyber trace enfin un cap cohérent, loin des sanctuaires, des chapelles, des combats d’arrière garde et des idées recues. 2018 sera l’année de la cyber en France et en Europe. Cela a commencé au FIC 2018, et cela n’est pas près de s’arrêter…
[Lire l'article...]
Vulnérabilités processeurs : pas encore d'exploitation avérée, l'hébergement cloud mutualisé exposé

Des vulnérabilités sur processeurs Intel, ARM et AMD découvertes depuis plusieurs mois par des chercheurs ont été révélées prématurément par le site britannique The Register en début de mois de janvier alors que les failles ne devaient être rendues publiques de manière concertée que le 9 janvier.

►Deux failles sont nommées Spectre, une troisième est appelée Meltdown.
►La plupart des serveurs et PC à base de processeurs Intel sont concernés.  
►Pas encore d'exploitation avérée.
►La sécurité de l'hébergement Cloud mutualisé avec partage du même processeur par de nombreuses VM doit faire l'objet d'une vigilance particulière.

[Lire l'article...]
La sécurité de l’information entre confiance et vigilance accrue
Amphithéâtre plein hier matin, aux Assises de la Sécurité des Systèmes d’information  à Monaco, pour la « guest star » du jour, à savoir Guillaume Poupard, directeur général de l’Anssi. Comme à son habitude, c'est-à-dire avec un discours franc et sans langue de bois, le patron de l’Anssi a délivré quelques messages forts et entendus par une audience chaque année de plus en plus importante.
[Lire l'article...]
Le cyber entre en force dans le vocabulaire de la défense
Publication au JORF d’une liste venant enrichir le vocabulaire de la défense dans le domaine de la cyberdéfense. La notion d'OIV est également précisée.
[Lire l'article...]
La Commission Européenne propose la création d’une nouvelle agence de cyber-sécurité européenne

A l’occasion d’une conférence le 19 septembre 2017, le commissaire britannique chargé de la sécurité, Julian King, propose, dans le cadre des travaux de la Commission Junker, la création d’une nouvelle agence dédiée à la cyber-sécurité. L’information est relayée sur le site www.linformaticien.com.

Il s’ensuit plus de questions que de réponses…

[Lire l'article...]
Sécurité et vulnérabilité de l'Internet et des réseaux sous les océans

Que ne dit-on pas sur les vulnérabilités des systèmes d’exploitation et des applications, avec Flash Player, java ou on ne sait quoi dans un monde de « geeks » ? Mais la sécurité de l’Internet ne repose-t-elle pas d'abord et avant tout sur une infrastructure matérielle inconnue sous les océans ?

Dans le monde du silence circule tous les flux de l'Internet à travers quelques dizaines, ou tout au plus, centaines de câbles sous-marins. Seules quelques nations, dont la France, tiennent un rôle de premier plan dans cet espace maritime, support au cyber espace.

Un message en forme de "warning" de la part du Chef d’Etat-Major de la Marine, l’Amiral Christophe Prazuck : la vulnérabilité de l’IT au fond des océans.

[Lire l'article...]
Comment sensibiliser les utilisateurs à la SSI ?

Tel est le thème d'une enquête en cours dans le cadre d'un master 2 à la Sorbonne en Management des systèmes d'information et de la connaissance. La rédaction de Mag-Securs s'y associe et invite ses lecteurs à y participer.

[Lire l'article...]
Quel(s) partenaire(s) choisir pour préparer la conformité au RGPD ?
Le magazine Mag-Securs  a lancé une enquête auprès des entreprises pour identifier les solutions organisationnelles et techniques privilégiées pour se mettre en conformité avec le règlement sur la protection des données à caractère personnel : règlement EU 2016/679.

Mais quel(s) partenaire(s) ces entreprises doivent-elles choisir pour réussir un tel projet ?

[Lire l'article...]
Se mettre en conformité avec le règlement EU 2016/679 : l'approche de ESET

Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci  cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles. L’échéance est fixée au 25 mai 2018.

En parallèle de cette enquête, la rédaction présente les  services de différentes sociétés proposant des accompagnements sur ce  projet.

Ici, l'approche d'ESET. Les réponses sont données par M. Benoît
Grunemwald.

[Lire l'article...]
Se mettre en conformité avec le règlement EU 2016/679 : l'approche de Thales

Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles. L’échéance est fixée au 25 mai 2018.

En parallèle de cette enquête, la rédaction présente les services de différentes sociétés proposant des accompagnements sur ce projet.

Ici, l'approche de Thales.

[Lire l'article...]
Se mettre en conformité avec le règlement européen EU 2016/679 : l'approche d'Orange Cyberdéfense

Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles. L’échéance est fixée au 25 mai 2018.

En parallèle de cette enquête, la rédaction présente les services de différentes sociétés proposant des accompagnements sur ce projet.

Ici, l'approche d'Orange Cyberdéfense

[Lire l'article...]
Se mettre en conformité avec le règlement européen EU 2016-679 : l'approche du Cabinet Infhotep

Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles. L’échéance est fixée au 25 mai 2018.

En parallèle de cette enquête, la rédaction présente les services de différentes sociétés proposant des accompagnements sur ce projet.

Ici, l'approche du cabinet Infhotep.

