Quand chaque minute compte

Quand chaque minute compte

Quand chaque minute compte..

McAfee, filiale d’Intel Security, publie aujourd’hui un nouveau rapport, « Prévention des menaces : chaque minute compte ! », qui évalue la capacité des entreprises à détecter et à détourner les attaques ciblées.

 

Ce dernier révèle également le Top 8 des indicateurs d’attaques les plus critiques et examine les meilleures pratiques proactives en matière de réponse aux incidents. Il illustre combien les entreprises sont plus efficaces lorsqu’elles effectuent des analyses des attaques subtiles en temps réel en prenant en compte plusieurs variables mais surtout dès lors qu’elles ont intégré et priorisé le temps de détection et les menaces intelligentes dans leur évaluation des risques.

Conjointement au rapport, une étude menée par Evalueserve, révèle que la majorité des entreprises interrogées manquent de confiance en leur capacité à détecter les attaques ciblées dans un temps opportun. Même les entreprises les mieux préparées à gérer les attaques ciblées passent beaucoup trop de temps à enquêter sur des événements, contribuant à un sentiment d’urgence, plutôt qu’à se concentrer pro-activement à la détection et à l’atténuation des menaces.

Le rapport met en évidence le fait qu’en France :

• Seulement 26 % des entreprises sont confiantes dans leur capacité à détecter une attaque en quelques minutes, et 29 % ont déclaré que cela pouvait leur prendre des jours, des semaines, voire des mois avant qu’elles ne remarquent un comportement suspect.

• 71 % des DSI interrogés ont indiqué que les attaques ciblées sont une préoccupation majeure pour leur entreprise.

• 54 % des entreprises ont enquêté sur plus de 10 attaques l’an dernier.

• 95 % de celles qui sont capables de détecter les attaques en quelques minutes possèdent une solution de gestion des évènements et des informations de sécurité (SIEM).

• Plus de la moitié des entreprises interrogées (61 %) ont indiqué qu’elles sont équipées des outils et des technologies nécessaires pour fournir une réponse rapide aux attaques. Cependant, les indicateurs critiques ne sont généralement pas isolés de la masse des alertes générées et provoquent une charge de travail supplémentaire aux équipes qui doivent passer au crible toutes les données des menaces.

« Pour garder la main sur les attaquants il faut relever le défi du temps dans la détection », déclare David Grout, Directeur Europe du Sud de McAfee, filiale d’Intel Security. « En simplifiant, grâce à une analyse intelligente et en temps réel, le travail frénétique de filtrage d’un large volume d’alertes et d’indicateurs d’attaques vous pourrez plus efficacement appréhender des événements pertinents et prendre des mesures pour contenir et détourner les attaques plus rapidement. »

Compte tenu de l’importance de l’identification des indicateurs critiques, le rapport de McAfee Intel Security a révélé le Top 8 des indicateurs d’attaque les plus courants.

Parmi ceux-ci, cinq reflètent le suivi des événements à travers le temps écoulé et montrent l’importance de la corrélation contextuelle :

1. Des hôtes internes communiquent vers des destinations inconnues ou mal connues ou vers un pays étranger où il n’y a pas d’affaire en cours.

2. Des hôtes internes communiquent vers des hôtes externes qui utilisent des ports non standards ou en inéquation avec le protocole/port, tels que l’envoi d’interpréteurs de commandes (SSH) plutôt que du trafic HTTP sur le port 80, qui est le port Web par défaut.

3. Des accès publiques ou en zone démilitarisée (DMZ) communiquant vers des hôtes internes. Cela permet de brûler les étapes de l’extérieur vers l’intérieur et en arrière-plan, permet l’exfiltration de données et l’accès à distance à des actifs. Il neutralise la valeur de la DMZ.

4. Détection de logiciels malveillants en heures Off. Ces alertes qui peuvent se produire en dehors des heures standards d’ouverture de l’entreprise (la nuit ou le week-end) et qui pourraient signaler un hôte compromis.

5. Scans de réseau par les hôtes internes communiquant avec plusieurs hôtes dans un court laps de temps, qui pourrait révéler une attaque se déplaçant latéralement au sein du réseau. Les défenses du périmètre réseau, tels que pare-feu et IPS, sont rarement configurées pour surveiller le trafic sur le réseau interne (mais pourrait l’être).

6. Plusieurs événements alarmants à partir d’un seul hôte ou à répétition sur une période de 24 heures sur plusieurs machines dans le même sous-réseau, tels que les échecs d’authentification.

7. Après avoir été nettoyé, un système est réinfecté par des logiciels malveillants dans les cinq minutes qui suivent – les réinfections répétées signalent la présence d’un rootkit ou d’une compromission persistante.

8. Un compte utilisateur tente de se connecter à de multiples ressources en quelques minutes à partir de ou vers différentes régions – signe que les informations d’identification de l’utilisateur ont été volées ou que l’utilisateur a des intentions suspectes.

