cyberdéfense

L’Europe a son centre de lutte contre la cybercriminalité

En début de cette année, la Commission Européenne a inauguré le Centre Européen de Lutte contre la cybercriminalité (en anglais « European Cybercrime Center » ou EC3). Cette nouvelle structure a été mise en place pour lutter contre la cybercriminalité en Europe. Le centre est situé dans les établissements d’Europol (Office Européen de Police), à La Haye, aux Pays-Bas. La mission de l’EC3 a déjà démarré le 1er janvier 2013, mais le centre ne fut inauguré que le 11 janvier dernier.

Les stratégies de défense contre les cyber-attaques

Les attaques cybercriminels revêtent plusieurs formes et deviennent de plus en plus subtiles, imprévisibles et complexes.

Les antivirus efficaces pour protéger son système informatique

Les menaces de cybercriminalité grandissent de plus en plus, à mesure que la connectivité à Internet se généralise. Les risques sont énormes, surtout pour les entreprises, face à la grande variété des menaces : les virus, chevaux de Troie, pourriels, et spywares provenant directement d’Internet ; les supports amovibles connectés utilisés par les employés (smartphones, USB, etc.) ; ainsi que les mauvaises pratiques en sécurisation et mise à jour de logiciel.

Pourquoi faire un test d'intrusion ?

Le test d’intrusion consiste à vérifier la sécurité d’un système d’information, d’une application, ou d’un réseau local d’entreprise. Il s’agit de simuler une attaque informatique par un utilisateur mal intentionné ou par un logiciel malveillant. En procédant de la sorte, l’on pourra identifier les risques d’intrusion potentiels, dont les causes peuvent être : une mauvaise configuration du système d’information, un défaut de programmation, une faille de la solution informatique analysée.

Comment éviter les détournements d'informations ?

Que ce soit à travers les sites web visités, blogs professionnels ou réseaux sociaux, beaucoup d’informations sont diffusées par les gens sur Internet. Cette panoplie d’informations plus ou moins critiques sur le Net a donné l’occasion aux fraudeurs de commettre des crimes, en extorquant ces informations pour être utilisées à des fins criminelles. Les méthodes les plus usitées étant l’hameçonnage, le détournement de lien, les fausses applications sur les réseaux sociaux ou encore les fausses notifications d’administration de page web.

Les dirigeants d'entreprise adoptent le système Big Brother

Le nom de « Big Brother » est actuellement attribué à toute institution ou pratique qui porte atteinte aux libertés fondamentales et à la vie privée des individus : biométrie, vidéosurveillance, fichage, consultation d’informations confidentielles, drones, géolocalisation, détection de comportements anormaux… En Europe, plus de 190 programmes de recherches sur la sécurité et la surveillance sont financés par l’Union Européenne ; leurs cibles : les populations !

Le BYOD continue sa progression en entreprise

Si le recours au BYOD (Bring Your Own Device) a connu un franc succès auprès de nombreuses entreprises américaines et européennes au cours de l’année 2012, parallèlement au concept de la mobilité au sein des entreprises, cette prise en charge des appareils personnels en entreprise (BYOD) continue encore sa progression, et les rapports d’enquêtes établies par les compagnies : Good Technology, Dell Quest Software et Forrester ne font que confirmer cet optimisme des entreprises à l’idée d’adoption du BYOD au sein de leurs établissements.

Les entreprises se penchent vers le cloud privé

Le cloud computing est une technologie et un modèle d’entreprise consistant à fournir aux entreprises des infrastructures informatiques (matériels, plateformes, logiciels) sous forme de service à la demande. Les caractéristiques de ce système justifient la tendance des entreprises à son adoption : libre-service à la demande, grande accessibilité, mutualisation des ressources, élasticité, service mesuré… Le cloud public, hébergé par des leaders mondiaux connus, comme Google, Amazon, Microsoft ou Apple, a ses propres avantages économiques.

Souscrire à RSS - cyberdéfense