| Le Net Expert Informatique

Votre entreprise à peut-être elle aussi une base de données à la merci des pirates…

Des étudiants du « Center for IT-Security, Privacy and Accountability » de Sarrebruck (CISPA – Sarre) ont récemment révélé des failles de sécurité portant sur 40.000 bases de données. Ces données, portant sur des entreprises basées en France et en Allemagne, listent des noms, adresses et courriels de millions de clients. 

 

La cause en est une base de données open source mal configurée, utilisée par de nombreux sites de vente en ligne. Si les opérateurs adoptent les paramètres par défaut de ces bases, les données sont alors disponibles en ligne sans protection. Plus grave encore, ces données peuvent être modifiées. Or le fournisseur de la base de données, MongoDB Inc., est l’un des acteurs majeurs du secteur au niveau mondial. Les étudiants à l’origine de cette découverte ont ensuite interrogé un moteur de recherche public pour identifier les entreprises utilisant ces bases de données non protégées.

Selon le CISPA, les étudiants ont notamment détecté une base de données qui pourrait appartenir à un opérateur français de télécommunication, contenant les adresses et numéros de téléphones de huit millions de clients, en France et en Allemagne. Ils ont également identifié la base de données d’un site de commerce en ligne, comprenant des informations de paiement. Ces données facilitent, pour des personnes mal intentionnées, l’usurpation d’identité en ligne. A ce titre, le CISPA a contacté différentes autorités chargées de la protection des données (les « Computer Emergency Response Teams – CERTs », la Commission nationale de l’informatique et des libertés – CNIL, et le Bureau allemand pour la sécurité de l’information – BSI. Le fournisseur a également été informé des problèmes générés par une mauvaise configuration des bases de données par les entreprises clientes.

Le CISPA, rattaché à l’Université de la Sarre, a été fondé en 2011 par le Ministère fédéral de l’enseignement et de la recherche (BMBF) en tant que centre de compétence pour la cybersécurité. En plus de l’Université de la Sarre, l’Institut Max Planck pour l’informatique (MPII), l’Institut Max Planck pour les systèmes logiciels (MPI-SWS), ainsi que le Centre allemand de recherche sur l’intelligence artificielle (DFKI) travaillent conjointement au sein du CISPA. Avec environ 200 chercheurs, le centre est l’un des plus grands centres de recherche sur la cybersécurité en Europe.

 

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.science-allemagne.fr/fr/actualites/technologies-de-linformation-et-de-la-communication-tic/bases-de-donnees-pres-de-40-000-failles-decouvertes-par-des-etudiants-sarrois/

 

 




Le premier kit électronique pour créer des objets connectés

Conçu pour élaborer des objets connectés en lien avec le cloud d'IBM, le mbed IoT Starter Kit d'ARM sortira plus tard en version WiFi et cellulaire.

Le premier kit électronique pour créer des objets connectés

Composé d’une carte équipée d’un microcontrôleur, d’une connexion Ethernet et de capteurs, le mbed IoT Starter Kit d’ARM accède aux outils de développement du PaaS BlueMix d’IBM pour élaborer des objets connectés. Les données recueillies par les capteurs sont également gérées dans le cloud d’IBM. 

 

Avec le kit destiné à l’Internet des objets qu’ils ont annoncé hier, ARM et IBM proposent à un large public de réaliser des produits connectés à Internet. Le marché de ces objets, qui vont des capteurs météorologiques aux accessoires pour récupérer des informations de santé ou de bien-être, se développe rapidement. Le 1,2 milliard de dispositifs existant aujourd’hui pourrait être multiplié par 4,5 d’ici cinq ans, selon une récente étude de Verizon. Ce marché est actuellement fragmenté entre différents types de matériels, OS et standards de communication. Avec leur kit, ARM et IBM veulent simplifier le processus.

