background preloader

Cybersécurité

Facebook Twitter

Mots-clé : anonymat, BYOD, cookies, VPN, pare-feu, anti-tracking, certification SSL, DNT, cryptage des données, protection des données personnelles, empreinte numérique, traçabilité.

Outils et Conseils

Les risques et responsabilités du DSI en 2016. Avec la multiplication des textes législatifs, des contraintes réglementaires en matière de sécurité et les nouvelles méthodes de communication et de partage de l’information, assurer la conformité juridique du système d’information de l’entreprise est devenu particulièrement complexe. La gestion juridique du risque informatique et les responsabilités associées sont plus que jamais au cœur des préoccupations du Directeur des Systèmes d’Information.

Nous faisons ci-après le point sur les risques et les responsabilités auxquelles le DSI peut être exposé. 1. Les risques encourus par l’entreprise Il ne se passe pas une semaine sans que les médias ne relatent des cyberattaques, fuites de données personnelles, ransomware, escroqueries au Président et autres incidents dont les entreprises sont victimes. L’entreprise (et par extension le DSI), bien que victime dans ces hypothèses, n’exclut pas pour autant sa responsabilité. 2. 3. Ajouter à mes favoris.

L'Europe de la Cybersecurité : Enjeux et perspectives. Pour sa deuxième Université d’été Hexatrust a réuni de nombreux experts pour présenter leurs analyses de l’Europe de la Cybersécurité. Pour tous ces experts, la cybersécurité devient stratégique en Europe devant l’accélération de la digitalisation de la société. Ainsi, il est nécessaire de mettre en place des politiques coordonnées pour développer la filière de l’industrie de la sécurité. Éric Joudre Président de la FIEEC a présenté rapidement sa fédération qui regroupe 22 syndicats dont HEXATRUST. Les membres de la FIEEC sont principalement des PME.

Il a expliqué que sa fédération mène de nombreuses actions européennes en particulier avec l’Allemagne. Puis Jean-Noël de Galzain, président d’HEXATRUST a introduit cette deuxième Université de son association. Watson est hébergé dans le Cloud. Cybersecurité : regards croisées européens L’Europe va financer 405 millions d’€/an pour la R&D soit environ 1.8 milliard sur 10 ans ce qui est négligeable par rapport aux investissements américains. Risques de demain : préparez-vous aujourd'hui - Livres blancs informatiques - Silicon.fr. Livres blancs #12 : sécurité et utilisateur final, redéfinir son réseau, nouveaux modes de travail. Les puces RFID ou le pickpocket électronique. Les puces RFID commencent à peupler nos objets personnels pour simplifier les usages du quotidien grâces aux ondes radio qu’elles émettent : cartes bancaires, passeports, pass transport, etc.

Mais ces ondes sont rarement cryptées, de sorte qu’il devient très facile de les intercepter, et même de les copier sur un autre support, et donc d’usurper l’identité d’autrui. La preuve en vidéo ! C’est quoi le RFID ? Le RFID (Radio Frequency IDentification) est un procédé électronique qui permet la radio-identification. Il se matérialise souvent par des puces, intégrées à nos objets du quotidien, qui servent à nous identifier plus rapidement et plus simplement lors de nos passages dans les magasins, les aéroports, les transports publics, etc. Si cette technologie est surtout répandue en Amérique de Nord ou au Japon, elle existe aussi en France, et est appelée à se développer dans les années à venir.

En quoi le RFID peut présenter un problème de sécurité ? Indice de cybersécurité dans le monde et profils de cyber bien-être. Les vols de données se multiplient avec un impact financier de plus en plus lourd pour les entreprises. Selon une étude de l'Institut Ponemon sur la commande d'IBM, le coût moyen des violations de données a augmenté de 23% depuis 2013 pour atteindre 3,8 millions de dollars l'unité. Publicité3,8 millions de dollars. C'est, selon une étude l'Institut Ponemon, le coût moyen d'une violation de données dans une entreprise. Cette moyenne a augmenté de 23% depuis 2013. Le coût associé à chaque donnée perdue ou volée a, quant à lui, augmenté de 6%, passant de 4145 à 154 dollars. Cette différence indique donc que le nombre de données victimes a augmenté. Il existe des différences sensibles selon les secteurs, les pays ou les modalités.

