Michel Lanaspeze, Sophos: 3 chiffres méconnus en cybersécurité 3 priorités

·     Expert: Michel Lanaspeze Sophos 

 

3 chiffres méconnus en cybersécurité 3 priorités 

 

 

1) 3 chiffres trop méconnus en Cyber Sécurité:

 

73% des entreprises n’ont pas suffisamment d’experts sécurité pour se défendre correctement contre les menaces actuelles

« Does your organization has enough security staff to defend itself against current threats »
Sondage Black Hat 2015

Le sondage Black Hat met en évidence un des principaux freins à la sécurité.

Dans un contexte économique tendu, il est malheureusement improbable que cette situation change rapidement, et il est donc essentiel que les solutions de sécurité soient optimisées pour faire gagner un maximum de temps aux experts sécurité dans leurs tâches d’administration. Cela passe par des efforts particuliers de simplicité et d’intégration des solutions, ce qui a la double vertu de réduire les risques d’erreurs humaines, autre facteur de risque majeur.

Plus de 30% des investissements IT se font en dehors du contrôle de la DSI (« Shadow IT »)

"Shadow IT investments often exceed 30 percent of total IT spend"

Matt Cain, research vice president at Gartner
(Cf. Section BONUS)

Ceci pose bien entendu des risques en matière de sécurité, car la dimension sécurité est rarement bien gérée dans ces cas.

On retrouve dans ces investissement « Shadow IT » le BYOD et le stockage des données dans le Cloud incontrôlés, qui posent des problèmes de sécurité particulièrement sensibles. 
Il est essentiel pour les DSI de proposer des approches maîtrisées et sécurisées pour accompagner ce mouvement.

87% des employés français estiment qu’il faut renforcer les lois sur la protection des données

Source : Etude Vanson Bourne - Sophos, 2014
(Cf Infographies)

Il y a une vraie attente dans les entreprises pour une modernisation des lois sur la protection des données.
C’est également vrai en Allemagne (86%) et au Royaume-Uni (80%).
Dans chacun de ces trois pays, la majorité des personnes interrogées estime que cela doit se faire d’abord au niveau Européen.


Le projet de réforme des lois Européennes sur la protection des données devrait être adopté dans les mois qui viennent, et il est important que les entreprises s’y préparent en s’assurant qu’ils disposent des technologies nécessaires pour assurer la confidentialité des données.

 

Slide-2-SOPHOS-Vanson-Bourne-2015

 

 

·      

2)  3 priorités pour réduire les impacts des cyber-risques en BtoB :

 

Renforcer la protection en temps réel contre les attaques avancées :

Les participants à la conférence Black Hat 2015 placent les attaques sophistiquées et ciblées au premier rang de leurs préoccupations. La lutte contre ce type de menaces devrait effectivement figurer parmi les trois priorités pour réduire les impacts des cyber-risques en 2015. Pour répondre à ce défi, les solutions de protection se sont renforcées ces dernières années séparément à chaque niveau : systèmes, réseaux et applications traitant les données. Cependant,  les cybercriminels sont passés maîtres dans l’art d’associer les différents vecteurs et angles d’attaques possibles pour arriver à passer sous le radar de dispositifs de filtrage isolé. Une première réponse a consisté à effectuer des corrélations rétrospectives à l’aide d’outils tels que les SIEMs. Il faut maintenant aller plus loin, pour faire une corrélation en temps réel des événements au niveaux des systèmes, des réseaux et des applications, afin d’automatiser les réponses, en isolant par exemple les systèmes compromis, en bloquant les applications malveillantes ou en restreignant l’accès aux données sensibles. 

Les dernières générations de solutions Sophos inaugurent cette nouvelle stratégie de défense très prometteuse

 

Renforcer les contrôles de conformité sur la protection des données :

Avec l’extension du périmètre d’attaque dû à la mobilité, la multiplication des périphériques et la consumérisation de l’IT, la protection des données se retrouve au cœur des stratégies de protection. Ceci d’autant plus que les réglementations se renforcent, à l’image de l’initiative de réforme en cours des lois Européennes sur la protection des données. Il devient donc urgent de se préoccuper de la confidentialité des données, de plus en plus mobiles elles-mêmes, en conformité avec la politique de sécurité de l’entreprise. 

Sophos est le leader européen du domaine du chiffrement et apporte une réponse complète et intégrée à ces questions.