Les produits mis au point avec  le « mBed IoT Starter Kit – Ethernet Edition » d’ARM recevront et transmettront des données qui pourront ensuite être analysées ou servir d’alertes. Cette solution de développement sera fournie avec le système d’exploitation mbed et se connectera au PaaS d’IBM, l’environnement cloud BlueMix, qui réunit des outils pour la conception d’applications et de services.

 

 

Bientôt mis en vente, sans doute pour moins de 200 $
Le kit s’adresse à des utilisateurs qui ne sont pas particulièrement familiarisés avec le développement web ou embarqué. A travers la conception de prototypes, ils seront guidés dans la réalisation des objets et la connexion à BlueMix. Le kit sera bientôt mis en vente. Il contient une carte équipée d’un microcontrôleur Freescale K64F Kinetis disposant d’un coeur de traitement Cortex-M4 fonctionnant à 120 MHz. Une connexion Ethernet relie la carte au service cloud BlueMix qui procure les explications sur sa mise en oeuvre.

Parmi les autres composants de la carte figure aussi un affichage LCD 128 x 32, 256 Ko de RAM, 1 Mo de stockage flash, un micro, un joystick cinq voies, un capteur de température, un accéléromètre et des potentiomètres. Sa fiche de présentation mentionne qu’il suffit de quelques minutes pour récupérer des données des capteurs embarqués et les charger dans le cloud d’IBM. La version Ethernet devrait être suivie de versions Wi-Fi et cellulaires.

ARM n’a pas encore communiqué le prix du kit, tout en indiquant qu’il devrait coûter moins de 200 dollars. Les premiers produits qu’il aura servi à concevoir devraient apparaître cette année. D’autres kits moins chers arriveront plus tard.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.lemondeinformatique.fr/actualites/lire-arm-et-ibm-sortent-un-kit-pour-creer-des-objets-connectes-60340.html?utm_source=mail&utm_medium=email&utm_campaign=Newsletter

 

 




Les cybercriminels à la pointe de la psychologie | Le Net Expert Informatique

Les cybercriminels à la pointe de la psychologie

Les méthodes de substitution des données évoluent et se calquent de plus en plus sur des modèles de manipulation existant dans le monde réel tels que les techniques de ventes ou d’escroquerie. Nommé « piratage de l’OS humain », cette dernière publication soutenue par le Centre Européen de lutte contre la cybercriminalité d’Europol met en avant 6 leviers d’influence que les hackers utilisent pour rendre complices/acteurs les employés d’une société. 

 

Ainsi, on parle de réciprocité des échanges pour décrire la tendance naturelle que l’homme a de répondre systématiquement aux courriels.  Technique couramment utilisée dans le phishing, la rareté de l’offre motive les individus à obtenir une ressource qu’ils pensent être unique ou limitée dans le temps. Autre phénomène purement humain, la cohérence des engagements permet aux hackers de profiter de la victime qui souhaite simplement tenir ses promesses, par exemple, en suivant les processus de sécurité édictés par un pirate se présentant comme membre de l’équipe SI.

L’appréciation et l’amitié sont un facteur qui permet aux hackers d’augmenter la réussite de leur hameçonnage en gagnant la confiance d’une victime, la « charmer », en essayant notamment de rentrer directement en contact soit par le téléphone ou en ligne. Le respect de l’autorité est un autre levier. Par le biais d’un mail, le cybercriminel abuse de sa victime en se faisant passer pour le PDG  de l’entreprise. Dernier levier discerné par Intel Security, un employé sous l’effet de masse a tendance à octroyer plus facilement sa confiance. Ainsi un mail malveillant aura plus d’impact s’il est envoyé à un groupe de collègues plutôt qu’à un seul destinataire.

Pour l’année 2014, McAfee Labs dénombre plus de 30 millions de liens suspects en relation avec l’augmentation des mails de phishing. Autre chiffre mis en avant dans ce rapport, 92% des employés contre 80% dans le monde se seraient déjà fait piéger par des menaces informatiques et le coût de cette cybercriminalité est estimé au total à 392 milliards d’euros par an. 2/3 des e-mails sont des spams et 18% des utilisateurs visés par mail de phishing cliquent sur ces liens malveillants, Intel Security rappelle l’importance que les entreprises doivent accorder à l’éducation de leurs collaborateurs concernant ces techniques de persuasion et d’escroquerie.