Le pays où les pertes sont les plus coûteuses est les Etats-Unis (217 dollars) suivis de l'Allemagne (211 dollars) alors que l'Inde (56 dollars) et le Brésil (78 dollars) sont dans le bas du classement. Le coût moyen pour résoudre une attaque est de 170 dollars mais il existe, là aussi des différences selon les modalités. Article rédigé par Partager cet article. Privacy and Security Books. Sécurité : des données personnelles aux objets connectés. Le 19 mai 2015, CIO a organisé une matinée stratégique « Sécurité : des données personnelles aux objets connectés, les nouveaux défis des RSSI ». Cette conférence a été réalisée en partenariat avec Check Point / Westcon, Oracle et Symantec ainsi qu'avec le soutien du CESIN et de l'AFCDP. PublicitéLes DSI et les RSSI sont-ils prêts à affronter les nouveaux risques encourus par les systèmes d'information ?

En particulier, les risques les données personnelles, enjeu d'importance croissante, et les objets connectés, à la base de nombreuses innovations, sont-ils bien appréhendés ? Lors de la Matinée Stratégique « Sécurité : des données personnelles aux objets connectés, les nouveaux défis des RSSI » organisée par CIO le 19 mai 2015 au centre d'affaires Paris Trocadéro, la révélation des résultats de l'étude Comment les RSSI relèvent les défis de la privacy à l'heure de l'IoT ? Une problématique juridique mal traitée Protéger sans bloquer les usages légitimes Un monde tout sauf sécurisé. Statistiques et chiffres sur la cybercriminalité, les risques et les usages dans le cyberespace. Dernière infos rajoutées le 17/07/2015 Dans le but de vous permettre de mieux juger l’importance du Risque Informatique et de la Cybercriminalité en France et ailleurs, nous avons souhaité mettre à disposition le résultat de nos collectes successives de statistiques relativement impressionnantes.

Ces chiffres ne m’appartiennent pas et pour chacun d’eux, est indiqué la date d’ajout dans ce document et la source d’information associée. Cependant, si vous souhaitez reprendre tout ou partie du résultats de mes recherches, je vous demanderais soit de citer « Denis JACOPINI » ou « Le Net Expert » comme source de votre information. Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement. Contactez-nous Denis JACOPINI Tel : 06 19 71 79 12 formateur n°93 84 03041 84. Les entreprises face aux cyber-risques, état des lieux et perspectives. Rapport ''Sécurité numérique et risques : enjeux et chances pour les entreprises''

NOVATIM | Données personnelles : Les actions de la CNIL. Les données personnelles et leur utilisation par des tiers à des fins commerciales sont plus que jamais au centre du débat public. En effet, des algorithmes sont utilisés par tous les géants de l’internet afin de suivre nos activités, et ce dans une indifférence quasi-totale pour le moment. Mais les initiatives lancées à l’échelle Européenne pourraient changer la donne. L’équation impossible entre innovation numérique et protection des données personnelles ? La question de la protection des internautes, et notamment la meilleure compréhension de l’utilisation faite de leurs données personnelles, émerge aujourd’hui dans les débats.

Dans son rapport d’activité 2014, la Commission Nationale de l’Informatique et des Libertés (CNIL) évoque cette nécessité de renforcer les droits des individus. Les outils à la disposition des internautes Comment mieux se protéger ? La CNIL édite notamment : L’éducation au numérique est une nécessité absolue. Protection des données : responsabilités et obligations. Lors de l’Oracle Security Day qui s'est tenu en janvier à Paris, l'aspect juridique et réglementaire de la protection des données a été abordé et commenté par Maître Marcel Moritz, spécialiste du droit des données. Pour Maître Marcel Moritz, avocat pour le cabinet LLC et maître de conférence à l'université de Lille 2, il existe trois types de données différenciées dans l'univers juridique, les données à caractère personnel qui englobent tout ce qui concerne l'identité d'un utilisateur (ID, nom, e-mail ), les données sensibles comme le numéro de sécurité sociale, les opinions politiques et autres, et les données d'entreprise comme le plan de tel ou tel projet.

Les données à caractère personnel entrent dans la cadre de la loi de 78 et la responsabilité de leur protection est assurée par l'entité qui les traite. Ainsi, l’entreprise a l'obligation d'assurer l'intégrité d'une donnée. La jurisprudence de 2013 a cependant changé la donne. Blogger sur iTPro.fr ! What causes enterprise data breaches? The terrible complexity and fragility of our IT systems. Bank robber Willie Sutton, when asked why he robbed banks, answered "That's where the money is.

" It's the same with breaches. Large databases are the targets of people who want data. It's that simple. We need to understand that there are different sorts of breaches and corresponding causes. Instead of blaming end user security, we need to really turn up the heat on enterprise IT. The grim reality is that no amount of conventional IT security today can protect against attacks on assets worth billions of dollars. Organised crime is truly organised. The other types of criminal breach include mischief as when the iCloud photos of celebrities were leaked last year; hacktivism; and political or cyber terrorist attacks, like the one on Sony. There's some evidence that identity thieves are turning now to health data to power more complex forms of crime.

Now let's not forget simple accidents. A lesson I want to bring out here is the terribly complexity and fragility of our IT systems. Learn More. Sécurité : le risque n’est pas celui que vous croyez. Les ressources humaines constituent la plus importante valeur d’une entreprise. Mais l’erreur humaine est également la principale cause de failles informatiques. 70 % des brèches de sécurité pourraient être imputées au facteur humain. Une bonne stratégie de sécurité ne se limite donc pas à des choix techniques. Technologies, processus et personnels doivent travailler de concert pour assurer la sécurité des données. Phishing Ne mordez pas à l’hameçon. Le phising ou hameçonnage, est une fraude qui consiste à imiter un mail légitime, comme un message de la banque par exemple, afin d’inciter le destinataire à répondre en fournissant des informations confidentielles comme des identifiants bancaires.

Mesures de sécurité côté ITMettre en place des exercices pour tester la connaissance des bonnes pratiques de sécurité dans l’entreprise.Mettre en place un processus d’alerte clair et réactif. Sites web infectés Mots de passe Terminaux perdus ou volés Créer et promouvoir la culture de la sécurité. Entrer « par erreur » dans un système informatique ou une maison, quelle différence ? | Oh my code ! La condamnation par la dixième chambre de la cour d’appel de Paris d’Olivier Laurelli, dit Bluetouff, pour maintien frauduleux dans un système de traitement automatisé de données et de vol avait ému à juste titre la blogosphère alors qu’en première instance, le tribunal correctionnel de Créteil l’avait relaxé. La Cour de cassation vient de rejeter son pourvoi, jeudi 21 mai, et confirmer par conséquent la décision de la juridiction d’appel.

Le tort de Bluetouff : avoir déniché des fichiers sur l’extranet de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (Anses) qu’il n’aurait pas dû trouver... en utilisant – selon lui – simplement Google. Comparable à une situation de la vie courante ? Cette découverte aurait été rendue possible en raison d’une défaillance du système de sécurité informatique de l’Agence. Certains de ces documents seront ensuite utilisés dans le cadre d’un article sur les nanotechnologies publié sur le site Reflets.info.