 

Aider les administrateurs sécurité à être plus rapides, agiles et efficaces :  

Enfin, avec la sophistication et le nombre croissant d’attaques, qui exploitent des environnements de plus en plus mobiles et variés, et auxquels doivent faire face des équipes trop souvent en nombre insuffisant, il est de plus en plus essentiel d’aider les expert sécurité à être plus rapides, agiles et efficaces. Ceci passe d’abord par le choix d’interfaces optimisées en terme de simplicité. Cela passe également par plus d’intégration, comme la possibilité de gérer la sécurité des postes et des mobiles à partir de la même console d’administration, ou encore la possibilité de gérer toutes les fonctions de sécurité réseaux avec la même console, dans une approche UTM. C’est également la nécessité croissante de pouvoir gérer des politiques de sécurité basées sur les utilisateurs, afin de pouvoir les suivre dans une mobilité et des usages toujours plus variés. C’est enfin avoir un choix de déploiement qui s’adapte à des stratégies et des environnements évolutifs :  sur site, sous forme d’appliances ou de serveurs virtualisés, en mode Cloud ou hybride. 

Ces impératifs sont au coeur de la stratégie de développement des solutions Sophos, que nous résumons par la devise « Security made simple. »

Propos recueillis par Jean Philippe Bichard 

 

BONUS :

http://www.gartner.com/newsroom/id/3115717

http://www.SophosFrance.fr/

 

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

 

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Etude Trend / Ponemon: « Protéger sa vie privée contre la divulgation de données sensibles et confidentielles sans autorisation est un droit »

 

Enquête mondiale Ponemon Institute pour Trend Micro :

de nombreux internautes se déclarent

prêts à vendre leurs données personnelles

 

 

 

De 5,50 euros pour leur numéro de téléphone à 69,55 euros pour un "dentifiant & mot de passe" , les données "persos" peuvent devenir un "business" pour certains internautes inconscients révèle l'étude de Ponemon / Trend Micro.

  

(Source Communication Corporate)

Rueil-Malmaison, le 11 mai 2015 – Si le grand public exige que ses données restent confidentielles, il ne prend pas pour autant les mesures nécessaires pour les protéger. Tel est le principal enseignement d’une récente étude mondiale commanditée par Trend Micro et menée par le Ponemon Institute.

Intitulée « Privacy and Security in a Connected Life: A Study of US, European and Japanese Consumers »*, cette étude révèle que les avantages offerts par les objets connectés priment sur les questions de confidentialité pour une grande majorité des consommateurs. 75 % des personnes interrogées pensent pourtant n’avoir aucun contrôle sur leurs données personnelles. L’étude souligne également les perceptions du grand public en matière de confidentialité, sa volonté de changer de comportement, ainsi que la valeur accordée aux informations personnelles.

« Ces résultats montrent que, même si les individus se préoccupent des problématiques de confidentialité et de sécurité, ils ne réalisent pas toujours la responsabilité qui leur incombe », explique Raimund Genes, CTO de Trend Micro. « Ceux qui s’estiment sensibles aux questions de confidentialité, ne changeront pas pour autant leur comportement en matière de partage d’informations, même après avoir été victimes d’un piratage de données. Ceci résulte sans doute d’un sentiment d’impuissance et d’une méconnaissance générale des problématiques de sécurité. Il est évident qu’il faut porter une attention plus importante pour garantir la confidentialité et la sécurité au niveau individuel. Heureusement, de nombreuses ressources sont à la disposition de chacun pour apprendre à se protéger. »

Data-pers-TREND-MICRO-image002

Source Trend Micro 2015

 

« Protéger sa vie privée contre la divulgation de données sensibles et confidentielles sans autorisation est un droit », explique Larry Ponemon, Dirigeant et fondateur du Ponemon Institute. « Nous avons été surpris de constater que la majorité des personnes interrogées serait prête à fournir à des entreprises des informations personnelles contre rémunération : nom, civilité, habitudes d’achat, état de santé, voire identifiants d’authentification. Ces dernières sont d’ailleurs capables de tarifier les informations fournies, de 2,66€ à 69,55€. »

Bien qu’il existe des disparités entre les différentes régions du monde quant à la valeur attribuée à chaque donnée, une information est évaluée en moyenne à 18,20€.

Les informations considérées comme les plus chères sont les suivantes :

Identifiants & mots de passe : 69,55€

Informations de santé : 54,87€

Information bancaires : 33,03€

Historique d’achat : 18,90€

Parmi les moins chères :

Genre : 2,70€

Nom : 3,60€

Numéro de téléphone : 5,50€

L’étude a été conduite auprès d’un panel de 1 903 personnes issues de différents pays : Allemagne, Belgique, Danemark, Espagne, États-Unis, France, Grèce, Irlande, Italie, Japon, Luxembourg, Pays-Bas, Pologne, Royaume-Uni, Russie, Slovénie, Suède et Suisse.

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

BONUS: 

Le rapport complet est disponible à l’adresse suivante : http://www.trendmicro.com/us/security-intelligence/research-and-analysis/internet-of-things-connected-life-security/index.html

L’infographie ci-dessous peut être téléchargée à l’adresse suivante : http://www.trendmicro.fr/infographies/combien-valent-vos-donnees-personnelles/index.html

Un post concernant cette étude est disponible sur : http://blog.trendmicro.com/ponemon-global-study-reveals-privacy-is-a-concern-but-consumers-remain-undeterred/.

Pour découvrir comment Trend Micro Internet Security aide les individus à améliorer leur protection et leur confidentialité : http://www.trendmicro.fr/produits/logiciel-de-securite-internet/

* (« Confidentialité et sécurité dans un monde connecté : une étude menée auprès des consommateurs américains, européens et japonais »)

 

 

 

Rappel cyberisques NEWS:   

 

 

Cybersécurité: Trois tendances fortes pour 2015 en Europe

 

 

En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces Face à ces cyber-menaces visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et fixer leurs priorités. Deux s'imposent: la protection des systèmes industriels SCADA et celle des données critiques. En effet, les données critiques sont à forte valeur ajoutée : plans d'acquisition et de cession, délibérations du Conseil exécutif, propriété intellectuelle. Ces données critiques correspondent à 70 % de la valeur d'une société cotée en bourse et s’avèrent extrêmement précieuses pour les cyber-attaquants – que sont les initiés de la société ou les attaquants sophistiqués.Même si le détournement d’actifs reste de loin la catégorie la plus fréquente (61 % des entreprises interrogées), on relève l’émergence de nouvelles typologies de fraudes plus complexes, la cybercriminalité qui arrive en seconde position (28 %) et la « Fraude au Président » qui est une spécificité française, avec un taux de 10 % et un coût dépassant parfois la dizaine de millions d’€uros. La fraude comptable étant invoquée par 22 % des entreprises interrogées et la fraude aux achats : 21 %.

 

 

Les services financiers et télécommunications sont les secteurs les plus touchés par les fraudes externes ; la distribution et les biens de consommation pour les fraudes internes.

En ce qui concerne la « Fraude au Président », dans un premier temps, seules les grandes entreprises étaient ciblées. Depuis quelques temps, ce phénomène touche même les sous traitants et PME. Les procédés sont variés sous couverts de courriels ou d’appels téléphoniques, votre interlocuteur se fait passer pour l’un de vos partenaires (Client, Fournisseur, Commissaire aux Comptes…) en vous communiquant de nouvelles coordonnées bancaires afin d’effectuer vos prochains règlements. 

Pour toutes les entreprises victimes de ces cyber-attaques, les préjudices financiers s'avèrent considérables en coûts directs ou indirects: atteinte à l'image de l'entreprise, dysfonctionnements des Systèmes d'information et Front Office, pertes d'exploitation, confiance entamée auprès des collaborateurs, partenaires, actionnaires et clients, pertes et vols d'informations stratégiques, avantages donnés aux concurrents...

 

 

Evolution du Cadre réglementaire en Europe:

L’article L. 1332-6-1 détermine que le Premier ministre est à même d’imposer des règles en matière de sécurité informatique, notamment l’installation de dispositifs de détection, qui devront être appliquées par les opérateurs d’importance vitale à leurs frais, comme cela est déjà le cas pour les règles fixées par l’article L. 1332-1. L’Agence Nationale de Sécurité des Systèmes d’Information, l’ANSSI, peut désormais imposer aux entreprises concernées la mise en place de dispositifs matériels ou organisationnels de protection contre de futures attaques. Les incidents majeurs seront obligatoirement déclarés : l’article L. 1332-6-2.