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en protection des données à caractère personnel, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.itpro.fr/n/cybercriminels-pointe-psychologie-21105/

Par Tristan Karache

 

 




Etes-vous prudents sur internet ?| Le Net Expert

Etes-vous prudents sur internet? 

Des milliers d’informations circulent chaque jour sur internet. Est-ce que vous faites attention à vos données personnelles? Le Centre européen des consommateurs France rappelle qu’il est important de changer régulièrement de mot de passe. 

 

« Un mot de passe c’est comme une brosse à dents : il faut le changer régulièrement et ne pas le partager », rappelle le Centre européen de consommateurs France. Chaque jour des millions d’informations circulent sur internet. Une étude Symantec à l’échelle européenne révèle que 56% des personnes interrogées sont inquiètes quant à la sécurité de leurs données sur internet.

 

 

Un mot de passe avec au moins 9 caractères
Ces données peuvent être bancaires, il peut s’agit de votre adresse, de vos numéros de téléphone, voire de vos photos. Le Centre rappelle qu’avant tout achat sur la toile, il faut s’assurer d’être sur un site sécurisé qui commence par « https » avec un cadenas verrouillé sur la page. Il faut veiller à limiter l’accès à vos photos privées sur les réseaux sociaux. Les mots de passe doivent être changés régulièrement et comporter au moins neuf caractères. Début janvier, la société SplashData, spécialisée dans la gestion de mots de passe, a publié la liste des mots de passe les plus piratés. En tête arrive le « 123456 » devance « password ». « Football » arrive également dans le top 10.

La protection des données personnelles ne concerne pas seulement l’ordinateur, mais aussi vos téléphones portables. Il est recommandé de désactiver le GPS et le Wifi lorsque vous n’utilisez pas une application avec géolocalisation.

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en protection des données à caractère personnel, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.francebleu.fr/infos/internet/votez-etes-vous-prudents-sur-internet-2176575

 

 




Les fichiers de police hors la loi avec la CNIL | Le Net Expert Informatique

Les fichiers de police hors la loi avec la CNIL

Les défaillances relevées en 2009 concernant le fonctionnement du plus important fichier policier en France, le système de traitement des infractions constatées (STIC), persistent, malgré des avancées législatives, a constaté la Commission nationale de l’informatique et des libertés (CNIL) au terme d’un nouveau contrôle, selon un communiqué publié jeudi 13 juin.

 

 

« La CNIL dénonce les dangers du plus gros fichier de police »

Le rapport publié en 2009 mettait en évidence des problèmes de rigueur et de mise à jour du STIC, qui inclut actuellement 6,8 millions de mis en cause. Quatre ans plus tard, la CNIL s’inquiète du fait que ces problèmes persistent et qu’aucune mise à jour des fiches issues du STIC et du système judiciaire de documentation et d’exploitation (Judex), fichier équivalent pour la gendarmerie nationale, n’ait été prévue lors de leur versement au nouveau fichier, TAJ (traitement des antécédents judiciaires), qui va agréger les deux.

 

 

LE STIC AUSSI UTILISÉ DANS LES ENQUÊTES ADMINISTRATIVES

Actuellement, le TAJ compte 12,2 millions de fiches, qui concernent environ 9 millions de personnes, soit l’ensemble du STIC et du Judex. A la fin de 2013, il se substituera définitivement à ces deux fichiers, qui disparaîtront. Si la CNIL reconnaît que « certains problèmes devraient pouvoir être résolus à moyen terme », grâce à la modernisation des moyens d’alimentation et de mise à jour du fichier, elle estime que « des dysfonctionnements importants perdureront ».

