Pourquoi les DSI sont-ils inquiets à lapproche des Fêtes de fin dannée ?

Pourquoi les DSI sont-ils inquiets à lapproche des Fêtes de fin dannée ?

Pourquoi les DSI sont-ils inquiets à lapproche des Fêtes de fin dannée ?


La dernière étude dIFS sur les défis auxquels les DSI sont confrontés durant la période des fêtes de fin d’années révèle que 76% des sondés se sentent davantage préoccupés à l’approche de cette période et ce, pour plusieurs raisons : la disponibilité du personnel (41% des répondants), les risques de piratage liés à la sécurité IT (31%) ainsi que les besoins IT des collaborateurs travaillant à distance (31% également). Tout cela a un impact certain sur les processus et activités métier.

De tous, les plus inquiets quant à la disponibilité du personnel à la période des fêtes de fin d’année sont les français. 62% d’entre eux déclarent qu’il s’agit de l’une de leurs plus grandes préoccupations au cours de la saison des fêtes de fin d’année. Á l’opposé, près de la moitié des répondants américains (48%) citent le piratage informatique.

Du côté des « besoins », 42% des décideurs IT sont en demande d’un budget plus important. La migration vers le Cloud (18%) et le recrutement de personnel IT (16%) sont également cités dans le top 3 de leurs besoins. Par ailleurs, un quart des répondants américains et suédois (respectivement 26% et 25%) souhaitent, à court terme, une accélération de la migration vers le Cloud, alors qu’ils ne sont que 11% et 14% en Australie et Allemagne à privilégier cet enjeu.

« Ce qui ressort clairement de notre étude est que de nombreux décideurs IT ont des craintes légitimes pour la période des fêtes de fin d’année : disponibilité du personnel, risque de piratage informatique, commente Mark Boulton, CMO d’IFS. Il est essentiel que toutes les entreprises, quelle que soit leur taille, se préparent à affronter les problèmes qui pourraient survenir et soient en mesure d’accompagner, à distance, leurs collaborateurs ». L’IoT et la migration vers le Cloud faisant partie des solutions possibles.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Pourquoi les DSI sont-ils inquiets à lapproche des Fêtes de fin dannée ?




En 2017, les pirates informatiques vont mettre les bouchées doubles

En 2017, les pirates informatiques vont mettre les bouchées doubles


Les hackers vont notamment chercher à ébranler la confiance que l’on porte aux données, annonce un rapport de CyberArkBy SHOSHANNA SOLOMON

 

Les cyber-criminels du monde entier devraient intensifier leur activité l’année prochaine en utilisant l’intelligence artificielle et la manipulation des sources d’information pour créer des attaques plus fortes et plus dévastatrices, mettent en garde les experts de CyberArk.

En infiltrant et en manipulant les sources d’information, les pirates s’efforceront de saper la confiance des gens dans l’intégrité des données qu’ils reçoivent, utiliseront l’intelligence artificielle pour mener des cyber-attaques plus sophistiquées et augmenteront la collaboration entre eux pour déclencher un plus grand désordre, selon les prévisions cybersécuritaires pour 2017.
« L’intégrité de l’information sera l’un des plus grands défis auxquels les consommateurs, les entreprises et les gouvernements du monde devront faire face en 2017, où les informations venant de sources vénérées ne seront plus dignes de confiance », ont déclaré les experts.

« Les cyber-attaques ne se concentreront pas seulement sur une entreprise spécifique, il y aura des attaques contre la société visant à éliminer la confiance elle-même ».

Les attaquants ne se contentent pas d’accéder à l’information : ils « contrôlent les moyens de changer l’information là où elle réside et la manipulent pour les aider à atteindre leurs objectifs », affirment les auteurs.

Un Cyber-chercheur de CyberArk Kobi Ben-Naim (Crédit : Autorisation)
Un Cyber-chercheur de CyberArk Kobi Ben-Naim (Crédit : Autorisation)

Manipuler l’information – dans une campagne électorale par exemple – peut être un outil puissant. L’altération de contenus inédits, comme les fichiers audio, pourrait conduire à une augmentation des tentatives d’extorsion, en utilisant des informations qui peuvent ne pas être réelles ou prises hors de leur contexte.

« Il sera plus facile que jamais de rassembler des informations réelles volées dans une brèche avec des informations fabriquées, pour créer un déséquilibre ce qui rendra plus difficile pour les gens de déterminer ce qui est réel et ce qui ne l’est pas ».

