Jean-marc manach. Jean marc manach (@manhack) L' @ANSSI_FR alerte les PME et les législateurs : "il n'y a que deux types d'entreprises : celles qui ont déjà été attaquées, et celles qui ne le savent pas encore. Jean Lessi (Cnil) : "Le non-respect du RGPD ne donnera pas lieu à des sanctions les premiers mois" Problem Exists Between Chair And Keyboard #PEBCAK #GDPR #dataprotection… PEBCAK (Virus Pebcak) Dernière mise à jour : 2017-07-27T14:58 - 27.07.2017 01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007) Bonne nouvelle - éradication du virus PEBCAK Bonne nouvelle, Un spécialiste en matière de sécurité informatique et de décontamination des ordinateurs vient de découvrir une cause commune aux différentes formes d'attaques et de contamination des ordinateurs.
What is Your Password? Cybersécurité : les comportements à risque des collaborateurs. Le résultat est effrayant : 99 % des employés ont effectué au moins une action potentiellement dangereuse pour leur entreprise en 2017.
Et ça commence par le mot de passe… ce truc censé nous protéger des intrusions et qu’on utilise sans plus y penser. Première erreur : on utilise le même partout – en cas de hack c’est donc open bar dans nos données perso et pro. Seconde erreur : histoire de ne surtout pas l’oublier, on le note bien précautionneusement dans notre ordinateur – ce qui reviendrait à noter notre code de carte bleue bien visible, au dos de celle-ci… 90% of security incidents trace back to PEBKAC and ID10T errors. “Apparently, hackers really do still party like it’s 1999,” Verizon said in its 2015 Data Breach Investigations Report (DBIR) regarding how often really old vulnerabilities are exploited and result in data breaches.
But the real problem is you. It’s me. Les cadres dirigeants sont le maillon faible de la sécurité mobile. PARIS--(BUSINESS WIRE)--MobileIron (NASDAQ:MOBL), à l’origine de la première plate-forme de sécurité « zero-trust » mobile pour entreprises, présente aujourd’hui les résultats d’une nouvelle étude.
Ceux-ci montrent que les cadres dirigeants, bien qu’étant particulièrement visés par les cybercriminels, sont le principal groupe dans une société à demander un relâchement des mesures de sécurité mobile (74 %). « Ces découvertes sont troublantes parce que toutes ces exceptions accordées aux cadres dirigeants augmentent énormément le risque d’une perte de données, »Tweet this L’étude nommée « Trouble at the Top » (que l’on pourrait traduire par « les ennuis viennent d’en haut ») a rencontré 300 responsables informatiques du Benelux, de la France, d’Allemagne, du Royaume-Uni et des États-Unis et 50 cadres dirigeants du Royaume-Uni et des États-Unis.
Attention aux jeux concours frauduleux sur Facebook et WhatsApp. Où l'on découvre que l'un des mails envoyés pour hameçonnés le staff d'@enmarchefr émanait de @mounir "mahjobi", avec en pièces jointes des docs siglés @ANSSI_FR ! "Guerre de l'info : au cœur de la machine russe. “Is This Something That’s Going to Haunt Me the Rest of My Life?” Faut-il avoir peur du projet de loi renseignement? L'Atelier des médias, c’est, à la fois, une émission de radio et un réseau social à l’écoute de l’innovation, de la société numérique et des révolutions dans le monde des médias.
Vous aussi venez découvrir nos histoires, reportages et entretiens et, si vous le souhaitez, vous inscrire : Le travail de Ziad Maalouf, Simon Decreuze et de leur équipe est, chaque semaine, enrichi, stimulé, orienté, aiguillé par vos contributions, vos réactions, vos commentaires, vos suggestions, via la communauté de l'Atelier des médias. Le "cybercaliphate" de TV5Monde aime les femmes nues avec une arbalète : terroriste ou troll ? TV5 Monde laisse traîner ses mots de passe devant les caméras. C'est un petit oubli qui la fiche mal. Alors que les caméras de télévision se sont ruées en masse dans les locaux de TV5 Monde après la cyber-attaque dont la chaîne a été victime, les salariés ont laissé traîner sur les murs de la rédaction des mots de passe que les caméras ont captés et diffusés, sans le vouloir. Le journaliste David Delos est au micro de France 2, pour un reportage pour le JT de 13 heures, quand on aperçoit, derrière lui, plusieurs feuilles de papier sur lesquelles sont inscrits certains mots de passe de comptes de TV5Monde...
Non, je n'ai pas piraté le site de la NSA... - Par Jean-Marc Manach. Computer-Based Training (CBTs) - IOSS. Wayback Machine. OPSEC IAD IOSS manhack. Global Heatmap. Quand j'ai trouvé un joggeur se géolocalisant au QG de la DGSE, j'ai demandé à un ancien ce qu'il risquait: "cher, sauf s'ils sont plusieurs: dur d'en sanctionner un et pas les autres". Au final, j'en ai trouvé plus de 25 (à la DGSI aussi)... dont le n°2. Télétravail cybersécurité et collaborateurs : les nouveaux équilibres - CLUSIF. Risques de cybersécurité. Dans le futur, chacun aura droit à son quart d’heure d’anonymat. Google, Facebook et consorts sont à la libération de la parole publique ce que l’industrie du sexe fut à la libération sexuelle : une façon d’exploiter et de faire commerce d’une nouvelle liberté, mais, et dans le même temps, l’un des vecteurs de banalisation, et donc de diffusion, de cette libération.
