Le cyberespace, un élément au cœur de la défense

Le cyberespace se caractérise par un monde virtuel ou sont interconnectés un ensemble de terminaux (ordinateurs, portables, machines industrielles et équipement militaires…). Certains le considèrent comme le 5ème élément, en effet c’est un espace ou les risques représentent des enjeux, économiques, militaires, politiques voire même vitaux pour les États.

Source : http://lexpansion.lexpress.fr/
Source : http://lexpansion.lexpress.fr/

Les menaces émanant du cyberespace autrement dit les cyber-menaces représentent des risques : les cyberrisques. Ces derniers concernent tout le monde, que ce soit les particuliers, les civils, les entreprises et les États. Ces risques touchent aussi bien le patrimoine informationnel, économique et même physique de ces entités.
Pour le particulier ou le civil, (suite…)

Commentaires fermés sur Le cyberespace, un élément au cœur de la défense

La cybersécurité au cœur du Forum Sécurité Chablais 2013

Le 6 septembre dernier s’est tenue la 7 ème édition du Forum_Sécurité_Chablais à Champéry en Suisse. Forum organisé par l’Académie de Police de Savatan (Suisse), la sécurité militaire Suisse, le Centre de formation du Chablais et la Gendarmerie Nationale de la région Franche-Comté dans l’antre du Palladium.Sans titre1
Les enjeux liés à la cybersécurité sont importants et ce même à travers la frontière Franco-Suisse. En parlant de frontière, le cyberespace lui n’en a pas selon les intervenants de ce Forum. Ces derniers regroupant des représentants des institutions politiques et publiques Suisses dont l’armée et la police Suisse, de la Gendarmerie Nationale Française mais aussi des experts internationaux en cyber-sécurité.
Le Forum affichait complet, ce sont en effet 300 gendarmes, policiers, militaires et civils aussi bien français que suisses qui étaient présents au Palladium de Champéry. Ceux n’ayant pu s’y rendre ont néanmoins pu suivre en direct ce Forum, c’était le cas d’environ 350 personnes.
Au niveau de l’organisation, le Forum s’est déroulé en deux parties. La (suite…)

Commentaires fermés sur La cybersécurité au cœur du Forum Sécurité Chablais 2013

Quand vos Tweets se retrouvent sur les panneaux publicitaires autour de la pelouse du Stade de France

Les fans de football l’ont peut être remarqué : pendant les matchs de football France-Géorgie du 22 mars et France-Espagne du 26 mars, qualificatifs pour la Coupe du monde 2014 qui aura lieu au Brésil des Tweets ont fait leur apparition sur les panneaux publicitaires autour du Stade de France.

Untitled1
Source de l’image : web-tech.fr

 Les supporters de l’équipe de France de football utilisent aussi les réseaux sociaux pour supporter leur équipe favorite. On a pu voir à la télévision ces 22 et 26 mars des Tweets à l’attention de l’équipe de France défiler sur les panneaux publicitaires. Si vous n’avez pas eu l’occasion d’aller encourager directement les joueurs au Stade de France, ce n’était pas bien grave. A défaut de vos applaudissements, les joueurs voyaient vos messages d’encouragements défiler sur les panneaux en LED autour de la pelouse.
Cette initiative provient de l’équipementier officiel (suite…)

Commentaires fermés sur Quand vos Tweets se retrouvent sur les panneaux publicitaires autour de la pelouse du Stade de France

La Cybersécurité, une sensibilisation nécessaire

Tout acteur connecté via Internet est concerné par la cybersécurité, il peut s’agir des particuliers, des professionnels, des entreprises, peu importe leur taille, et de tout autre organisme. L’augmentation constante des cybermenaces rend la sensibilisation à la cybersécurité nécessaire.