L’augmentation de l’utilisation mobile, du web et des médias sociaux sont parmi les facteurs clés contribuant à l’augmentation explosive des cyber-menaces, a déclaré MarketsandMarkets, une firme de recherche basée au Texas, dans un rapport. La semaine dernière, Yahoo a subi le plus grand piratage au monde connu à ce jour, dans lequel la société a découvert une violation de sécurité vielle de 3 ans qui a permis à un pirate de compromettre plus d’un milliard de comptes d’utilisateurs.

Le marché mondial de la cyber-sécurité atteindra plus de 170 milliards de dollars d’ici 2020, selon une estimation de MarketsandMarkets, avec des entreprises qui se concentrent globalement sur les solutions de sécurité mais aussi sur les services…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Les pirates informatiques vont mettre les bouchées doubles en 2017 | The Times of Israël




Que nous réserve la CyberSécurité en 2017 ?

Les grandes tendances 2017 de la cybersécurité, Le Cercle

Que nous réserve la CyberSécurité en 2017 ?


La fin de l’année c’est aussi et surtout la période des bilans. Dans cet article, nous mettrons en évidence les cinq tendances les plus importantes tendances à venir. Qu’elles se maintiennent ou évoluent durant l’année 2017, une chose est sûre, elles risquent de donner du fil à retordre aux professionnels de la cybersécurité.

 

1 : intensification de la guerre de l’information

S’il y a bien une chose que la cybersécurité nous a apprise en 2016, c’est que désormais, les fuites de données peuvent être motivées aussi bien par la recherche d’un gain financier ou l’obtention d’un avantage concurrentiel que pour simplement causer des dommages dus à la divulgation d’informations privées. À titre d’exemples, le piratage du système de messagerie électronique du Comité National Démocrate (DNC) américain qui a conduit à la démission de Debbie Wassermann Schultz de son poste de présidente ; ou encore, la sécurité des serveurs de messagerie qui a miné la campagne présidentielle américaine de la candidate Hillary Clinton dans sa dernière ligne droite. Il est également inexcusable d’oublier que Sigmundur Davíð Gunnlaugsson, le Premier ministre islandais, a été contraint de démissionner en raison du scandale des Panama Papers.

Les évènements de ce type, qui rendent publiques de grandes quantités de données dans le cadre d’une campagne de dénonciation ou pour porter publiquement atteinte à un opposant quelconque d’un gouvernement ou d’une entreprise, seront de plus en plus fréquents. Ils continueront de perturber grandement le fonctionnement de nos institutions et ceux qui détiennent actuellement le pouvoir.

 

 

2 : l’ingérence de l’État-nation

Nous avons assisté cette année à une augmentation des accusations de violations de données orchestrées par des États-nations. À l’été 2015, l’administration Obama a décidé d’user de représailles contre la Chine pour le vol d’informations personnelles relatives à plus de 20 millions d’Américains lors du piratage des bases de données de l’Office of Personnel Management. Cette année, le sénateur américain Marco Rubio (républicain, État de Floride) a mis en garde la Russie contre les conséquences inévitables d’une ingérence de sa part dans les élections présidentielles.

Il s’agit là d’une autre tendance qui se maintiendra.
Les entreprises doivent donc comprendre que si elles exercent ou sont liées de par leur activité à des secteurs dont les infrastructures sont critiques (santé, finance, énergie, industrie, etc.), elles risquent d’être prises dans les tirs croisés de ces conflits.

 

 

3 : la fraude est morte, longue vie à la fraude au crédit !

Avec l’adoption des cartes à puces – notamment EMV (Europay Mastercard Visa) – qui a tendance à se généraliser, et les portefeuilles numériques tels que l’Apple Pay ou le Google Wallet qui sont de plus en plus utilisés, les fraudes directes dans les points de vente ont chuté, et cette tendance devrait se poursuivre. En revanche, si la fraude liée à des paiements à distance sans carte ne représentait que de 9 milliards d’euros en 2014, elle devrait dépasser les 18 milliards d’ici 2018.

Selon l’article New Trends in Credit Card Fraud publié en 2015, les usurpateurs d’identité ont délaissé le clonage de fausses cartes de crédit associées à des comptes existants, pour se consacrer à la création de nouveaux comptes frauduleux par l’usurpation d’identité. Cette tendance devrait se poursuivre, et la fraude en ligne augmenter.
Le cybercrime ne disparaît jamais, il se déplace simplement vers les voies qui lui opposent le moins de résistance. Cela signifie, et que les fraudeurs s’attaqueront directement aux systèmes de paiement des sites Web.