L’explosion du web, dans les années 90, fut intimement liée au phénomène des « pages persos » (« homepage« , en anglais) que, avec l’expansion des blogs et du web 2.0, les professionnels qualifient aujourd’hui d' »User Generated Content » (UGC). « En décembre 2000, on dénombrait en France environ 3 millions d’internautes « assidus », et… 1,5 million de pages personnelles. Un quart d'heure d'anonymat en ligne. Le texte ci-dessous est issu d’un article rédigé originellement pour l’INA, actualisé et republié sur le blog de Jean-Marc Manach sous le titre Comment (ne pas) être (cyber)espionné ?.
L’article original a été rédigé pendant l’été 2012. Sur Internet ce qui était valable la veille ne l’est plus forcément le lendemain. NON!!! 1. les mots de passe compliqués sont CONTRE-PRODUCTIFS 2. oubliez les "mots de passe", pensez "PHRASES de passe" 3. ARRÊTEZ de forcer les gens à en changer régulièrement 4. mettez en place la DOUBLE authentification #FacePalm…
Password Strength. Our guidance on passwords? Simplify your approach! Années 2010 : prise de conscience collective et adaptation de la régulation européenne - CNIL 40 ans. Chargement 40 ans au service des libertés.
The real story in the NSA scandal is the collapse of journalism. Updated June 9 to include details of the Guardian's coverage, a link to the Post's correction policy, and a quote from the Huffington Post.
Updated June 10 to include a quote from a follow-up article in the Post directly contradicting its initial claims and another observation after the release of the leaker's identity. On Thursday, June 6, the Washington Post published a bombshell of a story, alleging that nine giants of the tech industry had “knowingly participated” in a widespread program by the United States National Security Agency (NSA). One day later, with no acknowledgment except for a change in the timestamp, the Post revised the story, backing down from sensational claims it made originally. Electrospaces.net: What is known about NSA's PRISM program. De la surveillance de masse à la paranoïa généralisée. Il y aura un avant et un après Snowden.
Avant, ceux qui dénonçaient la montée en puissance de la société de surveillance passaient pour de doux paranoïaques (alors que les paranos, c’était pas eux, mais la NSA, ce que Snowden a amplement démontré). Depuis, tout le monde ou presque est persuadé d’être espionné par la NSA, ou encore que la DGSE espionnerait toutes les télécommunications, en France… ce dont je me permets de douter : la NSA ou la DGSE (& Cie) ont certes les moyens de tenter d’espionner n’importe qui, mais les documents Snowden ne permettent aucunement de conclure qu’ils espionneraient tout le monde, a fortiori tout le temps, façon « Big Brother« .
Mise à jour, juin 2015 : vous trouverez plus bas la vidéo de la suite de cette conférence, donnée à Pas Sage en Seine 2015, où j’ai tenté d’expliquer pourquoi je n’avais pas particulièrement peur des « boîtes noires » du Projet de loi relatif au renseignement, et pourquoi le problème me semble être ailleurs… Problème. Google Transparency Report. 8 oct. 2018 Our "Requests for user information" Transparency Report has been updated to include data for the first half of 2018. #PrivacyMadness => #FakeNews "Given the scale and sophistication of the activity we’ve seen, we believe most people on Facebook could have had their public profile scraped in this way" "could have" NOT "has been. Bonnes pratiques à l’usage des professionnels en déplacement.
Faire rimer sécurité et mobilité Le guide de Bonnes pratiques à l’usage des professionnels en déplacement se situe au carrefour de plusieurs enjeux à savoir la sécurité numérique et la mobilité. C’est pourquoi le ministère de l’Europe et des affaires étrangères et l’ANSSI ont souhaité y rappeler d’une même voix la responsabilité de tous et toutes vis-à-vis des informations que leur confient leurs organisations d’appartenance. Développer cette culture de la sécurité en milieu professionnel, c’est aussi faire naître ou renforcer certains réflexes chez les citoyens. Des origines du risque aux bonnes pratiques Cette mise à jour donne naissance à un document résolument concret, pratique pour tous les usagers en situation de mobilité.
Être au plus près des réalités de chaque professionnel L’ANSSI accompagne de très nombreux acteurs vers plus de sécurité numérique et cela passe notamment par le partage de bonnes pratiques. Cyberattaques : apprendre à travailler sans ordinateurs. Data Is a Toxic Asset. Audélor - Développeur de territoire: COVID-19. La Direction Générale de la Sécurité Intérieure publie le "Flash" Ingérence économique.
Ce « flash » évoque des actions d’ingérence économique dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à votre disposition pour vous accompagner dans la diffusion d’une culture de sécurité interne.