« Ainsi, des personnes continueront à se voir refuser l’accès à certains emplois, à un titre de séjour ou à la nationalité française sur le fondement de données d’antécédents erronées », fait valoir la Commission. Car si le STIC permet d’orienter des enquêtes, d’identifier des auteurs d’infraction grâce à des recoupements ou d’établir des statistiques de l’activité de la police, il est aussi utilisé dans le cadre d’enquêtes administratives.

Le STIC est ainsi régulièrement consulté à l’occasion du recrutement, de l’agrément ou de l’habilitation des personnels de professions très diverses (agent de police municipale, personnel de surveillance, gardiennage notamment). Selon la CNIL, il est susceptible de concerner plus de un million d’emplois. Selon des chiffres tirés de l’activité du service du droit d’accès indirect (DAI), qui permet à la CNIL d’opérer des contrôles pour le compte de particuliers qui l’ont saisie, 40% des fiches visées en 2012 ont donné lieu à une rectification d’information dite « déterminante », c’est-à-dire dont dépend la présence du mise en cause dans le fichier.

 

 

« LES LACUNES SONT PARTAGÉES »

Après ce second contrôle global du fonctionnement du STIC, la CNIL a formulé des propositions concernant la gestion de ces fichiers. Elle recommande notamment de mettre à jour et de corriger, si besoin est, les fiches reprises dans le TAJ, de renforcer les règles de confidentialité et de limiter dans le temps l’accès aux données dans le cadre d’enquêtes administratives. La présidente de la CNIL, Isabelle Falque-Pierrotin, a rappelé, durant une conférence de presse, qu’une infraction qualifiée de faux en écriture et recel vaut à son auteur d’être fiché durant quarante ans. « C’est un exemple absolument excessif », a-t-elle estimé.

La CNIL suggère aussi de sensibiliser les procureurs de la République à leurs obligations en matière d’information. Ils doivent ainsi théoriquement signaler au ministère de l’intérieur des mesures favorables aux mis en cause : classement sans suite, relaxe, non-lieu, acquittement. Ce signalement peut permettre l’effacement de la fiche du STIC ou du TAJ. « C’est souvent sur le côté police que portaient les critiques, mais les lacunes sont partagées », selon le vice-président de la CNIL, Emmanuel de Givry. Les propositions ont été soumises aux ministères concernés, l’intérieur et la justice.

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.lemonde.fr/technologies/article/2013/06/13/la-cnil-alerte-sur-les-defaillances-des-fichiers-de-police_3429983_651865.html

 

 




Réalité augmentée et reconnaissance faciale : un nouveau défi juridique ? | Le Net Expert Informatique

Réalité augmentée et reconnaissance faciale : un nouveau défi juridique ?

Couplée à un dispositif de reconnaissance faciale, la réalité augmentée pourrait engendrer des usages inédits et soulever certaines problématiques juridiques. Coup d’œil. 

 

La réalité augmentée, ou le monde réel amélioré
« Réalité connectée », « réalité virtuelle » ou encore « réalité augmentée » : ces expressions font désormais partie intégrante des sujets d’actualité consacrés aux innovations de ces derniers mois. Pourtant, si ces termes accrocheurs semblent annoncer une nette amélioration de notre vie quotidienne, les technologies qu’ils désignent ne sont pas nécessairement comparables.

En effet, la réalité augmentée permet d’afficher en temps réel sur un smartphone, une tablette et bientôt des lunettes, des informations, images ou textes relatifs à l’environnement de l’utilisateur, à ses déplacements ou ses endroits favoris. Une technologie à ne pas confondre avec la réalité virtuelle, qui offre aux utilisateurs une immersion complète dans un monde virtuel, leur permettant d’interagir grâce à un système de capture de leurs mouvements. La réalité connectée pourrait quant à elle être comprise comme un terme plus général relatif à l’amélioration du quotidien grâce aux objets connectés.

Sur le plan technique, la réalité augmentée est capable d’afficher des informations sur notre vision lorsque le monde réel est filmé par l’utilisateur, grâce à des marqueurs préalablement enregistrés qui déclenchent l’affichage des éléments visuels. Couplée à un dispositif de reconnaissance faciale, une telle technologie pourrait ainsi fournir immédiatement des informations sur les individus : les smartphones et lunettes connectés qui accueillent la réalité augmentée sont en effet capables de filmer ou photographier discrètement les personnes croisées par leur utilisateur et de coupler ces images à leurs données personnelles via une connexion internet. Ces informations seraient alors superposées sur la personne concernée, affichant ainsi directement ses noms, ses coordonnées, sa religion ou encore ses préférences amoureuses.

 

 

L’encadrement juridique de la « reconnaissance faciale augmentée »
La reconnaissance faciale est une technique d’identification biométrique fondée sur un traitement automatique d’images numériques d’un individu et permettant de l’identifier à partir des caractéristiques de son visage. Au niveau européen, la directive 95/46/CE du 24 octobre 1995 est le socle juridique applicable aux traitements et à la protection des données personnelles. En France, selon l’article 25 de la loi n°78-17 du 6 janvier 1978, modifiée en 2004, et dite « Loi informatique et libertés », « sont mis en oeuvre après autorisation de la Commission nationale de l’informatique et des libertés les traitements automatisés comportant des données biométriques nécessaires au contrôle de l’identité des personnes ». La reconnaissance faciale est donc strictement encadrée par cette disposition qui interdit une utilisation libre de cette technologie.

Le Groupe de travail « Article 29 », ou « G29 », qui réunit les CNIL européennes, a pour sa part émis un avis en date du 22 mars 2012 sur la reconnaissance faciale, rappelant qu’une image numérique contenant le visage clairement visible d’une personne qui peut ainsi être identifiée, est susceptible de constituer des données à caractère personnel. Le G29 a ainsi estimé que le consentement informé de la personne était requis avant le commencement du traitement des images numériques à des fins de reconnaissance faciale.

Suite au développement des techniques de reconnaissance faciale, la CNIL a rappelé en octobre 2012 l’obligation de formuler une demande d’autorisation pour réaliser des traitements utilisant un système de reconnaissance faciale dans le cadre de contrôles d’accès des salariés ou visiteurs sur le lieu de travail, d’accès à des ordinateurs portables professionnels, à des cantines scolaires, ou pour toute autre finalité. Notons également que lorsque l’Etat envisage de mettre en œuvre un système de reconnaissance faciale, l’article 27 de la Loi informatique et libertés subordonne l’autorisation du traitement à la publication d’un décret en Conseil d’État, pris après avis motivé et publié de la CNIL.

Or, pour autoriser un tel traitement des caractéristiques du visage, la CNIL doit au préalable analyser la finalité du traitement, la proportionnalité entre la finalité et les risques en matière de protection des données et de la vie privée, la sécurité et l’information des personnes concernées. Dans ces conditions, on s’interrogera légitimement sur les moyens offerts à une personne qui ne se sera pas rendue compte de l’affichage d’informations la concernant sur l’écran ou les lunettes connectées d’un passant…

 

 

Un droit à l’image malmené ?
Si ces verres intelligents sont susceptibles d’assister leur propriétaire dans son quotidien, ou encore aider des personnes malvoyantes, une utilisation détournée au moyen de systèmes de reconnaissance faciale pourrait générer un risque important de violation de nos droits. Dès lors que la reconnaissance faciale permet d’associer le nom d’une personne à son image, en analysant l’emplacement de ses traits, la forme et la distance de ses yeux et en les reliant à une base de données contenant son identité, le droit au respect de la vie privée comme le droit à l’image des personnes, protégés sur le fondement de l’article 9 du Code civil, pourraient subir d’inquiétantes atteintes.