 

 

4 : l’Internet des objets (IdO)

Cela fait maintenant deux ans que les experts prédisent l’émergence d’un ensemble de risques inhérents à l’Internet des objets. Les prédictions sur la cybersécurité de l’IdO ont déjà commencé à se réaliser en 2016. Cela est en grande partie dû à l’adoption massive des appareils connectés d’une part par les consommateurs, mais aussi par les entreprises. En effet, d’après l’enquête internationale portant sur les décideurs et l’IdO conduite par IDC, environ 31 % des entreprises ont lancé une initiative relative à l’IdO, et 43 % d’entre elles prévoient le déploiement d’appareils connectés dans les douze prochains mois. La plupart des entreprises ne considèrent pas ces initiatives comme des essais, mais bien comme faisant partie d’un déploiement stratégique à part entière.

Cette situation va considérablement empirer. L’un des principaux défis de l’IdO n’est pas lié à la sécurisation de ces appareils par les entreprises, mais plutôt au fait que les fabricants livrent des appareils intrinsèquement vulnérables : soit ils sont trop souvent livrés avec des mots de passe par défaut qui n’ont pas besoin d’être modifiés par les utilisateurs, soit la communication avec les appareils ne requiert pas une authentification de niveau suffisant ; ou encore, les mises à jour des firmwares s’exécutent sans vérification adéquate des signatures. Et la liste des défauts de ces appareils n’en finit pas de s’allonger.

Les entreprises continueront d’être touchées par des attaques directement imputables aux vulnérabilités de l’IdO, que ce soit par des attaques par déni de service distribué (attaques DDoS), ou par le biais d’intrusions sur leurs réseaux, rendues possibles par les « faiblesses » inhérentes de l’IdO.

 

 

5 : bouleversements de la réglementation[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Les grandes tendances 2017 de la cybersécurité, Le Cercle




Les mails de Clinton piratés par des «hackeurs russes», stratégie de diversion ?

Les mails de Clinton piratés par des  «hackeurs russes», stratégie de diversion ?


Les Etats-Unis utilisent la Russie comme un «ennemi commode», dont l’existence est indispensable pour entretenir leur complexe militaro-industriel, explique Jean-Robert Raviot, professeur des études russes.

 

RT France : Barack Obama a donné vendredi passé sa dernière conférence de presse en tant que président, où il a évoqué la Russie et les hackers russes qui auraient piraté les comptes du Parti démocrate américain alors que, selon la déclaration du procureur général des Etats-Unis, il n’y a pas de preuve de l’origine de ces attaques. Pourquoi alors accuser la Russie ?   

Jean-Robert Raviot (J.-R. R.) : Il faut chercher la réponse dans une logique qui n’est pas proprement en Russie, mais plutôt à Washington. C’est à dire qu’on assiste aujourd’hui à un tir de barrage contre Donald Trump de la part du Parti démocrate et d’un certain nombre de gens qui soutenaient la candidature de Hillary Clinton. Dans cette affaire il y a trois points qui soulèvent question pour moi. Premièrement, sur un plan technique – pourquoi est-ce que ce hacking, s’il est avéré qu’il a été repéré par la CIA, n’est-il pas rendu public ? Et surtout, pourquoi la NSA, qui en principe devrait avoir une vision assez claire des opérations de hacking sur le territoire américain, ne s’est-elle pas prononcée ?

Le fait d’accuser le Kremlin et les hackers russes d’avoir monté cette opération, permet de détourner l’attention du fond des mails

Je crois qu’il faut remarquer que personne de la NSA n’a donné son avis sur la question. Pour moi, ça met déjà un gros doute sur la réalité de ce hacking, sur la preuve qu’on peut avoir que des hackers russes ont agi pour prendre possession de ces mails de Podesta et ceux de Clinton. C’est un point technique, mais qui me semble important quand-même. Parce que cette question n’est pas résolue, et personne ne la pose vraiment.

On a cherché à discréditer Bernie Sanders. C’est ça le problème

Le deuxième point, comme je l’analyse, c’est la volonté de brouiller un peu l’information. Le fond de l’affaire c’est ce qu’il y a dans ces mails, et la preuve, que du côté de Hillary Clinton, on a cherché à discréditer Bernie Sanders. C’est ça le problème. On voit très clairement dans ces mails une opération interne du Parti démocrate visant tout simplement à mettre de côté Bernie Sanders, à lui mettre des bâtons dans les roues dans cette campagne électorale et dans cette primaire. C’est très clairement avéré. Le fait d’accuser la Russie ou le Kremlin ou les hackers russes d’avoir monté cette opération, permet de détourner l’attention du fond des mails.

Barack Obama
Barack Obama exige un rapport sur le piratage, dont les résultats ne seraient pas rendus publics

Du coup, plus personne ne parle de la réalité de ce qui est dit dans ces mails, et du fait qu’ils ne sont pas rédigés par les hackers, mais par les gens qui ont tenu ces correspondances. Je dirais, c’est un moyen de détourner l’attention du grand public sur un problème qui n’est pas le même. C’est comme le vieux proverbe chinois : «Le sage montre la lune, et l’idiot regarde le doigt qui montre la lune». C’est absolument une stratégie de diversion.

La volonté c’est de se servir d’un ennemi assez commode, parce que c’est l’ennemi historique de la guerre froide – ça permet de mobiliser des récits qui sont déjà écrits et qui résonnent dans les têtes des gens

Le troisième point c’est la véritable volonté de la part d’un groupe dirigeant actuellement aux Etats-Unis, qui est autour d’Obama, autour du Parti démocrate, de Hillary Clinton et leurs soutiens, d’essayer de ramasser un maximum d’arguments. Pour l’instant, je pense qu’il y a des gens qui préparent l’impeachment de Trump. Je pense que c’est un peu rapide de dire ça – pour le moment, il n’est pas encore investi, on ne peut pas faire la destitution de quelqu’un qui n’est pas encore investi. Mais je pense que l’objectif c’est de faire une campagne, de tenter d’orienter le vote des grands électeurs et de faire en sorte qu’ils ne votent pas pour Trump.

RT France : Pourquoi ont-ils choisi Vladimir Poutine et la Russie, et non pas la Chine, par exemple, en guise de bouc émissaire ?

J.-R. R. : Parce que la Russie, je dirais, a été désignée comme l’ennemi principal non seulement des Etats-Unis, mais aussi de l’Alliance atlantique. Rappelez-vous, quand en juillet 2016, au sommet de Varsovie de l’OTAN, on a désigné la Russie comme menace principale, alors que le djihadisme apparaît à peine dans le texte. C’est quand-même incroyable. La volonté c’est de se servir d’un ennemi qui existe, un ennemi qui est assez commode, parce que c’est l’ennemi historique de la guerre froide – ça permet de mobiliser des récits qui sont déjà écrits et qui résonnent dans les têtes des gens. C’est un ennemi familier, en quelque sorte. En même temps, l’image de Poutine permet d’associer cette image à un homme fort, anti-Obama, par sa personnalité, on peut facilement l’opposer aux dirigeants occidentaux. Et puis, ça résonne aussi assez bien dans le contexte de la guerre en Syrie et surtout de la guerre qu’on veut mener. C’est la narration de cette guerre qu’on veut imposer, c’est-à-dire, un soutien certainement des forces anti-Assad et anti-régime, de continuer ces opérations de «regime change», qui ont commencé en 2003, tout en s’appuyant sur le pays qui s’y oppose pour l’instant militairement, d’une manière directe…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Les «hackeurs russes», une stratégie de diversion pour oublier le contenu des mails de Clinton — RT en français




300 dollars et 30 secondes pour pirater un Mac

300 dollars et 30 secondes pour pirater un Mac


Encore une méthode pour pirater un Mac en veille ou verrouillé. Un dispositif peut récupérer le mot de passe en quelques secondes.

Un expert en sécurité suédois, Ulf Frisk, a concocté une méthode pour voler le mot de passe d’un Mac en veille ou verrouillé. Pour cela, il utilise un dispositif qu’il branche sur le port Thunderbolt de l’appareil, en l’occurrence un MacBook Air. Mais cela pourrait marcher aussi sur un port USB de type C.

