La montée en puissance des cybermenaces

La révolution numérique n’en est qu’à ses débuts. Elle offre non seulement une infinité de nouvelles opportunités mais elle apporte également son lot de menaces dévastatrices comme peuvent l’illustrer les cyberattaques récentes et la célérité avec laquelle elles croissent. C’est la raison pour laquelle nous mettons à votre disposition quelques indicateurs relatifs à la menace cyber.

Rédigé par : Wilfried IME

Continue Reading

Le modèle « Zero trust » : les écueils de la sécurité périmétrique (2/2)

La politique du « Trust but verify » consistant à faire confiance tout en vérifiant est révolue avec l’apparition de menaces avancées qui s’infiltrent dans le périmètre de l’entreprise. « Les périmètres classiques sont complexes, porteurs de risques et ne conviennent plus aux modèles économiques actuels »[1]. La transformation numérique fait émerger un nouveau paradigme reposant sur la politique du « Never trust, verify all » considérant toute interaction comme hostile et exigeant donc vérification. « Il s’agit donc de repenser la structure même de l’entreprise par l’évolution de ses réseaux et le renforcement de sa sécurité ».

Rédigé par : Wilfried IME

Continue Reading

Le modèle « Zero trust » : la donnée, plutôt que le périmètre, au cœur de la sécurité (1/2)

Le nerf de la guerre repose sur la maîtrise de l’information, créatrice de valeur ajoutée. La cybersécurité devient dès lors un enjeu majeur. Il est donc nécessaire d’œuvrer afin de se protéger de ces menaces par l’intermédiaire d’une stratégie globale visant à pérenniser l’information et donc l’entreprise. Là est toute la raison d’être du modèle ou de la stratégie « Zero Trust » formalisé en 2009 par le cabinet d’analyste Forrester en réponse à des attaques malveillantes ciblées, venues de l’intérieur.

Rédigé par : Wilfried IME

Continue Reading

Qu’est-ce que l’ingénierie sociale ?

« L’ingénierie sociale est au cœur d’un nombre croissant d’attaques, tant ciblées que massives. En 2017, le FBI estimait par exemple que le cumul des coûts de piratage par ingénierie sociale depuis 2013 s’élevait à 1,6 milliard de dollars pour les entreprises américaines. Au cœur de ces attaques : l’abus de confiance. La cible des attaquants n’est pas tant le système d’information lui-même que l’humain, faillible et parfois même bienveillant. Contrairement à une idée bien répandue, il n’y a pas que les naïfs qui s’y font prendre tant les attaques deviennent sophistiquées… Maillon faible, l’Homme peut en effet devenir également le maillon fort et le meilleur rempart. »

Rédigé par : Wilfried IME

Continue Reading
UE-flag

La nécessité d’une pleine prise de conscience à l’égard de la révolution numérique

« L’internet et les technologies numériques transforment notre monde. Cependant, les barrières qui existent en ligne empêchent les citoyens d’accéder à plus de biens et de services. Elles limitent aussi l’horizon des entreprises et des startups tandis que les gouvernements ne profitent pas suffisamment des outils numériques » . Le 29 septembre 2017 a eu lieu le sommet numérique de Tallinn « pour débattre de la voie à suivre pour concrétiser les priorités énoncées dans la stratégie de l’UE pour un marché unique numérique » . Selon le président du Conseil européen de l’époque, Donald Tusk, ce sommet revêt une importance toute particulière pour l’avenir de l’Europe.

Rédigé par : Wilfried IME

Continue Reading
UE-flag

Les disparités générées par la révolution numérique : état des lieux

Ce « monde d’interconnexion et d’interdépendance à l’échelle de la planète » est soumis à l’hégémonie américaine. Malgré l’hégémonie américaine, les « GAFA » ou « GAFAM » ne sont pas les seuls géants du web à s’immiscer dans nos vies. Les « BATX », pour Baidu, Alibaba, Tencent et Xiaomi, auxquels on a coutume d’ajouter Huawei, sont déjà au moins aussi puissants que les géants américains. La difficulté première réside dans le fait qu’il n’existe pas de champion européen du numérique créant un état de dépendance envers les « GAFAM » ainsi qu’envers l’émergence de la nouvelle génération des géants américains que sont les « NATU » (Netflix, Airbnb, Tesla, et Uber). L’Europe est dès lors un enjeu essentiel de cette « guerre froide technologique » dans l’espoir pour l’un des deux blocs de porter un coup fatal à son adversaire.

Rédigé par : Wilfried IME

Continue Reading
UE-flag

La révolution numérique par le prisme du droit de l’UE

En 1950, la vision de Robert Schuman, ministre des affaires étrangères français, était de débuter par une union économique dont les différentes étapes de maturation mèneraient à une fédération européenne afin d’assurer la paix sur ce continent. L’objectif de l’union économique étant de créer une interdépendance croissante. Pour l’Union européenne (UE) et a fortiori pour la France ainsi que l’ensemble des Etats membres, l’enjeu fondamental est avant tout économique. En effet, « un marché numérique pleinement opérationnel pourrait rapporter jusqu’à 415 milliards d’euros à l’économie de l’UE chaque année. Il pourrait aussi permettre à l’UE de devenir un acteur majeur du numérique à l’échelle mondiale. Pour libérer ce potentiel, l’UE entreprend des réformes d’envergure » entraînant dans son sillage l’ensemble des Etats membres.

Rédigé par : Wilfried IME

Continue Reading

La révolution numérique : définition d’une transformation sans commune mesure

Au fondement d’une transformation sans pareille de notre société, la révolution numérique bouleverse notre quotidien.
Celle-ci s’impose à tous et témoigne d’un irréversible virage nécessitant une pleine prise de conscience. Ainsi, entrevoir l’étendue de cette révolution permet de mieux l’appréhender. En effet, cette acculturation se doit d’être le propre de tous
afin que cette mutation demeure une force bien plus qu’une faiblesse, une opportunité bien plus qu’une menace.

Rédigé par : Wilfried IME

Continue Reading

Libra : Un projet qui inquiète

Libra est un projet de cryptomonnaie lancé par Facebook, annoncé en juin 2019. En effet, Facebook souhaite s’engager dans ce secteur, en créant la Libra, qui est un ‘’Stable Coin’’. Selon les partenaires à l’origine du projet, cette nouvelle cryptomonnaie aura de nombreux avantages. Le but premier étant de faciliter l’envoi de monnaie à l’international, pour des transactions simples, sécurisées et sans frais. Un projet d’une telle envergure soulève nécessairement des inquiétudes, notamment lorsqu’on sait que Facebook est à l’origine du projet. De nombreux Etats se sont montrés méfiants suite à l’annonce de cette nouvelle monnaie. La Banque Centrale Européenne a également levé le drapeau rouge, en insistant sur le fait que les entreprises privées qui régissent ce projet ne rendent de compte à personne, sauf à leurs actionnaires. Ce projet rencontre donc de nombreuses difficultés.

Rédigé par : Antoine COLLILIEUX

Continue Reading

La blockchain et le RGPD, une union impossible ?

La technologie blockchain est annoncée comme l’une des plus grandes révolutions à venir. Inventées par le célèbre et mystérieux Satoshi Nakamoto, les blockchains tendent à changer la conception même de nombre de processus au sein de notre société. En effet, en raison de leur fonctionnement décentralisé, elles amènent à une désintermédiarisation des échanges.

Rédigé par : Corentin TILLEUL

Continue Reading

L’automatisation de la cybersécurité par l’IA : une solution miracle ?

« L’intelligence artificielle est sans doute « le » buzzword de la décennie en cybersécurité. Elle est même devenue un élément clé du marketing de toute bonne solution de cybersécurité au point que 87% des entreprises disent déjà l’utiliser. Et de fait, même si l’appelation « IA » est sans doute un peu galvaudée, l’apport de ces technologies ne fait déjà aucun doute, tant sur les volets prévention (cyber résilience, correction de bugs…) et anticipation (cyber threat intelligence, cybersécurité cognitive…) qu’en matière de détection (vulnérabilités, menaces internes ou externes…) et de réaction (réponse à incident, attribution…). Pour répondre à la sophistication et à la multiplication des attaques, le SOC de demain sera donc très largement automatisé, d’autant que les compétences en cybersécurité sont encore nettement insuffisantes pour répondre à la demande. Face à l’emballement généralisé, il faut pourtant raison garder et s’interroger aussi sur ses limites. Aux plans juridique et éthique, quelle articulation avec l’Humain, qui doit rester in fine le seul arbitre, et donc le seul « responsable » au sens juridique du terme ? Quelles sont par exemple les décisions qui pourront être prises par une IA en matière de cybersécurité et celles qui devront rester « humaines » ? Comment peut-on la rendre également plus « auditable », c’est-à-dire à portée de l’Homme qui a besoin de comprendre avant de décider ? Quelles sont également ses limites techniques ? Comme tout progrès technologique, l’intelligence artificielle peut ensuite être détournée, voire utilisée par des attaquants pour concevoir et mener leurs opérations. Elle peut enfin être elle-même la cible d’attaques par empoisonnement, par inférence, par leurrage. »

Rédigé par : Wilfried IME

Continue Reading