[Lire l'article...]
Se mettre en conformité avec le règlement 2016-679 : l'approche de Sutter Mills

Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles. L’échéance est fixée au 25 mai 2018.

En parallèle de cette enquête, la rédaction présente les services de différentes sociétés proposant des accompagnements sur ce projet.

Ici, l'approche de Sutter Mills.

[Lire l'article...]
Se mettre en conformité avec le règlement 2016-679 : l'approche du cabinet Deloitte

Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles. L’échéance est fixée au 25 mai 2018.

En parallèle de cette enquête, la rédaction présente les services de différentes sociétés proposant des accompagnements sur ce projet.

Ici, l'approche du cabinet Deloitte

[Lire l'article...]
Se mettre en conformité avec le règlement 2016-679 : l'approche de la société de conseil Cybersecura

Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles. L’échéance est fixée au 25 mai 2018.

En parallèle de cette enquête, la rédaction présente les services de différentes sociétés proposant des accompagnements sur ce projet.

Ici, l'approche de Cybersecura.

[Lire l'article...]
Se mettre en conformité avec le règlement européen EU 2016-679 : l'approche d'Harmonie Technologie

Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles. L’échéance est fixée au 25 mai 2018.  En parallèle de cette enquête, la rédaction présente les services de différentes sociétés proposant des accompagnements sur ce  projet.

Ici, l’approche de Harmonie Technologie.

[Lire l'article...]
Trouver une devise militaire pour la cyber défense et la cyber sécurité (màj)
A l’occasion de la nomination de l’Amiral Coustillière à la tête de la DGSIC (la DSI des Armées), un internaute a interpellé la rédaction de Mag-Securs pour savoir si un « slogan cyber défense » existe dans nos armées. Il est d’usage de parler de devise. Cela existe dans tous les régiments et transmet la mémoire et l’esprit des unités combattantes. La rédaction de Mag-Securs n’a pas pris cette demande comme une « blague de potache » dans les groupes de discussion des réseaux sociaux, mais comme un vrai sujet : travailler à trouver une devise militaire pour la cyber défense !
[Lire l'article...]
Un besoin de sécurité oublié : la discrétion des moyens utilisés pour protéger la confidentialité, avant même tous les outils de chiffrement les plus robustes
Il est de bon ton de dire qu’il faut protéger ses communications contre tous les services secrets de la planète. Snowden passe à la fois pour un héros, défenseur des libertés, candidat au prix Nobel de la paix, ou pour le dernier des traîtres, quasiment passible de la peine de mort,  qui a révélé l’état des défenses numériques des Etats-Unis contre ses ennemis.
[Lire l'article...]
Préparation possible d’une future « Loi de programmation militaire » fin 2017, ou 2018 ? Sur quels sujets de cyber sécurité ? Et comment ?
Les lois de programmation militaire (LPM) se succèdent depuis la création de la 5ème République en 1958. Ce sont des lois quinquennales, qui donnent les orientations budgétaires de nos forces armées. Elles ont notamment ancré l’importance de la dissuasion nucléaire, force de seconde frappe, maritime et aérienne permettant la maîtrise, par la France, de la bombe H dès août 1968.
[Lire l'article...]
Se mettre en conformité avec le règlement 2016-679 : l'approche de la société de conseil NetXP
Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles. L’échéance est fixée au 25 mai 2018.

En parallèle de cette enquête, la rédaction présente les services de différentes sociétés proposant des accompagnements sur ce projet.

Ici, l’approche de la société de conseil NetXP.

[Lire l'article...]
Se mettre en conformité avec le règlement européen EU 2016-679 : l'approche du cabinet d'avocats Legipass
Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles

L’échéance est fixée au 25 mai 2018.En parallèle de cette enquête, la rédaction présente les services de différentes sociétés proposant des accompagnements sur ce projet.

Ici, l’approche du cabinet d'avocats Legipass.

[Lire l'article...]
Se mettre en conformité avec le règlement européen EU 2016-679 : l'approche d'Atos

Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles. L’échéance est fixée au 25 mai 2018. En parallèle de cette enquête, la rédaction présente les services de différentes sociétés proposant des accompagnements sur ce projet.

Ici, l’approche d'Atos.

[Lire l'article...]
Se mettre en conformité avec le règlement européen EU 2016-679 : l'approche d'Openminded société française de services en réseaux et sécurité

Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles.

L’échéance est fixée au 25 mai 2018. En parallèle de cette enquête, la rédaction présente les services de différentes sociétés proposant des accompagnements sur ce projet.

Ici, l’approche de la société de conseil Openminded.

[Lire l'article...]
Se mettre en conformité avec le règlement européen EU 2016-679 : l'approche combinée de l'ESN Quantic et du cabinet d'avocats Derriennic
Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles. L’échéance est fixée au 25 mai 2018.En parallèle de cette enquête, la rédaction présente les services de différentes sociétés proposant des accompagnements sur ce projet.

Ici, l’approche combinée de l'ESN Quantic et du cabinet d'avocats Derrinnic. Une alliance d'experts techniques et de juristes pour viser la conformité avec le RGPD.

[Lire l'article...]


Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 29194
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS



Partenaires Mag-Securs


Événements SSI

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" qui intègre désormais le salon Cartes Secure Connexions (jusqu'en 2015 celui-ci se tenait à Paris Villepinte) est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

 

RSS