Prix de l’équipement en question : 300 dollars. Pour réaliser son exploit, il s’appuie sur une faille présente dans FileVault 2. Plus précisément, la brèche se situe dans la capacité donnée aux périphériques Thunderbolt d’accéder à mémoire directe (DMA) du Mac, avec des droits d’écriture et de lecture. Or dans cette zone, le mot de passe du disque chiffrée est stocké en clair, même lorsque l’ordinateur est verrouillé ou quand le système redémarre. Le mot de passe est placé dans plusieurs zones mémoires mais sur une plage fixe, donnant un moment de lisibilité pour un pirate. Ce laps de temps n’est que de quelques secondes au moment du redémarrage du système. Le dispositif d’Ulf Frisk profite de ce timing pour voler le mot de passe…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Pirater un Mac en 30 secondes vous coûtera 300 dollars




Denis JACOPINI s’exprime sur le piratage massif de Yahoo

Denis JACOPINI s’exprime sur le piratage massif de Yahoo


Les données personnelles d’un milliard de comptes Yahoo ont été piratées en 2013. Il s’agit du plus important cas de piratage informatique de l’histoire.

Le géant américain d’internet Yahoo a annoncé avoir été victime en 2013 d’un vol de données informatiques de très grande ampleur. Ce sont en effet les données privées d’un milliard de comptes qui ont été piratées, devenant ainsi le plus important cas de piratage informatique de l’histoire. Ce vol s’ajoute à l’annonce effectuée à la fin de mois de septembre, concernant un autre cas « probablement » distinct de piratage de 500 millions d’utilisateurs.

Ce nouveau piratage a notamment permis de dérober les noms, numéros de téléphone et dates de naissance des clients de Yahoo, ainsi que dans certains cas des questions de sécurité et la réponse correspondante.

Symbolbild Hacker -Cyberangriff (Imago/Reporters)L’annonce du milliard de comptes piratés s’ajoute à celle de septembre annonçant le piratage de 500 millions de comptes Yahoo.

La compagnie affirme cependant que les informations relatives à leurs cartes de crédit ou à leurs comptes bancaires n’ont pas été affectées. L’entreprise de la Silicon Valley n’a pas précisé combien de comptes encore actifs ont été touchés par ce vaste piratage, indiquant seulement qu’elle alertait les utilisateurs potentiellement affectés. Yahoo a ajouté avoir pris des mesures pour sécuriser les comptes, en les forçant par exemple à changer leur mot de passe et en invalidant les questions de sécurité et leurs réponses.

Yahoo a par ailleurs laissé entendre qu’un groupe de hackers lié à un Etat, sans préciser lequel, pourrait être derrière cette importante attaque et a déclaré enquêter sur des cookies qu’ils auraient créés afin d’accéder illicitement aux comptes des utilisateurs.

 

 

L’étendue du risque au-delà de Yahoo

« La manière dont Yahoo a été piraté, c’est ce qui peut arriver à un très grand nombre d’entreprises », explique Denis Jacopini, expert en informatique spécialisé en protection des données personnelles. « Aujourd’hui il n’y a quasiment aucune entreprise qui est protégée contre la fuite de données. C’est un véritable problème, car elles découvrent à postériori qu’elles se sont fait voler des données et donc elles ne peuvent agir que lorsque c’est trop tard », ajoute-t-il.

Le comportement des clients est un enjeu de taille: En effet, nombreux sont les internautes à utiliser les mêmes nom d’utilisateur et mot de passe sur différentes plateformes mail. Un cas concret, très commun est par exemple l’usage du prénom et du nom comme adresse email. Dans le cas où le même mot de passe que celui de Yahoo est utilisé sur les autres plateformes, ce compte est naturellement immédiatement à risque. Même chose sur les réseaux sociaux, puisque les utilisateurs recourent souvent à la même adresse mail pour s’inscrire sur Facebook ou Twitter.

 

 

Comment réagir au piratage?

Dans le cas où vous disposez d’un compte Yahoo compromis, la première action à entreprendre sera évidemment de changer le mot de passe du compte. Mais pas seulement: L’utilisateur affecté devra aussi vérifier les mots de passe de ses comptes sur toutes les autres plateformes afin de s’assurer que non seulement le même mot de passe n’a pas été utilisé, mais également qu’ils soient nettement distincts et pas uniquement une variation du même mot de passe.

Symbolbild Cyber Sicherheit (picture-alliance/dpa/O. Berg)Yahoo recommande à ses utilisateurs de changer immédiatement de mot de passe.

 

 

Une meilleure option serait en outre de toujours opter pour l’authentification en deux étapes, à travers un numéro de téléphone par exemple, afin de rendre extrêmement difficile un éventuel piratage de votre compte. « Changer régulièrement de mot de passe tout le temps n’est peut-être pas finalement la solution d’améliorer les mesures de sécurité. La solution ultime à ce jour et celle que l’ensemble des services internet devraient proposer c’est d’utiliser une méthode d’identification au moins à deux facteurs », indique Denis Jacopini, également spécialiste en cyber-sécurité. « En plus du mot de passe, vous pourrez également par exemple recevoir un SMS vous permettant d’authentifier votre connexion. Là on est dans des niveaux de sécurité très intéressants et relativement rassurants. C’est ce qu’utilisent aujourd’hui la plupart des sociétés qui veulent vraiment se sécuriser et qui veulent avoir un accès à leurs données restreint par des personnes précises. Avec ça on est dans un niveau de sécurité vraiment renforcé », affirme Mr. Jacopini.

Enfin, la vigilance doit demeurer constante lorsque vous recevez tout email qui vous invite à ouvrir un lien demandant vos informations personnelles, ou qui vous demande de télécharger une pièce jointe suspicieuse, afin d’éviter de devenir victime d’un hameçonnage.

 

 

Denis JACOPINI interviewé par Yacine Babouche

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

 




Prévisions cybercriminalité pour 2017

Le ransomware s’étend aux appareils connectés et à l’internet des objets - Press Releases - Informaticien.be

Prévisions cybercriminalité pour 2017


Nous sommes tombés sur cet article sur le site Internet « Informaticien.be » et n’avons pas pu nous empêcher de le partager avec vous tant il est en accord avec les prévisions ressorties de nos analyses. Aux portes de 2017, les entreprises, administrations et association non seulement vont devoir s’adapter à une réglementation Européenne risquant s’impacter lourdement la réputation des établissements qui devront signaler à la CNIL qu’elle viennent d’être victime de piratage, mais également, l’évolution des techniques de piratage vont augmenter les risques qu’auront les organismes à se faire pirater leurs systèmes informatiques. N’hésitez pas à consulter notre page consacrée aux bons conseils que nous prodiguons depuis de nombreuses années sur https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles.

Denis JACOPINI

 

 

Trend Micro présente son rapport annuel des prévisions en matière de sécurité: ‘The Next Tier – 8 Security Predictions for 2017’. L’année prochaine sera marquée par des attaques de plus grande envergure à tous les niveaux. Les cybercriminels adopteront des tactiques différentes pour tirer parti de l’évolution du paysage technologique.

« Nous pensons que la General Data Protection Regulation (GDPR) va non seulement changer fondamentalement la manière dont les entreprises gèrent leurs données, mais aussi induire de nouvelles méthodes d’attaque. La tactique du ransomware va également s’étendre pour toucher plus d’appareils, tandis que la cyberpropagande influencera de plus en plus l’opinion publique”, déclare Raimund Genes, CTO de Trend Micro.

En 2016, l’on a assisté à une formidable augmentation des vulnérabilités d’Apple avec pas moins de 50 fuites. A cela s’ajoutent 135 bugs Adobe et 76 bugs Microsoft. Alors que Microsoft continue d’améliorer ses facteurs limitatifs et qu’Apple est de plus en plus considéré comme le système d’exploitation prépondérant, ce déplacement apparent des ‘exploits’ des logiciels vulnérables va encore s’accentuer en 2017.

L’IoT et l’IIoT – dans la ligne de mire des attaques ciblées

L’Internet of Things (IoT – internet des objets) et l’Industrial Internet of Things (IioT – internet industriel des objets) seront de plus en plus dans la ligne de mire des attaques ciblées en 2017. Ces attaques tirent parti de l’engouement croissant suscité par les appareils connectés en exploitant les failles et les systèmes non protégés et en perturbant des processus d’entreprise. L’usage croissant d’appareils mobiles pour surveiller les systèmes de production dans les usines et les milieux industriels, combiné au nombre important de vulnérabilités dans ces systèmes constitue une réelle menace pour les organisations.

Explosion de l’extorsion professionnelle

Le Business E-mail Compromise (BEC) et le Business Process Compromise (BPC) représentent de plus en plus une forme relativement simple et économiquement rentable d’extorsion professionnelle. En incitant un employé innocent à verser de l’argent sur le compte bancaire d’un criminel, une attaque BEC peut rapporter 140.000 dollars. Bien que le piratage direct d’un système de transaction financière exige plus d’efforts, cela représente une manne de pas moins de 81 millions de dollars pouvant tomber aux mains des criminels.

