5 réflexes à avoir lors de la réception d'un courriel protection 1. N’ayez pas une confiance aveugle dans le nom de l’expéditeur N’importe qui peut vous envoyer un courriel en se faisant passer pour un autre ! Soyez donc attentif à tout indice mettant en doute l’origine réelle du courriel, notamment si le message comporte une pièce jointe ou des liens : incohérence de forme ou de fond entre le message reçu et ceux que votre interlocuteur légitime vous envoie d’habitude, par exemple. Et même si l’expéditeur est le bon, il a pu, à son insu, vous envoyer un message infecté. Vous devez admettre que dans le domaine de la messagerie électronique, il n’existe pas d’expéditeur a priori de confiance. 2. Elles peuvent contenir des virus ou des espiogiciels. Assurez vous régulièrement que votre anti-virus est activé et à jour. Si votre poste a un comportement anormal (lenteur, écran blanc sporadique, etc.), faites-le contrôler. 3. Car vous pouvez être victime d’une tentative de filoutage, ou phishing. 4. En passant la souris au-dessus du lien proposé 5.
MAPPING Suite - Archivage Dématérialisation Signature électronique conforme norme NFZ42-013 Qu’est-ce que l’archivage électronique ? L’archivage est une obligationlégale (loi sur les archives du 15 juillet 2008), toutefois, les modalités de conservation ne sont pas pour autant définies. En conséquence, l’archivage légal n’existe pas : seul existe l’archivage à valeur probatoire, il est donc important d’établir un archivage dans l’état de l’art. La validité du document numérique en tant que preuve dépend donc de la fiabilité du système d'archivage ! L’archivage électronique repose sur 3 critères : la lisibilité, la stabilité du contenu informationnel et la traçabilité des opérations. Pourquoi une Norme? il est important de recourir à la norme (car il n’existe pas de loi ni de jurisprudence) pour savoir apprécier les besoins, le cadre, etc. un audit de conformité d’une solution portera sur les aspects techniques, fonctionnels et organisationnels. Domaine d’application de la norme L’archivage des documents comptables Qu’est-ce que la signature électronique ? La solution MAPPING
La mort annoncée du couple « Login/Mot de passe » Stéphane Drai, Président de CertEurope, entreprise spécialisée dans la certification électronique, nous explique pourquoi il prédit la mort du couple « login/mot de passe »… Incontestablement, l’usage d’Internet dans un contexte professionnel et personnel ne cesse de se développer. En effet, vecteur de communication du quotidien, le Web est massivement utilisé pour répondre à bien des usages : communication, processus transactionnels, commodités, services aux citoyens, gestion de ses comptes en ligne… Autant de champs d’applications qui imposent de garantir une parfaite sécurité. À ce jour, dans la majorité des cas, force est de constater que le traditionnel couple « Login/Mot de passe » continue de s’imposer comme le mode d’authentification proposé. Mais est-ce si efficace pour se prémunir de toute usurpation d’identité ? Pas si sûr… Ainsi, l’on assiste progressivement à une évolution des mentalités et à une prise de conscience de l’ensemble du marché.
La vidéosurveillance, exploitation des enregistrements en tant que preuve ? Rien ne sert de mettre en place un système de vidéosurveillance qui ne respecterait pas les principes essentielles du droit français. En effet, en cas de litige, les enregistrements ne pourraient être utilisés. Ainsi, l’exploitation et la pose des caméras doivent respecter plusieurs règles. 1- Le régime juridique applicable L’autorisation préfectorale est nécessaire pour permettre l’installation d’un système de vidéosurveillance dans tout lieu destiné à assurer la sécurité des locaux et des personnels. L’état actuel du droit français en la matière se distingue par la coexistence de deux régimes juridiques distincts. Le premier est institué par l’article 17 de la loi du 21 janvier 1995 d’orientation et de programmation pour la sécurité, prévoyant la nécessité de solliciter une autorisation préfectorale préalablement à la mise en place d’un dispositif de vidéosurveillance dans un lieu public ou d’un lieu privé ouvert au public. 2-L’Obligation d’information La vidéosurveillance, mode de preuve
Sécuriser son compte Facebook Facebook n’a pas toujours été un modèle de sécurisation des données, c’est vrai, mais le réseau social propose tout de même plusieurs options (bien cachées) qui nous permettent de protéger un peu plus nos données et d’éviter ainsi que ces dernières ne tombent entre de mauvaises mains. Nous allons justement consacrer cet article à la question et vous pourrez ainsi trouver un peu plus bas quelques conseils qui vous permettront de mieux sécuriser votre compte Facebook. Si vous vous inquiétez pour la confidentialité de vos informations personnelles, privées, on peut donc dire que vous êtes bien tombés. Avertissement : Cette liste n’est bien évidemment pas exhaustive alors n’hésitez surtout pas à la compléter en indiquant vos propres conseils dans les commentaires à la suite de ce billet. Choisissez un mot de passe compliqué ! Ce conseil vaut évidemment pour n’importe quel compte, pour n’importe quel service, pour n’importe quoi. Activer le protocole HTTPS Faites preuve de bon sens !
Navigateurs Web et sécurité : faire le bon choix et comparer ce qui est comparable ! [Mise à jour 18 octobre 2011] - Stanislas Quastana's blog on TechNet [Note préalable : ceci est une mise à jour d’un article précédent. Pour ceux qui l’ont déjà lu, la mise à jour concerne le recensement des bulletins de sécurité et des vulnérabilités avec l’ajout de nouvelles versions des navigateurs, l’ajout d’un graphique sur les vulnérabilités des plug-ins les plus courants plus quelques ressources complémentaires] Sur la sécurité du navigateur, il est commun d'entendre tout et son contraire. Les afficionados du navigateur X ne seront jamais à cours d'arguments pour critiquer les navigateurs Y ou Z. La seule chose sur laquelle tout le monde devrait être d'accord, c'est qu'il faut absolument utiliser un navigateur récent car ce sont les dernières générations qui disposent des mécanismes de sécurité les plus efficaces pour contrer les (trop nombreuses) menaces venant du Web. Voici donc une liste (non exhaustive) de documents ou articles : -> Mécanismes de sécurité d'Internet Explorer 8.0 / 9.0 -> Mécanismes de sécurité de Firefox
Applications Web : la démarche de sécurité est inéluctable © nmedia_19602967 Mise en place d’une politique de sécurité applicative : retour d’expérience d’un RSSI CBP est un Cabinet de courtage et de conseil en assurance emprunteurs et produits de prévoyance. Dans un premier temps, la DSI a demandé un audit externe, afin de définir l’existant. Cette politique de sécurité part du principe que si le code est meilleur et plus sûr, la sécurité n’en sera que renforcée. « Dans cette démarche, l’accompagnement et la formation sont essentiels pour faire vivre la politique de sécurité. Cette politique est mise en œuvre pour tous les nouveaux projets et, de façon opportuniste, pour d’anciennes applications. « Notre politique de sécurité logicielle n’est pas aujourd’hui exhaustive, mais CBP s’inscrit dans une démarche d’amélioration continue » souligne-t-il. Revue de code source ou test d’intrusion applicatif ? Comment faire pour évaluer un niveau de sécurité applicatif ? Recourir à un test d’intrusion est globalement plus facile.
A simple password Tordons aujourd’hui le cou à quelques idées reçues concernant les mots de passe complexes et commençons avec cet article sur Skeleton Key Security qui explique qu’un code PIN composé de seulement 3 chiffres différents au lieu de 4 est plus difficile à casser, tout ça parce que vous avez les doigts sales. The four digit PIN is a common part of our everyday life. From door codes to ATMs to cell phones, some of us use a four digit PIN daily. Although it sounds a bit counter intuitive, using only three unique numbers in your PIN instead of four different numbers will your make your PIN more secure. In other words, a PIN like 3963 is more secure than one like 1872. Dans un genre différent, si l’on peut comprendre qu’obliger les utilisateurs à choisir un mot de passe assez complexe permette de se prémunir de ce genre de situation , il faut éviter de tomber dans les extrêmes comme ceux recensés par Jason Kottke sur son blog .
Comment bloquer des sites web sur votre ordinateur sans logiciel Bonjour, Je vais vous montrer aujourd’hui comment utiliser un seul fichier pour bloquer une liste de sites et les empêcher de fonctionner sur tout votre ordinateur ! Cet astuce s’applique à toutes les versions de Windows , et à tous les navigateurs installés sur votre Machine… Dans ce tutoriel, je vais utiliser le Windows 7 et Google Chrome… Allons-y ! Comment utiliser le fichier “ hosts ” pour bloquer n’importe quel site sur Windows ! L’idée est simple Il existe un fichier nommé “ hosts ” dans le dossier Windows permettant de relier chaque nom de domaine à son adresse IP, et c’est le même principe que les grands serveurs DNS (Domain Name Servers). N’oubliez pas que ce fichier est consulté à chaque fois que vous vous connectez à Internet ! Donc pour bloquer un site, il suffit de lui attribuer une fausse adresse IP , comme par exemple l’adresse 127.0.0.1 . Et on commence Ouvrez la partition ou le Disque dur sur lequel votre Windows est installé… 127.0.0.1 www.site.com 127.0.0.1 site.com Et voilà !
Livre Blanc Cloud Computing / Sécurité La Cnil épingle le site de la Fnac La Commission nationale de l'informatique et des libertés (Cnil), qui surveille de près le secteur du commerce en ligne, vient d’adresser un avertissement à l’exploitant du site Fnac.com, Fnac Direct. «Les données bancaires communiquées par des clients lors d'un achat sur Internet sont des données sensibles dont la conservation par le commerçant doit répondre à un certain nombre de règles strictes. En particulier, la conservation de ces données après la transaction ne peut se faire qu'avec le consentement préalable des clients, pour une durée limitée et doit présenter un haut niveau de sécurité», déclare la Cnil. Or les «contrôles menés dans les locaux de la société Fnac Direct en février 2012» ont mené à certaines conclusions.