Untitled1
Source : isae-alumni.net

Avant de parler de cybersécurité, il convient de parler de la notion de cyberespace. Ce dernier se définit par un espace voire un monde où tous les ordinateurs, les Smartphones, tablettes voire même des machines industrielles sont interconnectés. Le cyberespace est un monde particulier. Il est certes virtuel mais ses effets peuvent avoir de lourdes conséquences sur le monde réel. Le cyberespace est un espace où malheureusement le crime est présent. Ce dernier est facilité par le fait que le cyberespace n’a pas de frontières et que son auteur se sent en sécurité derrière son écran, sans compter que de nombreux outils d’anonymisation existent. Ce qu’il faut également savoir, c’est que tout le monde peut devenir un criminel dans le cyberespace, même votre meilleur ami. En effet, tous les outils voire les armes, sont disponibles et accessibles sur internet mais les infractions sont, quant à elles, réellement punissables.
(suite…)

Commentaires fermés sur La Cybersécurité, une sensibilisation nécessaire

Hackers, que risquez-vous ?

Selon les estimations de Symantec, le coût financier de la cybercriminalité attendrait 110 milliards de dollars en 2012, presque la moitié serait liée aux fraudes. A titre de comparaison cela représente un tiers du trafic de drogue pour cette même année. Une activité lucrative et attractive pour les hackers mais que risquent-t-ils ?
Untitled1

Source : pcworld.com

Que ce soit le hacker débutant ou le hacker confirmé voire professionnel, la fraude informatique est une infraction pénalement répréhensible. Imaginons que vous souhaitez épater vos amis en piratant l’ordinateur d’une personne sans son autorisation. Dans ce cas,  la loi Godfrain du 5 janvier 1988, introduisant la répression d’une fraude informatique, s’applique à vous. En effet, selon l’article 323-1 du Code pénal, l’intrusion ou le maintien frauduleux dans un système de traitement automatisé de données est punissable de 2 ans et 30 000 euros d’amende. Lorsqu’il en résulte la modification, la suppression des données ou l’altération du système de traitement automatisé de données, ce sera 3 ans et 45 000 euros d’amende.
Vous souhaitez à présent entraver le fonctionnement de son ordinateur. Dans ce cas, vous risquez 5 ans d’emprisonnement et 75 000 euros d’amende selon l’article 323-2 du Code pénal car on fausse ou entrave le fonctionnement d’un système de traitement automatisé de données. Il en ira de même si vous souhaitez supprimer, introduire ou modifier frauduleusement les données présentes dans cet ordinateur selon l’article 323-3 du Code pénal.
(suite…)

2 commentaires

Un mot de passe robuste pour une sécurité renforcée

Le mot de passe est la première barrière pour la protection de nos données personnelles. C’est l’utilisateur lui-même qui souvent va le choisir, malheureusement beaucoup de personnes n’utilisent pas de mots de passe robustes et mettent en danger leurs informations personnelles. L’objet de cet article est de fournir quelques recommandations pour renforcer notre sécurité sur internet.
untitled

Source : securite-informatique.gouv.fr

Un grand nombre de personnes se sont déjà fait pirater leur compte Facebook ou encore pire leur compte de messagerie, laissant la porte grande ouverte aux données personnelles, voire sensibles. En théorie, le mot de passe est personnel et devrait donc être difficile à trouver pour une personne mal intentionnée. La réalité est tout autre, le mot de passe étant choisi par l’utilisateur, sa compromission en est facilitée pour les auteurs d’attaques. En effet, certains utilisateurs optent pour un mot de passe simpliste ou encore le laissent à la portée de tout le monde. Le risque est le vol de données personnelles ou dans le cadre d’une entreprise, le vol de données confidentielles pouvant aller jusqu’à compromettre sa pérennité.
C’est pourquoi l’Agence Nationale de la sécurité des Systèmes d’Informations nous propose les recommandations suivantes :
(suite…)

Commentaires fermés sur Un mot de passe robuste pour une sécurité renforcée

A l’abordage de la typologie des pirates informatiques

Tout le monde connait le cliché du pirate informatique dans les films, soit un jeune génie qui infiltre avec aisance les sites des organisations gouvernementales. On le nomme souvent le hacker (bidouilleur), mais saviez-vous qu’il existe plusieurs types de pirates informatiques? Partons à l’abordage des différents groupes de pirates informatiques.

Source: www.pro.clubic.com

Comme dans l’histoire des pirates traditionnels, il faut opérer une distinction entre les « gentils » et les « méchants » pirates informatiques. Cette dichotomie est représentée par une intention de nuire ou non.
(suite…)

1 commentaire