Publication le 15 décembre 2015 de la Directive Européenne sur le renforcement de la protection des données: sanction prévue pouvant atteindre 5% du chiffre d'affaires en cas de non respect de la réglementation européenne:http://www.cyberisques.com/fr/component/content/article/83-categorie-3/337-edouard-geffray-le-futur-texte-eu-prevoit-comme-sanction-5-du-ca-en-cas-de-non-respect-de-la-reglementation-eu

 

 

Données critiques, notification... des actifs nouveaux pour les solutions de Cyberassurance :

La donnée s'enrichit et devient une information à valeur ajoutée négociable. Le financement par l’assurance des cyber-dommages suppose d’être en mesure de fixer la valeur de l’information variable dans le temps. Le financement des cyber-dommages portant atteinte à l’information suppose que l’on appréhende et quantifie les informations-data comme une nouvelle classe d’actifs.

Les cyber-polices adressent l'ensemble des cyber-risques assurables liés aux technologies de l’information :
- dans le secteur des Technologies, Médias, Télécom (TMT)
- le secteur financier et des banques (en appui des régulations Bale et Sovency)
- le secteur de la dématérialisation (public, privé)
- le secteur industriel (M2M, SCADA)
- les domaines soumis à l’exposition des nouveaux risques d’atteinte aux données (cyber risques, régulation autour des données personnelles, de santé et des données de cartes bancaires PCI DSS)  quels que soient les secteurs.

 

 

Evolutions de la perception des cyber-risques par les IT managers et membres des COMEX / CODIR:

Maillon faible dans la chaine des risques, le facteur humain doit se situer au coeur de toutes les réflexions en matière de cyber-prévention. Selon une étude réalisée par Vanson Bourne pour NTT Com Security, 38% des dirigeants français considèrent la sécurité informatique comme "vitale" pour leur entreprise (contre plus de 50% en Allemagne ou Grande-Bretagne).

En 2015, la cybersécurité entre aux Comité de direction. De plus en plus de dirigeants perçoivent la cybersécurité comme un process de production, un atout marketing et un élément de différenciation fort. Par ailleurs la poussée réglementaire dans ce domaine encourage les chefs d'entreprise a prendre en compte les notions de prévention financière des risques (cyberassurance) et responsabilité civile pour leur propre "protection juridique". Certains responsables se sont vus condamnés suite à une cyber-attaque en raiso d'un niveau de sécurité “insuffisant de leur SI”.

Enfin, au plan économique, l"insécurité coûte de plus en plus chère: par attaque, environ 500 000 euros en moyenne en Europe pour de grandes organisations et 2,9 millions de dollars aux Etats-Unis en 2014 (Source NetDiligence). Il devient impératif de rassurer clients, partenaires et collaborateurs par un niveau d'excellence de la eRéputation des entreprises. Il faut également cartographier, identifier et protéger les "données les plus critiques" des entreprises, coeur de cible des cyber-attaquants.

 

 

Voir le profil de Jean Philippe Bichard sur LinkedIn

Microsoft ne peut pas refuser de livrer aux autorités des données stockées dans un autre pays.

James Francis, juge fédéral américain, l'a confirmé: Microsoft ne peut pas refuser de livrer aux autorités des données stockées dans un autre pays

 

(Source: ICTJournal.ch)  Visée par une réquisition de justice, Microsoft s'y était opposé. La demande consistait à donner aux autorités américaines l'accès aux e-mails d'un client de la firme de Redmond, lesquels se trouvent stockés sur un serveur situé en Irlande. Si les données en question étaient hébergées aux Etats-Unis, le Patriot Act forcerait Microsoft à coopérer sans broncher. Or, dans le cas de données qu'une firme américaine héberge hors des Etats-Unis, un flou juridique règne. Mais l'arrêt de James Francis, juge du district de New York, pourrait faire date: il valide en effet le devoir d'un fournisseur de service IT américain de répondre favorablement à ce type de demandes du gouvernement US. Et ce, peu importe où les données se trouvent.

