Nous suivre Industrie Techno

Dossiers

Dossier La cyberguerre est déclarée : tactiques de défense à l'usage des entreprises

Muriel de Véricourt

Mis à jour le 17/01/2015 à 08h49

Soyez le premier à réagir

Soyez le premier à réagir

La cyberguerre est déclarée : tactiques de défense à l'usage des entreprises

© DR

Suite aux attentats, près de 19 000 sites français ont été ciblés par des attaques de hackers pro-ilsamistes. Les institutions mais aussi certaines entreprises sensibles sont visés. Le gouvernement appelle à la plus grande vigilance. Nous vous proposons ici de relire le dossier qu'Industrie & Technologies avait réalise en mai 2014 pour comprendre comment les organisations de toute sorte pouvait se protéger.

Smartphones, stockage de données, automates industriels... tout est potentiellement une cible pour déstabiliser l'ennemi. Apprenez ici le maniement des armes de la cyberdéfense. 

Longtemps, les réseaux industriels ont vécu coupés du reste du monde, préservés des menaces planant sur les internautes. Mais ça, c'était avant Stuxnet et la révélation par ce virus ayant affecté le système de contrôle commande de centrifugeuses iranienne que tout équipement connecté constituait désormais une cible accessible. A l'ère des usines intelligentes et connectées, comprendre et connaître les enjeux de sécurité informatique est un enjeu majeur. La rédaction d'Industrie & Technologies vous en propose un décryptage dans ce dossier complet sur la cybersécurité.

Les entreprises françaises face à la cybersécurité

Les entreprises françaises face à la cybersécurité

La France est mal préparée face aux menaces de cybercriminalité. Celle-ci s'avère même un risque majeur pour la compétitivité des entreprises, selon[…]

Mobilité : Les smartphones jouent les coffres-forts

Mobilité : Les smartphones jouent les coffres-forts

Qu'ils soient fournis par l'entreprise ou propriété des salariés, les smartphones et les tablettes tendent à faire[…]

Cybersécurité : Reprenez le contrôle

Cybersécurité : Reprenez le contrôle

Dans un monde connecté, où la dématérialisation gagne du terrain, difficile de rester maître de ses données.[…]

Cybercriminalité : les entreprises dans l'oeil du cyclone

Cybercriminalité : les entreprises dans l'oeil du cyclone

Le scandale des écoutes et du vol massif de données de la NSA, dévoilé l’an dernier, a conduit à une prise de[…]

Prendre le contrôle d'un automate industriel : mode d'emploi

Prendre le contrôle d'un automate industriel : mode d'emploi

Les systèmes industriels sont vulnérables aux attaques des hackers. A l'occasion du Forum International sur la[…]

Les entreprises françaises face aux menaces de cybercriminalité

Les entreprises françaises face aux menaces de cybercriminalité

La France est mal préparée face aux menaces de cybercriminalité. Celle-ci s’avère même un risque majeur pour[…]

Automates : attention aux virus !

Automates : attention aux virus !

La multiplication des passerelles entre les systèmes d'information des entreprises et le Web soumet les réseaux industriels au risque de piratage[…]

01/04/2013 | Sécurité
Logiciels : les technologies "libres" plus sûr que les "propriétaires" ?

Logiciels : les technologies "libres" plus sûr que les "propriétaires" ?

Longtemps, les logiciels libres ont été considérés comme inadaptés aux besoins des entreprises. Mais le vent[…]

Organisez votre cyberdéfense

Le scandale des écoutes et du vol massif de données de la NSA, dévoilé l'an dernier par le lanceur d'alerte Edward[…]

Stockage : Des espions dans les nuages

Stockage : Des espions dans les nuages

Le cloud, espace virtuel qui décuple le potentiel de stockage et de calcul, est aussi un terrain de chasse rêvé pour les hackers.[…]

Organisation : Pour avoir la paix, préparez la (cyber)guerre

La perte ou le vol de certaines données ou l'indisponibilité de votre système d'information peuvent être lourdes de[…]

Cybersécurité. Les industriels contre-attaquent

De plus en plus interconnectés, les systèmes de contrôle-commande de l'industrie et des infrastructures d'importance[…]

Cloud computing, smart city, cybersécurité : les innovations à suivre d'ici 2019, selon IBM

Infographie

Cloud computing, smart city, cybersécurité : les innovations à suivre d'ici 2019, selon IBM

IBM publie comme chaque année son "5 in 5", un choix de cinq technologies innovantes que le pionnier de l'informatique pense voir[…]

Cybersécurité industrielle : les recommandations du gouvernement américain

Cybersécurité industrielle : les recommandations du gouvernement américain

Les grandes entreprises et les organisations gouvernementales sont de plus en plus la cible d'attaques informatiques. Pour faire face à[…]

Cybersécurité : "00 00 00 00 a longtemps été le code de lancement des missiles nucléaires !"