En effet, des applications de reconnaissance faciale ou vocale utilisant la réalité augmentée ont déjà été créées. Depuis l’an dernier, l’application NameTag permet par exemple de « scanner » une personne croisée dans la rue et de retrouver l’ensemble de ses profils sur les réseaux sociaux. Aux États-Unis, le fichier américain des délinquants sexuels étant librement accessible sur internet, NameTag est même capable de reconnaître les personnes condamnées pour agression sexuelle.

Les autorités européennes de protection des données personnelles n’ont pas manqué de manifester leurs inquiétudes. En juin 2013, à l’époque du projet « Google Glass », les CNIL du G29, mais également du Canada, de la Nouvelle-Zélande et du Mexique ont sollicité du dirigeant de Google des explications sur le fonctionnement des Google Glass et sur leur conformité avec les lois de protection des données personnelles. En réponse, Google a édité un code de bonne conduite pour l’utilisation de ses lunettes, invitant notamment les utilisateurs à demander la permission de prendre des photos ou des vidéos et de respecter la vie privée des personnes. Autant dire que face aux possibilités incroyables annoncées par le duo réalité augmentée – reconnaissance faciale, il sera indispensable d’ouvrir l’œil, et le bon…

Crédits photo : 123rf

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en protection des données à caractère personnel, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.journaldunet.com/ebusiness/expert/60101/realite-augmentee-et-reconnaissance-faciale—un-nouveau-defi-juridique.shtml

Par Caroline Laverdet / Cabinet Caroline Laverdet

 

 




Les Provençaux protègent mal leurs données personnelles sur le Net | Le Net Expert

Les Provençaux protègent mal leurs données personnelles sur le Net | Le Net Expert

Le gestionnaire de mots de passe Dashlane a réalisé une étude anonyme auprès de 45 000 utilisateurs français afin d’évaluer le niveau de sécurité de leurs mots de passe. Si toutes les régions françaises ne sont pas exemplaires (aucune ne dépasse la note de 55 sur 100), la région Paca est classée avant-dernière. 

 

Hackers ou cyber-escrocs, pas une semaine ne passe sans qu’un utilisateur ne voit ses identifiants et mots de passe usurpés sur la toile. Le fléau du piratage informatique est devenu une donnée constante pour les internautes. Si le cyber piratage est aujourd’hui un jeu d’enfant, notamment sur les réseaux sociaux, les utilisateurs s’obstinent pourtant à ne pas protéger suffisamment leurs données personnelles.

C’est en tout cas ce qu’a révélé Dashlane, le gestionnaire de mots de passe, qui a publié le palmarès des régions les plus soucieuses de la sécurité de leurs mots de passe. Ce classement découle d’une étude anonyme réalisée en décembre dernier auprès de 45 000 utilisateurs français. Chaque région s’est ainsi vue attribuer un score moyen de sécurité, entre 0 et 100, en fonction du niveau de sécurité des mots de passe des habitants de cette région.

 

 

La région Paca figure parmi les mauvais élèves
Si toutes les régions françaises ne sont pas exemplaires (aucune ne dépasse la note de 55), la région Paca est classée avant-dernière, avec un petit score de 49,7, à peine plus que sa voisine du Languedoc-Roussillon qui peine à atteindre le seuil de 49,4.

Pour Guillaume Desnoes, Responsable des marchés européens de Dashlane : « On observe un noyau de bons élèves, la Franche-Comté, Rhône Alpes et Auvergne, alors que le Languedoc-Roussillon et la Provence-Alpes-Côte d’Azur ferment la marche. Ce classement illustre des différences d’état d’esprit dans la manière dont les gens envisagent leur sécurité en ligne », déclare-t-il.