Microsoft veut tenir ses engagements

La firme de Redmond n'a toutefois pas l'intention d'en rester là. David Howard, vice-président de Microsoft en charge des questions juridiques, déclare dans un billet de blog que la décision du juge n'est en soi pas surprenante. Et de préciser: «Il s'agit de la première étape permettant que cette question soit débattue devant les tribunaux qui ont le pouvoir de corriger la position sur laquelle campe, de longue date, le gouvernement en ce qui concerne l'application des mandats de perquisition relatifs au contenu stocké numériquement en dehors des Etats-Unis.» Le juriste rappelle ensuite qu'un procureur américain ne peut pas obtenir de mandat lui donnant le droit d'accéder au domicile de quelqu'un dans un autre pays, et réciproquement. David Howard déclare ainsi: «Nous pensons que les mêmes règles devraient s'appliquer au monde connecté.» La firme de Redmond va donc continuer à se battre pour tenir ses engagements. «Nos clients ont confié qu'ils appréciaient nos engagements de confidentialité», conclut le responsable des affaires juridiques de Microsoft.

ICTJournal.ch

BONUS: Etude Dell - Intel : La protection des données, 1er enjeu de la transformation numérique pour 87% des entreprises  Article Cyber Risques News 

 

 

Après l'affaire Snowden, Trend Micro propose une solution de sécurité "gateway"

 Trend Micro: "Nous sommes une Autorité de Certification d'origine asiatique"

 

Mesures-Risues-Toyota-Cyberisques.com-HP-2014

 

Ambiance détendue aujourd'hui pour le déjeuner que Trend Micro organisait pour la presse à l'occasion des Assises de la sécurité (Monaco 1 – 3 octobre 2014) L'éditeur de solutions de sécurité (filtrage contenus, APT..) a confirmé sa politique de partenariat. Celle-ci peut se résumer en une doctrine :  entre des agences de type NSA (National security agency) et les données des clients hébergées chez Microsoft, Amazon, IBM,HP... existent désormais les solutions de Trend Micro « ce qui peut rassurer des grands comptes européens échaudés par les récentes affaires de type Snowden » précise Jean-Marc Thoumelin DG France de Trend Micro et VP Europe du Sud.

Pour l'éditeur asiatique qui revendique haut et fort ses origines japonaises, l'idée est simple en théorie : des acteurs tels que Microsoft, HP, Amazon... « dont la sécurité n'est pas le cœur de métier » rappelle Loic Guézo, ex-IBM, expert Evangéliste Sécurité de l'Information pour l'Europe du Sud chez Trend Micro et récemment nommé au "board" du CLUSIF continueront de proposer...

...

Pour lire la suite et profiter de notre offre spéciale anniversaire ABONNEZ-VOUS AU SERVICE VEILLE BUSINESS RISK DE CYBERISQUES.COM:

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel des infos stratégiques pour les membres des COMEX et IT managers: rapports études et chiffres indispensables, financement des cyber-risques, solutions de cyber-assurance, protection des actifs immatériels des entreprises, repères marché, protection et maitrise de données critiques des users VIP, veille juridique et réglementaire, interviews inédites, tendances et revue de WEB internationale ... dans la boite mail de votre choix.


Pour s'abonner:

http://www.cyberisques.com/images/Bulletin-abonnement.png

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX

 Les cyber-menaces sont à classer en trois grandes catégories: le cybercrime, le cyberespionnage et le cyber-sabotage.  D’après la Global Economic Crime Survey du cabinet PwC, la cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises en 2013. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolutions Business impact:

- 04/11/2014 Le fabricant de pneumatiques Michelin a été victime d'une escroquerie reposant sur de faux ordres de virement. Le groupe s'est fait dérober 1,6 million d'euros.  Quelque 700 faits ou tentatives d'escroquerie de ce type auraient été recensés entre 2010 et 2014.

Les solutions de sécurité traditionnelles comme les pare-feu et les IPS se révèlent malheureusement parfaitement inefficaces face aux cyber-menaces avancées. Elles sont d'ailleurs souvent elles-mêmes la cible d'attaques.

- 8 / 10 /2014 Des pirates informatiques ont volé 83 millions de données personnelles de la banque américaine JPMorgan Chase. Le piratage réalisé en août est devenu le plus important de toute l'histoire.Selon les spécialistes, l'élimination des conséquences de l'attaque prendra plusieurs mois.

- En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces Face à ces cyber-menaces visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et donner la priorité à la sécurité, qui deviendra un investissement stratégique plutôt que tactique.