Interview

Cybersécurité : "00 00 00 00 a longtemps été le code de lancement des missiles nucléaires !"

L’an dernier, les industries apparaissent comme la cible numéro 1 des pirates. Dans son livre blanc, présenté dans le cadre[…]

Des clés quantiques pour la cybersécurité

« Cygnus » : c'est le nom du produit proposé par la start-up Sequrenet suite à ses recherches sur la cryptographie quantique longue distance. Au mois[…]

Cybersécurité : Les systèmes Scada sous surveillance

La sécurité des systèmes de contrôle-commande des industries et en particulier des opérateurs d'infrastructures[…]

« Si on perd la bataille pour sécuriser le parc existant, on échouera à sécuriser l’Usine du futur »

« Si on perd la bataille pour sécuriser le parc existant, on échouera à sécuriser l’Usine du futur »

La vision de l’Usine du futur, prônée par le plan d’investissement d’avenir, est une usine connectée. Les[…]

Assises de la sécurité : la cybersécurité cible les Scada

Assises de la sécurité : la cybersécurité cible les Scada

La sécurité des systèmes de contrôle-commande des industries et en particulier des opérateurs[…]

Cyberguerre et paix

Médiatisée par Stuxnet, un ver ayant servi à détériorer des centrifugeuses nucléaires iraniennes, la[…]

Un système de cryptographie quantique pour les réseaux électriques

Sécuriser les données de contrôle des réseaux électriques en utilisant la cryptographie quantique : c'est ce que[…]

Une solution hardware de protection des réseaux

L’éditeur de solution de sécurité Netasq propose une nouvelle génération de parefeux hardware. Ces[…]

Le Wi-Fi au défi de la confidentialité

Plébiscités pour les transmissions de données sans fil, les protocoles de communication Wi-Fi sont toutefois sujets d'inquiétude pour leurs[…]

Cryptographie : Vers le blindage quantique

Cryptographie : Vers le blindage quantique

Pour décupler sa puissance de calcul, l'agence de sécurité américaine, la NSA, travaille au développement[…]

La cryptographie mise en défaut

Cette technologie est censée protéger nos données et communications numériques. Dans la réalité, il n'en est rien. Un constat qui appelle une remise[…]

Les entreprises sont résignées

Selon une étude conduite par Ponemon Institue en partenariat avec HP, les entreprises américaines et européennes sont parfaitement conscientes des[…]

L’Inria inaugure un labo dédié à la sécurité informatique

L’Inria inaugure un labo dédié à la sécurité informatique

Situé à Nancy, ce labo va consacrer ses travaux à la recherche de technologies pour sécuriser les réseaux, les échanges sur Internet et les[…]

Touche pas à mes données

Touche pas à mes données

Inconsciemment ou volontairement, nous laissons de plus en plus de traces sur la Toile. Nos données personnelles sur le réseau mondial sont convoitées[…]

01/05/2010 | DÉBATInternet

Un télescope pour surveiller la cybercriminalité

La cybercriminalité devient le fléau d'Internet. Des systèmes gouvernementaux des mieux gardés au monde, comme le Pentagone aux États-Unis ou le[…]

01/03/2010 | LE KIOSQUEPresse
Cybercriminalité : l’Europe doit mieux s’en protéger

Cybercriminalité : l’Europe doit mieux s’en protéger

La Commission européenne appelle les Etats membres à davantage de préparation et de coopération pour mieux protéger les infrastructures critiques des[…]

Automates industriels : comment les sécuriser, par Eric Lemarchand, ingénieur système

Avis d'expert

Automates industriels : comment les sécuriser, par Eric Lemarchand, ingénieur système

L’attaque par le virus Stuxnet contre l’Iran en 2010 a fait prendre conscience de la vulnérabilité des systèmes[…]

Sécuriser les systèmes embarqués

Sources de multiples services, l'électronique embarquée et l'informatique communicante se développent dans l'aéronautique, le spatial et l'automobile.[…]

01/02/2012 | TransportsEN BREF
La cyber-guerre, ce n'est pas de la science-fiction

La cyber-guerre, ce n'est pas de la science-fiction

Plus que jamais, les cyberattaques sont une réalité. Elles ont connu une recrudescence spectaculaire en 2011. Emmanuel Le Bohec, Regional Manager chez[…]

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies