Haute voltige

Sujet à haut risque pour organiser le 6ème Congrès de l’APSSIS (Association pour la Sécurité des Systèmes d’Information de Santé). Sauf qu’avec les grèves, chacun doit organiser comme il peut son PCA. Voiture du bureau qui emmène des collègues, Blablacars… Ca disrupte grave. Et on s’adapte, plutôt avec le sourire. Une chose est sûre ; on ne dame pas le pion à des RSSI dans un domaine aussi sensible que la santé pour savoir travailler intelligemment et efficacement en mode dégradé. Question d’habitude.

Vincent Trély, très dynamique organisateur du Congrès, le confie de lui-même en introduction « ce fut un peu rockn’roll »… Certes.

E-mail

Une ministre des Armées aux cyber postes de combat

Florence Parly, ministre des Armées, a tenu à faire le déplacement au FIC hier soir pour délivrer un message à la fois sobre et fort sur la nécessaire cybersécurité des armées et la digitalisation des champs de combat.

Toute menue dans un grand tailleur pantalon noir très sobre, la ministre des Armées Florence Parly a délivré hier soir au FIC un discours à la fois maîtrisé, sobre et convaincu sur l’avance en France en matière de cyberdéfense et l’inévitable digitalisation du champ de bataille. Michèle Alliot-Marie, alors ministre de la Défense, quand le FIC avait encore lieu dans la salle des fêtes de Villeneuve d’Asq, n’avait pas eu cette vision des enjeux digitaux du champ de.

E-mail

Soc IBM à Lille : une inauguration sous le signe de l’intelligence cyber

Le discours avance et progresse au FIC, et, petit à petit, les tabous tombent et les idées intelligentes progressent. C’était très frappant lors de l’inauguration du SOC d’IBM, ce matin à Euratechnologies à Lille. La cyber trace enfin un cap cohérent, loin des sanctuaires, des chapelles, des combats d’arrière garde et des idées recues. 2018 sera l’année de la cyber en France et en Europe. Cela a commencé au FIC 2018, et cela n’est pas près de s’arrêter…

En présence de nombreux officiels (Martine Aubry, maire de Lille, Xavier Bertrand, président de la Région Hauts-de-France, Pierre de Saintignon, ancien vice-président de la Région Nord-Pas-de Calais), Nicolas Sekkaki, président d’IBM France, et Agnieska Bruyère, directrice executive de la division sécurité d’IBM France, ont inauguré ce tout nouveau centre qui ouvre ses portes demain, avec le concours éclairé de Mounir Mahjoubi, secrétaire d’État auprès du Premier ministre, chargé du Numérique, et de Guillaume Poupard, directeur général de l’Anssi.

E-mail

Vulnérabilités processeurs : pas encore d'exploitation avérée, l'hébergement cloud mutualisé exposé

Des vulnérabilités sur processeurs Intel, ARM et AMD découvertes depuis plusieurs mois par des chercheurs ont été révélées par le site britannique The Register en début de mois de janvier alors que les failles ne devaient être rendues publiques que le 9 janvier.

Pour l'Anssi « il n’y a pas à ce jour d’exploitation avérée de ces failles de sécurité appelées Meltdown et Spectre ». « Liées à des défauts de conception de ces processeurs, les failles de sécurité Spectre et Meltdown pourraient, une fois exploitées, accorder un accès non autorisé à de l’information protégée (mot de passe, identifiants…).

E-mail

La sécurité de l’information entre confiance et vigilance accrue

Amphithéâtre plein hier matin, aux Assises de la Sécurité des Systèmes d’information à Monaco, pour la « guest star » du jour, à savoir Guillaume Poupard, directeur général de l’Anssi. Comme à son habitude, c’est-à-dire avec un discours franc et sans langue de bois, le patron de l’Anssi a délivré quelques messages forts et entendus par une audience chaque année de plus en plus importante.

Guillaume Poupard a tout d’abord dressé un premier bilan d’une action internationale intense, qui s’est concrétisée ces dernières semaines par des déplacements nombreux à l’étranger, notamment en Estonie (cf. Mag-Securs n°56), un travail « accru avec la Commission Européenne », et une coopération de plus en plus marquée avec notre partenaire naturel sur la sécurité de l’information en Europe, à savoir l’Allemagne.

E-mail

Grand Prix RSSI 2017 pour Jean-Philippe Gaulier (Orange), Kevin Heydon (L'Occitane) et Thierry Olivier (Société Générale)

E-mail

Le cyber entre en force dans le vocabulaire de la défense

Publication au JORF d’une liste venant enrichir le vocabulaire de la défense dans le domaine de la cyberdéfense.

Sont ainsi définis précisément les termes de cyberattaque, cyberattaque persistante, cyberdéfense, cyberdéfense militaire, cyberespace, cyberprotection, cyberrenseignement, cyberrésilience, cybersécurité. Le « cyber » entre en force dans le vocabulaire de la défense à l’heure où il concerne à peu près toutes les technologies numériques en service. Mais la nouvelle liste concerne aussi les notions de lutte informatique défensive (LID), lutte informatique offensive (LIO) et d’opérateur d’importance vitale (OIV).