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolution Cadre réglementaire:

OIV opérateurs d’importance vitale: L’article L. 1332-6-1 détermine que le Premier ministre est à même d’imposer des règles en matière de sécurité informatique, notamment l’installation de dispositifs de détection, qui devront être appliquées par les opérateurs d’importance vitale à leurs frais, comme cela est déjà le cas pour les règles fixées par l’article L. 1332-1. L’Agence Nationale de Sécurité des Systèmes d’Information, l’ANSSI, peut désormais imposer aux entreprises concernées la mise en place de dispositifs matériels ou organisationnels de protection contre de futures attaques. Les incidents majeurs seront obligatoirement déclarés : l’article L. 1332-6-2. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolution Données et Cyberassurance :

La donnée s'enrichit et devient une information à valeur ajoutée négociable. Le financement par l’assurance des cyber-dommages suppose d’être en mesure de fixer la valeur de l’information. Le financement des cyber-dommages portant atteinte à l’information suppose que l’on appréhende et quantifie cette information comme une nouvelle classe d’actifs.

Les cyber-polices adressent l'ensemble des cyber-risques assurables liés aux technologies de l’information :
- dans le secteur des Technologies, Médias, Télécom (TMT)
- le secteur financier et des banques (en appui des régulations Bale et Sovency)
- le secteur de la dématérialisation (public, privé)
- le secteur industriel (M2M, SCADA)
- les domaines soumis à l’exposition des nouveaux risques d’atteinte aux données (cyber risques, régulation autour des données personnelles, de santé et des données de cartes bancaires PCI DSS)  quels que soient les secteurs.

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolutions de la perception des cyber-risques, le facteur humain:

Maillon faible dans la chaine des risques, le facteur humain doit se situer au coeur de tiutes les réflexions en matière de cyber-prévention. Selon étude réalisée par Vanson Bourne pour NTT Com Security indique que seuls 38% des dirigeants français considèrent la sécurité informatique comme "vitale" pour leur entreprise (contre plus de 50% en Allemagne ou Grande-Bretagne). Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Pour s'abonner:

http://www.cyberisques.com/images/Bulletin-abonnement.png

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX et IT Managers

-----------------------------------------------

 

 http://blog.trendmicro.com/category/partners

http://www.cyberisques.com/images/Bulletin-abonnement.png

http://www.cyberisques.com/fr/component/content/article/92-categorie-2/sous-categorie-2-3/301-scada-nouvel-enjeu-pour-les-acteurs-de-la-cyber-securite

http://www.cyberisques.com/fr/mots-cles-30/343-gartner-the-physical-location-of-data-will-become-increasingly-irrelevant-in-post-snowden-era

  

IBM: un brevet pour lutter contre la fraude sur le Cloud

 

IBM propose un brevet lié à la lutte contre les comportements frauduleux dans le Cloud


Une invention IBM brevetée aide à prévenir la fraude suite à la violation d'identifiants de connexion. La solution analyse les comportements de navigation sur le Web pour protéger les utilisateurs contre les transactions frauduleuses

 

(Source Communication IBM)

IBM a annoncé le 2 juin 2014 la disponibilité d'une brevet lié à une technique qui aide les entreprises en ligne et basées sur le Cloud à améliorer leur capacité à éliminer la fraude. Cette solution analyse les comportements de navigation des clients en ligne, afin de déterminer s’ils fournissent leur véritable identité lorsqu’ils se connectent sur un site ou une application via un ordinateur, une tablette ou tout autre terminal mobile.
Cette invention brevetée d’IBM peut aider les opérateurs de sites web, les fournisseurs de services Cloud et les développeurs d’applications mobiles à détecter et gérer plus efficacement les menaces grâce à l’analytique de façon à déjouer les fraudeurs.

Lorsqu’un utilisateur accède par exemple à un site de vente ou de banque en ligne, il adopte de manière inconsciente un comportement caractéristique : il clique plus souvent sur certaines zones que sur d’autres, il se sert des flèches du haut et du bas de son clavier pour naviguer, il n’utilise que la souris ou tapote et fait glisser l’écran de sa tablette ou de son smartphone d’une certaine façon. La solution d’IBM aide les entreprises à analyser et identifier les changements soudains dans les comportements en ligne, de la même manière que nous savons reconnaître un changement de comportement chez un membre de notre famille ou un ami au téléphone - même si le son est mauvais - par le vocabulaire qu’il utilise, sa façon de répondre au téléphone, son attitude, etc.

Si cette invention détecte un changement dans le comportement de l’utilisateur, elle enclenche une seconde mesure d’authentification telle qu’une question de sécurité, cela afin d’aider les entreprises et les opérateurs de site web à ne pas freiner involontairement les transactions et l’activité légitimes de leurs clients.

 

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires