Le FIC (Forum International de la Cybersécurité) reste un des éléments phares de chaque début d'année... et que l'on attend toujours avec impatience!
On ne présente plus la Nuit du Hack. Le rendez-vous incontournable Parisien dédié à la cybersécurité et au Hacking sous toutes ses formes. Conférences, atelier et "compétition" de hack rassemble chaque année, plus de 1000 visit[hack]eurs. A noter son grand Frère, Hacking in Paris, destiné lui aux entreprises..
Inscrit dans le programme européen de Stockholm de 2010-2015, le renforcement de la lutte contre la cybercriminalité est devenu une des priorités de l’Union européenne. Inauguré en 2007, le FIC -Forum International de la Cybersécurité- est un rendez-vous majeur pour les acteurs de la sécurité du cyberespace compte tenu de son envergure internationale et de l’importance des différentes thématiques abordées.
C'est l'une des propositions du livre blanc de la Défense, consacré en partie à la question de la cybersécurité. Ce livre doit être rendu public ce lundi 29 avril. Les entreprises ayant été victimes d'une attaque informatique devront ainsi le déclarer aux autorités. Le Livre blanc de la défense va proposer à l'identique une loi les obligeant à se doter d'outils de détection et de protection.
Selon une information très récente du journal The Washington Post, les services de renseignement américains auraient procédé en 2011 à 231 cyberattaques -connues!- sur la base de documents secrets collectés et livrés par Edward Snowden. La révélation, dixit The Washington Post, fournit de nouvelles preuves que le gouvernement américain se livre au quotidien au cyberespionnage à grande échelle avec des moyens de plus en plus agressifs, en formant des cyberwarriors à même de s'infiltrer et de perturber les réseaux informatique.
Les CMS (Content Management System) se développent à grand pas, et deviennent une cible évidente pour toutes les attaques pirates, qui au travers de vulnérabilité 0-Day permettent aux pirates informatique de s’y introduire et d’en prendre le contrôle afin de voler les données de la base de données, voire de compromettre l'intégrité du système.