Définition de l'OIV publiée au JORF :

Opérateur d’Importance Vitale (OIV)
Définition : Personne morale publique ou privée qui gère ou utilise des établissements ou des ouvrages dont la destruction ou même l'indisponibilité obéreraient gravement le potentiel militaire, la force économique, la sécurité, voire la capacité de survie d'un État, ou mettraient en danger sa population.

E-mail

La Commission Européenne propose la création d’une nouvelle agence de cyber-sécurité européenne

A l’occasion d’une conférence le 19 septembre 2017, le commissaire britannique chargé de la sécurité, Julian King, propose, dans le cadre des travaux de la Commission Junker, la création d’une nouvelle agence dédiée à la cyber-sécurité. L’information est relayée sur le site www.linformaticien.com.

Il s’ensuit plus de questions que de réponses…

La nouvelle entité sera dotée de plus de moyens dit-on. Elle devra travailler à la protection des entreprises européennes autant qu’aux institutions démocratiques. « C'est une question économique clé, mais aussi une question politique », explique Julian King. Cette annonce s’inscrit dans la lignée des cyber-attaques connues cette année.

E-mail

Sécurité et vulnérabilité de l'Internet et des réseaux sous les océans

Que ne dit-on pas sur les vulnérabilités des systèmes d’exploitation et des applications, avec Flash Player, java ou on ne sait quoi dans un monde de « geeks » ? Mais la sécurité de l’Internet ne repose-t-elle pas sur une infrastructure matérielle inconnue sous les océans ?

Dans le monde du silence circule tous les flux de l'Internet à travers quelques dizaines, ou tout au plus, centaines de câbles sous-marins. Seules quelques nations, dont la France, tiennent un rôle de premier plan dans cet espace maritime, support au cyber espace.

Un message en forme de "warning" de la part du Chef d’Etat-Major de la Marine, l’Amiral Christophe Prazuck : la vulnérabilité de l’IT au fond des océans.

E-mail

Tout savoir sur les ransomwares

Malwarebytes & Mag-Securs organisent un webinaire autour de l’une des menaces les plus inquiétantes de ces derniers et prochains mois.

Le cabinet Osterman Research a réalisé cet été pour le compte de Malwarebytes une étude très complète auprès d'entreprises françaises sur les ransomwares et leurs conséquences. Nous vous proposons de vous dévoiler en avant-première les résultats de cette étude ainsi que les dernières tendances, en particulier les nouvelles techniques de distribution de ces malwares.

Ce webinaire d’une durée de 40 minutes se tiendra le 28 septembre à 11 heures. Il sera animé par Nicolas Sterckmans, ingénieur avant-vente au sein de Malwarebytes France et Stéphane Larcher, directeur de la rédaction de Mag-Securs.

E-mail

Comment sensibiliser les utilisateurs à la SSI ?

E-mail

La course contre la montre de la cryptographie post-quantique

Durant les universités d’été du groupement Hexatrust, la première partie de l’après-midi a été conclue par une intervention de Ludovic Perret sur la cybersécurité & la cryptographie post-quantique.

Maître de conférences au laboratoire informatique de Paris 6, professeur à l’université Pierre & Marie Curie et chercheur à l’Inria, M. Perret est un spécialiste chevronné de tout ce qui touche au chiffrement. Depuis plusieurs années, il s’intéresse aux évolutions qui seront indispensables dans le cadre de l’avènement de l’ordinateur quantique et tout particulièrement ses conséquences sur la cybersécurité. Parmi ses spécialités figure la cryptographie post-quantique, laquelle consiste à utiliser des méthodes de chiffrement « classiques » dans un environnement quantique, en opposition à la cryptographie quantique qui, elle, s’appuie sur le mécanisme quantique de l’ordinateur.

E-mail

Quel(s) partenaire(s) choisir pour préparer la conformité au RGPD ?

E-mail

Se mettre en conformité avec le règlement EU 2016/679 : l'approche de ESET

Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles. L’échéance est fixée au 25 mai 2018.

En parallèle de cette enquête, la rédaction présente les services de différentes sociétés proposant des accompagnements sur ce projet.

Ici, l'approche d'ESET. Les réponses sont données par M. Benoît Grunemwald.

Pouvez-vous présenter votre entreprise et son activité ?

ESET est spécialisée dans la sécurité informatique pour particuliers et professionnels. En quête de la meilleure protection possible pour ses utilisateurs, ESET couvre un large domaine de sécurité : protection des terminaux, Threat Intelligence, chiffrement, EDR, sauvegarde, authentification deux facteurs…

E-mail

Se mettre en conformité avec le règlement EU 2016/679 : l'approche de Thales

Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles. L’échéance est fixée au 25 mai 2018.

En parallèle de cette enquête, la rédaction présente les services de différentes sociétés proposant des accompagnements sur ce projet.

Ici, l'approche de Thales. Les réponses sont données par M.
Stanislas de Maupeou, vice-président stratégie et marketing, systèmes
d’information critiques et cybersécurité de Thales.

Pouvez-vous présenter votre entreprise et son activité ?

Thales est l’un des leaders européens de la cybersécurité et le leader mondial de la protection des données.

E-mail

Plus d'articles...