A l’occasion de la neuvième journée mondiale de la protection des données personnelles, le 28 janvier dernier, la Commission nationale de l’informatique et des libertés (CNIL) chargée de la protection des données en France, a rappelé quelques gestes simples pour plus de cyber sécurité : limiter la diffusion de ses données personnelles sur les réseaux sociaux, changer régulièrement ses mots de passe sur les sites internet, ou encore signaler les spams sont autant de pare-feu pour se protéger des hackers.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.laprovence.com/article/actualites/3282901/les-provencaux-protegent-mal-leurs-donnees-personnelles-sur-le-net.html

Par Michelangelus/Shutterstock.com

 

 




Quand l’Eglise catholique française s’assoit sur la protection des données personnelles | Le Net Expert Informatique

Quand l’Eglise catholique française s’assoit sur la protection des données personnelles

On craint, à juste titre, ce que les géants d’internet peuvent faire de nos données personnelles,  on n’aurait pas imaginé que l’Eglise puisse être rangée dans la même catégorie.

 

 

Payer pour son culte

C’est pourtant ce qu’a découvert un Français vivant à Berlin au terme de multiples mésaventures. Il en fait part au travers de son blog (http://bores.fr/blog/2015/02/berlin-jour-3-pourquoi-il-est-urgent-de-vous-faire-rayer-des-listes-de-bapteme-en-france), repris dans la presse. Tout est parti du fait qu’en Allemagne, on doit payer une taxe lorsque l’on appartient à un culte, ceci afin de le financer.

La taxe s’élève à 550 € annuels. Ce Français avait pourtant déclaré être athée lorsqu’il avait rempli les documents administratifs nécessaires. Mais il a été taxé par prélèvement automatique car l’église catholique allemande s’est fait communiquer par sa paroisse d’origine en France, les documents prouvant qu’il avait été baptisé.

 

 

Certificat de baptême

Il décrit ce qu’il a ressenti : « c’est alors que j’apprends terrifié que le diocèse de la ville où je me suis fait baptiser en France a envoyé sur demande de l’église catholique de Berlin un certificat de baptême. » Conséquence, bien qu’il se sente athée convaincu, selon la loi allemande, il est redevable de l’impôt.

Conclusion, il estime que l’église catholique française passe outre la directive européenne 95/46/CE sur la protection des données personnelles. Et il s’insurge qu’elle envoie sur simple demande les données personnelles des particuliers, sans les en informer au préalable, à l’église catholique allemande afin que celle-ci récupère de l’argent.

 

 

Que fait la CNIL 

La CNIL a manifestement du pain sur la planche afin de diffuser les bonnes pratiques en termes de diffusion des données au travers des frontières.

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en protection des données à caractère personnel, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.larevuedudigital.com/2015/02/25/quand-leglise-catholique-francaise-sassoit-sur-la-protection-des-donnees-personnelles/

 

 




La sécurité Informatique n’intéresse pas assez les dirigeants

La sécurité Informatique n’intéresse pas assez les dirigeants

Une étude réalisée par Ponemon Institute montre le décalage entre les responsables sécurité des entreprises et leurs directions générales. Ces dernières se montrent peu sensibles aux risques encourus. 

 

Bien que les responsables de la sécurité des systèmes d’information considèrent que le cybercrime et le cyberterrorisme seront des menaces majeures dans les prochaines années, ils estiment également que les cadres dirigeants de leurs entreprises ne comprennent pas complètement l’impact de ces menaces, ce qui représente un réel obstacle pour une prévention efficace.

Ainsi est présentée l’étude menée par Ponemon Institute auprès de 1006 responsables sécurité aux USA, en Europe, Moyen-Orient et Afrique. Selon les résultats, 78% des répondants affirment que les comités exécutifs n’ont pas reçu de briefing sur la stratégie en matière de cybersécurité durant les 12 derniers mois et 66% pensent que la direction ne voit pas la cybersécurité comme une priorité stratégique.