Autres faits marquants du rapport

Le nombre de nouvelles familles de ransomware ne progresse que de 25 %. Mais le ransomware s’étend désormais aux appareils IoT et aux terminaux informatiques autres que les desktops (par exemple les systèmes POS ou les distributeurs automatiques).
Les fournisseurs ne parviendront pas à protéger à temps les appareils IoT et IIoT pour éviter des attaques DoS (refus de service) ou d’autres types d’attaques.
Le nombre de failles découvertes dans les technologies Apple et Adobe augmente, ce qui vient s’ajouter aux « exploit-kits ».
46 pour cent de la population mondiale est aujourd’hui reliée à l’internet : la cyberpropagande ne va cesser d’augmenter, à présent que les nouveaux dirigeants des grands pays sont en place. L’opinion publique risque donc d’être influencée par de fausses informations.
Comme ce fut le cas lors de l’attaque de la Banque du Bangladesh plus tôt cette année, les cybercriminels parviennent à modifier des processus d’entreprise via des attaques BPC, et à en tirer largement profit. Les attaques BEC restent d’actualité pour extorquer des fonds à des employés qui ne se doutent de rien.
Le GDPR produira des changements de politique et administratifs qui auront un lourd impact sur les coûts. Cela exigera aussi des examens complexes des processus de données pour assurer la conformité réglementaire.
De nouvelles méthodes d’attaques ciblées déjoueront les techniques de détection modernes, permettant aux criminels de s’attaquer à différentes organisations.

Original de l’article mis en page : Le ransomware s’étend aux appareils connectés et à l’internet des objets – Press Releases – Informaticien.be

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Le ransomware s’étend aux appareils connectés et à l’internet des objets – Press Releases – Informaticien.be




Les jouets connectés s’amusent avec nos données personnelles

Les jouets connectés s’amusent avec nos données personnelles


Une étude technique menée par plusieurs associations de défense des consommateurs dénonce les failles de sécurité et les CGU de plusieurs jouets connectés.

L'UFC-Que Choisir épingle les jouets connectés sur la sécurité des données personnelles
À seulement quelques semaines de Noël, l’association de défense des consommateurs UFC-Que Choisir part en croisade contre les jouets connectés. Cette étude, faite de concert avec l’association norvégienne Forbrukerradet s’attarde sur deux jouets en particulier : la poupée Cayla et le robot i-Que.

Une connexion Bluetooth vulnérable

Sont tout d’abord dénoncées des failles de sécurité qui entourent le protocole Bluetooth. La connexion entre les jouets et le smartphone se fait sans aucun code d’accès. Étant donné qu’ils sont munis d’un micro, un tiers se situant à moins de 20 mètres peut s’y connecter et entendre les échanges avec l’enfant. Il pourrait même prendre le contrôle total du jouet.

La protection des données personnelles passe à la trappe

L’UFC-Que choisir s’en prend aussi la sécurité des données personnelles. Malgré la loi « Informatique et libertés », les conditions contractuelles autorisent la collecte des données vocales. « Ces données peuvent ensuite être transmises, notamment à des fins commerciales, à des tiers non identifiés. Les données sont aussi transférées hors de l’Union européenne, sans le consentement des parents » explique l’UFC.
Enfin pour couronner le tout, ces jouets font du placement produit : »l’étude a ainsi révélé que Cayla et i-Que prononcent régulièrement des phrases préprogrammées, faisant la promotion de certains produits – notamment des produits Disney ou des références aux dessins animés de Nickelodeon« . L’association de consommateur a donc décidé de saisir la CNIL afin qu’elle contrôle le respect de la protection de données personnelles, ainsi que la DGCCRF pour qu’elle sanctionne les manquements aux dispositions légales et réglementaires sur la sécurité.

Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : L’UFC-Que Choisir épingle les jouets connectés sur la sécurité des données personnelles – CNET France




5 conseils pour bien protéger sa vie privée sur internet – Le Parisien

5 conseils pour bien protéger sa vie privée sur internet


Dès lors qu’il s’agit de ses données personnelles, on n’est jamais trop prudent sur internet. Voici donc quelques règles de base à connaitre afin de protéger ses données personnelles partagées ou non en ligne.

 

Privilégier la double authentification
Les comptes les plus importants, les mail et profils sur les réseaux sociaux, doivent absolument faire l’objet d’une double authentification. Cela signifie qu’ils nécessitent une validation par SMS ou e-mail en plus du traditionnel mot de passe. Le deuxième avantage de la double authentification, c’est qu’elle prévient en cas d’intrusion. Il est alors temps de renouveler son mot de passe.

 

 

Bien choisir ses mots de passe
Il est toujours étonnant de constater qu’en 2016 beaucoup d’internautes continuent d’utiliser « 123456 » ou « password » comme mot de passe sur Internet. L’idéal est en fait de trouver idéalement une suite de lettres, chiffres et symboles assez complexe, mais au final facile à retenir par un moyen mnémotechnique comme les premières lettres de chaque mot d’une phrase ou d’un titre de chanson. Enfin, et c’est très important, il convient de ne surtout jamais utiliser deux fois le même mot de passe et de tous les changer régulièrement, une fois par trimestre, par exemple.

 

 

Utiliser une messagerie cryptée
Les adeptes de messageries qui ne souhaitent pas que leurs échanges puissent être interceptés voire même exploités peuvent profiter d’applications proposant de crypter automatiquement leurs communications. C’est notamment le cas de WhatsApp ou de Signal, pour citer les plus populaires. Cela ne signifie pas en revanche que les utilisateurs sont anonymes, juste que leurs communications ne peuvent pas être décryptées.

 

 

Naviguer incognito
Même si la plupart des navigateurs proposent aujourd’hui un mode de navigation dit « privé », celui-ci ne garantit pas pour autant l’anonymat, l’adresse IP liée à la connexion internet pouvant toujours être reconnue par les sites visités. Pour naviguer réellement incognito, mieux vaut donc privilégier une solution alternative comme Tor, basé sur le réseau décentralisé et anonyme du même nom, lequel permet en principe d’être totalement intraçable sur le Web.

 

 

Chiffrer les données sur son disque dur
Il faut savoir qu’il est possible de prendre possession d’un ordinateur à distance. C’est pourquoi il est vivement recommandé de protéger toutes ses données stockées sur disque dur en les chiffrant. Pour cela, il suffit de profiter des outils mis en place par Microsoft pour Windows (BitLocker) et Apple pour macOS (FileVault). Dans le même esprit, mieux vaut aussi masquer sa Webcam car il est possible de l’exploiter à distance et ainsi d’être observé sans s’en rendre compte. Même Mark Zuckerberg, le patron de Facebook, prend cette précaution !

 

Original de l’article mis en page : 5 conseils pour bien protéger sa vie privée sur internet – Le Parisien


Notre métier : Nous réalisons des audits sécurité, nous vous apprenons comment vous protéger des pirates informatiques et vous aidons à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Denis JACOPINI réalise des audits et anime dans toute le France et à l’étranger des conférences, des tables rondes et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles (Mise en Place d’un Correspondant Informatique et Libertés (CIL) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : 5 conseils pour bien protéger sa vie privée sur internet – Le Parisien




Les données personnelles de 134.386 marins américains piratées

Les données personnelles de 134.386 marins américains piratées

Les données personnelles de 134.386 marins américains piratées


WASHINGTON, 24 novembre (Reuters) – Des pirates informatiques ont eu accès à des informations confidentielles concernant 134.386 membres de la marine américaine, a annoncé mercredi la Navy.

Un ordinateur portable utilisé par un contractant de Hewlett Packard Enterprise Services travaillant pour la Navy a été piraté. Hewlett Packard HPE.N a informé la marine de cette faille le 27 octobre et les marins concernés seront contactés dans les prochaines semaines, précise-t-elle.
« La Navy prend cet incident très au sérieux – c’est une question de confiance pour nos marins », a dit dans un communiqué le chef des opérations navales, le vice-amiral Robert Burke.
L’enquête en est encore à ses débuts, a-t-il précisé.
« A ce stage de l’enquête, il n’y a pas de signe qui suggère un détournement des informations compromises », a précisé la marine…[lire la suite]


Notre métier : Sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la Protection des Données Personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Denis JACOPINI anime dans toute le France et à l’étranger des conférences, des tables rondes et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles (Mise en Place d’un Correspondant Informatique et Libertés (CIL) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Les données personnelles de 134.386 marins américains piratées