Oups ! SungardASVoice: 7 Common Misconceptions About Security Threats In Cloud Computing. By Sue Poremba Even though cloud computing is becoming more ubiquitous in the business setting, questions about cloud computing security continue to hamper its adoption. There are still a lot of corporate decision makers and even IT professionals who aren’t sold on cloud security because a number of myths and misconceptions cause confusion. It’s time to eliminate the misunderstandings and focus on the truths of security threats in cloud computing. Misconception #1: The public cloud is more easily breached. Truth: Just because the public cloud is publicly accessible does not mean that your infrastructure is available to the public Internet, according to JP Morgenthal, a director with Perficient PRFT +%. “The subsequent part of this that holds some truth is that there are not as many trained professionals with skills on how to secure cloud applications and, thus, there is a greater likelihood of a mistake in the configuration of a cloud environment,” Morgenthal added.

Additional Materials: Sécurisation des médias sociaux : que pouvons-nous retenir des derniers événements ? - JDN. Les attaques menées pour prendre le contrôle de comptes professionnels sur les médias sociaux se sont intensifiées ces dernières années. Quelles en sont les conséquences et quels sont les axes de travail pour réduire la vulnérabilité des entreprises sur ces nouveaux canaux? Aujourd’hui encore, cette phrase doit réveiller quelques mauvais souvenirs chez les équipes du service Communication de Burger King. En effet ce sont les mots qu’ils ont découverts un matin sur le compte Twitter officiel de l’entreprise. En l’espace de 71 minutes, le compte piraté avait émis plus de 50 tweets, eux-même retweetés 73 421 fois par les internautes.

Bienvenue dans le monde du « Tweet Jacking ». Ce phénomène, encore naissant à l’époque (l’exemple Burger King date du 18 Février 2013) , s’est beaucoup répandu depuis: les actes de piratage sur les médias sociaux auraient été multipliés par cinq ces dernières années. Pourquoi les acteurs des médias sont-ils particulièrement exposés? 1. 2. 3. 4. 5. Les fichiers Robots.txt se révèlent souvent trop indiscrets. Trop souvent oubliés, les fichiers robots.txt permettent parfois à des internautes malveillants d’en apprendre beaucoup sur votre site web et donc, sur ses éventuelles failles de sécurité.

C’est ce que rappelle le chercheur australien Thiebauld Weksteen, qui s’est fendu d’une expérience en compilant les informations contenues par les fichiers robots.txt de plusieurs milliers de sites web. Ces fichiers ont pour rôle principal d’éviter l’indexation de certaines pages par des moteurs de recherche, une pratique inaugurée il y a maintenant plus de 20 ans et qui reste d’actualité encore aujourd’hui, pour des raisons différentes néanmoins. Un nouvel avertissement donc, plus qu’une vraie révélation comme le rappelle Thiebauld Weksteen dans sa conclusion « du point de vue des défenseurs, il convient de se séparer de 2 idées très fausses.

La première, c’est de penser que Robots.txt agit comme un mécanisme de contrôle des accès. La protection des données personnelles, à l’origine de nombreux évènements | Marketing Contextuel, vers plus d'éthique. L’avancée des nouvelles technologies facilite le recueil des données personnelles sans qu’on y prête attention. Beaucoup parmi nous vont considérer ces faits comme des intrusions dans notre vie privée digitale. C’est pourquoi de nombreux évènements ont lieu un peu partout dans le monde afin de sensibiliser et d’échanger autour de la protection des données personnelles. Tous les ans, le 28 janvier, a lieu la Journée mondiale de la protection des données, « the data privacy day ». Comme son nom l’indique, il s’agit d’une conférence dont le but est d’informer et partager sur le domaine de la data. Elle a été créée à la suite de la mise en place de la « Convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel ».

L’objectif de cet évènement est de plusieurs ordres : D’autres actions sont menées dans l’intérêt de protéger les données personnelles. Et vous, pensez-vous être assez informé ? Raphaël Capelle J'aime : J'aime chargement… Do not track, la série qui ouvre les yeux sur les enjeux du tracking. Websense : le Rapport sur les menaces identifie huit cybermenaces à haut risque pour 2015 - Ressource Info. Alerte ! Des images informatiques infectées, le nouveau danger... | Le Net Expert Informatique. 100 Best Practices in Big Data Security and Privacy.