« Les responsables sécurité sont généralement d’excellents techniciens mais ils ne parlent pas le langage du business », déclarait Larry Ponemon à SC Magazine. En dépit des attaques quotidiennes, les responsables des entreprises demeurent méfiants quant aux investissements à réaliser. « Le retour sur investissement est dévastateur pour la sécurité », poursuit M. Ponemon. « La sécurité n’a pas un bénéfice net prédictif ». Toutefois, M. Ponemon constate une évolution dans la formation de ces responsables de la sécurité du SI. En effet, de plus en plus de titulaires de ces postes dans les grandes entreprises américaines disposent à la fois d’une formation technique de haut niveau et également d’une formation business de type MBA.

L’étude met également en lumière le fort turnover qui existe dans ces professions, une situation qu’il explique en partie par l’absence de plan de carrière proposé à ces personnels. « En moyenne, un responsable sécurité reste 2,1 années en poste, loin des 6 années pour les autres cadres IT. A cause de cette absence d’évolution, ils préfèrent partir pour gagner un meilleur salaire ».

De plus de nombreux dirigeants considèrent – à tort – que leurs entreprises ne peuvent être ciblées. L’un des commanditaires de l’étude précise : « beaucoup d’entreprises ne se considèrent pas comme des cibles qui intéressent les hackers ».

Les attaques zero-day, les malwares sur mobiles, le phishing le vol de données dans le cloud et les attaques contre les infrastructures réseaux sont les cinq menaces prioritaires identifiées par les entreprises. L’un des nouveaux champs va être l’Internet des objets pour lesquel seulement 1/3 des entreprises s’estiment prêtes du point de vue sécurité.

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en protection des données à caractère personnel, Denis JACOPINI est en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.mag-securs.com/news/articletype/articleview/articleid/34569/la-securite-it-n-interesse-pas-assez-les-dirigeants.aspx

 

 




Logiciel Espion Superfish installé par Lenovo : son site Internet piraté en représailles

Logiciel Espion Superfish installé par Lenovo : son site Internet piraté en représailles

Le site Internet de Lenovo a été piraté et son trafic redirigé vers un compte Twitter critiquant l’installation par le fabricant de l’adware Superfish. Lenovo enquête sur d’autres effets possibles de cette cyberattaque.

 

 

Après le scandale du logiciel publicitaire et à risque installé par défaut sur un grand nombre de ses ordinateurs portables, Lenovo a dû s’expliquer et présenter des excuses. Mais manifestement, le fabricant doit aussi faire face à des représailles du fait de Superfish.

Mercredi 25 février, le site Internet de Lenovo était inaccessible. Cette indisponibilité fait suite à une cyberattaque. Mais avant que l’entreprise ne déconnecte son site et n’informe les visiteurs d’une maintenance en cours, celui-ci affichait un diaporama diffusant des images tirées du service Imgur. Un clic sur les images redirigeait vers un compte Twitter Lizard Squad, critique à l’égard de Lenovo pour la diffusion de l’adware Superfish.

 

 

Attaque sur le gestionnaire de domaine
Lenovo a confirmé une faille de sécurité au Wall Street Journal. « Malheureusement, Lenovo a été victime d’une cyber attaque » reconnaît le fabricant de PC. « Un effet de cette attaque a été de rediriger le trafic depuis le site Web de Lenovo. Nous étudions activement d’autres aspects de cette attaque » précise-t-il encore.

Les attaquants avaient semble-t-il pris le contrôle du site du registrar du domaine utilisé par Lenovo et pu ainsi rediriger le trafic vers un compte gratuit ouvert sur CloudFlare. Contacté par Bloomberg, le spécialiste du CDN et des services DNS déclare avoir désactivé le compte depuis.

Sur Twitter, un compte se revendiquant de Lizard Squad prétend que les hackers du groupe sont à l’origine de cette attaque réussie. Toutefois, cette revendication ne suffit pas à en faire les auteurs véritables du piratage. En janvier, ces derniers assuraient ainsi être à l’origine de la panne de Facebook. Or, cette panne résultait d’une défaillance informatique et nullement d’une attaque.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.zdnet.fr/actualites/superfish-le-site-de-lenovo-pirate-en-represailles-39815368.htm