« Un jour, nous avons remarqué qu’un poste de travail subissait des demandes d’authentification du contrôleur de domaine à deux heures du matin. Cela pouvait bien sur être tout à fait normal, mais il se pouvait aussi que cela soit un signe d’alerte malveillante », commente Lance Wright, directeur principal de l’information de sécurité et de conformité à Volusion, un fournisseur de solutions de commerce contributeur de l’élaboration du rapport. « Suite à cet incident, nous avons créé une règle pour nous alerter si un poste de travail avait plus de cinq demandes d’authentification en dehors des heures ouvrables pour nous aider à identifier le début de l’attaque, avant que les données ne soient compromises. » 

« La veille en temps-réel, la bonne intelligence et les solutions de gestion des évènements et des informations de sécurité (SIEM), permettent de minimiser le temps de détection, d’éviter de manière proactive les violations fondées sur la contextualisation des indicateurs lors de l’analyse et d’apporter des réponses en matière d’action automatisés », précise David Grout « Grâce aux solutions qui permettent d’accélérer la capacité de détection, de réaction et d’apprentissage sur les attaques, les entreprises peuvent grandement changer leur posture de sécurité et passer de ‘traquées’ à ‘traqueuses’. » 

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.itrnews.com/articles/152073/chaque-minute-compte.html

 




Pour la première fois, les données d’un objet connecté sont utilisées en justice

Pour la première fois, les données d’un objet connecté sont utilisées en justice

Pour la première fois, les données récoltées par un sont exploitées dans une affaire judiciaire au Canada. Une démarche réalisée en même temps qu’un procès visant à déterminer les performances physiques d’une jeune femme blessée dans un accident. La première d’une longue lignée ?

 

Il y a 4 ans, une habitante de la ville de Calgary a été victime d’un accident de voiture qui aurait fortement diminué ses capacités physiques. De très sportive, la jeune femme est désormais limitée à des activités quotidiennes lambda : c’est la principale raison pour laquelle elle réclame aujourd’hui des dommages et intérêts. Et pour démontrer ses dires, ses avocats ont décidé de ne pas se baser uniquement sur une expertise médicale, mais également sur les données récoltées par un bracelet connecté Fitbit.

 

Une comparaison avec le reste de la population
L’étude des habitudes de la plaignante va durer plusieurs mois, pour avoir une base précise. Un bracelet de type Fitbit, appelé traqueur d’activité, mesure notamment le nombre de pas effectué au quotidien, les escaliers montés, ainsi que le sommeil. Les avocats ne comptent pas utiliser les données de manière brutes : elles seront traitées par Vivametrica, une entreprise spécialisée dans l’analyse d’informations récoltées par le biais d’appareils connectés. L’objectif est de positionner le comportement quotidien de la jeune femme vis-à-vis du reste de la population.

« Jusqu’à présent, nous nous basions uniquement sur l’interprétation clinique » explique l’avocat Simon Muller. « Désormais, nous cherchons à nous baser sur des périodes de temps plus longues qu’une seule journée, pour disposer de plus de données. » Au bout de plusieurs mois, l’avocat espère pouvoir démontrer que « le niveau d’activité de la victime a été revu à la baisse et compromis suite à sa blessure. » L’un des points bloquants de l’affaire se trouve dans le fait qu’il n’existe pas de données enregistrées avant l’accident : difficile, donc, de faire un avant et un après. Mais la démarche pose de tout de même question.

 

Le premier cas, mais pas le dernier ?
Si, dans le cas présent, la victime de l’accident se prête de bonne grâce à l’expérience, la situation pousse à réfléchir à l’usage des et des données liées dans le cadre d’affaires judiciaires. Selon Forbes, il s’agit de la première affaire en la matière, mais en cas de résultats concluants, la démarche pourrait se généraliser.

On peut notamment imaginer que, dans certains cas, par exemple liés à des litiges avec des assurances, ces dernières demandent à ce que des objets connectés soient utilisés pour fournir des preuves. Rick Hu, PDG de Vivametrica, explique que si les assurances ne peuvent pas elles-mêmes avoir de telles exigences, elles pourraient demander une ordonnance de tribunal pour récupérer des données stockées sur un service tiers. Une démarche qui, selon lui, n’est pas particulièrement différente de celle qui consiste à demander l’accès à des informations stockées sur Facebook, par exemple. D’ailleurs, le réseau social lui-même serait en train de plancher sur des applications en lien avec la santé : ce genre de réflexion n’est donc pas à négliger. (pour aller plus loin : Santé en ligne : Facebook veut-il jouer au docteur ?)

L’autre possibilité, c’est que l’utilisateur d’un dispositif de santé connecté fournisse sciemment l’accès aux données à un organisme d’assurance partenaire. L’exemple d’Apple HealthKit est intéressant sur ce point, puisque l’entreprise serait actuellement en discussion avec des organismes liés à la santé aux Etats-Unis, pour que ces derniers utilisent ses outils. Parmi eux, des compagnies d’assurances.

 

Des données au service de l’utilisateur… ou pas
Si les données récoltées par les appareils de mesure de soi permettent de se faire une idée sur ses habitudes et son état de santé et avoir un impact positif, elles peuvent également jouer en défaveur du porteur. Dans le cas d’une action en justice, la géolocalisation, les heures de sommeil et autres informations récupérées de manière automatique par un bracelet ou une montre connectée pourraient éventuellement confirmer ou réfuter les déclarations d’une personne.

Mais un tel procédé a également ses limites, car si les données sont évocatrices, il semble aujourd’hui difficile de démontrer qui portait vraiment l’appareil à un instant T. Une situation qui pourrait évoluer à l’avenir, avec le développement de systèmes biométriques plus performants, comme l’analyse de la sueur ou l’obligation d’utiliser une empreinte digitale pour activer un dispositif, par exemple. MasterCard teste depuis peu la reconnaissance du rythme cardiaque comme moyen de valider un paiement. De telles possibilités ne sont donc pas très éloignées de notre quotidien, de plus en plus lié à une collecte intensive de données personnelles.

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.clubic.com/mag/sport/actualite-739717-canada-donnees-recoltees-bracelet-connecte-utilisees-proces.html?estat_svc=s%3D223023201608%26crmID%3D639453874_748427012

par Audrey Oeillet

 




Une députée propose que la famille puisse supprimer les données d’un proche décédé

Identité numérique des défunts : Une députée propose que la famille puisse supprimer les données d’un proche décédé

La suppression des données personnelles présentes en ligne, même après le décès d’une personne, reste actuellement dans le flou. Une députée demande à ce que les proches puissent faire retirer ces informations.

 

Afin d’aider les familles à gérer la mort d’un proche, des procédures permettant de supprimer les comptes en ligne existent. Parfois complexes, elles autorisent toutefois à ce que des membres d’une même famille puissent empêcher que les informations soient utilisées ou que le compte subsiste.

 

Lorsqu’un tel événement survient, la personne qui se charge de cette tâche doit donc généralement passer par des formulaires en ligne, tous différents, en fonction du service ciblé. Une tâche qui peut donc s’avérer fastidieuse, lorsque plusieurs plateformes (ou ensemble tels que la constellation Gmail, YouTube, Drive…) sont pris en compte.

 

Face à cette complexité, la députée socialiste Edith Gueugneau demande à ce que les règles en la matière soient plus précises. Dans une question adressée à Axelle Lemaire, secrétaire d’Etat chargée du numérique, l’élue estime que la loi est à ce jour « imprécise sur le devenir de ces données après le décès de l’utilisateur » et considère qu’il est : « particulièrement difficile pour les proches du défunt d’obtenir l’effacement de ces données. La loi ne prévoit pas non plus de délai d’exécution de la demande ».

C’est pourquoi elle demande que la loi puisse donner aux proches d’une personne décédée un droit, afin qu’ils puissent faire effacer ces données personnelles. La députée PS souhaite pour cela associer FAI, moteurs de recherche ainsi que les services de l’état civil.

 

Si l’idée d’un effacement complet du Web ne paraît pas réaliste, certaines pistes pourraient conduire à cette finalité. La procédure de « droit à l’oubli » mise en place par les moteurs de recherche pouvant par exemple être étendue à cet effet. Toujours est-il qu’il revient désormais à Axelle Lemaire de se pencher sur cette question.

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://pro.clubic.com/legislation-loi-internet/donnees-personnelles/actualite-739481-donnees-mort-flou.html?&svc_mode=M&svc_campaign=NL_ClubicPro_New_18/11/2014

par Olivier Robillart

 




Airbus Helicopters a-t-il été victime d’un piratage informatique américain?

Airbus Helicopters a-t-il été victime d’un piratage informatique américain?

Selon des sources concordantes, Airbus Helicopters a été victime d’une attaque informatique. Le constructeur a de « fortes suspicions » d’une attaque venant des États-Unis.

 

C’est peut-être une affaire d’État. Certes ce qui s’est passé chez Airbus Helicopters n’est pas réellement surprenant mais si l’enquête des autorités françaises en cours confirme les « fortes suspicions » du constructeur de Marignane, selon des sources concordantes, elle mettrait une nouvelle fois en lumière les pratiques détestables d’espionnage des États-Unis à l’égard de leurs alliés malgré toutes les conséquences néfastes sur le plan diplomatique de l’affaire Snowden. Ce qui est sûr, selon ces mêmes sources, c’est que Airbus Helicopters a bien été victime d’une attaque informatique, dont l’ampleur reste encore à déterminer.

Le constructeur de Marignane s’est récemment aperçu d’une intrusion ou d’une tentative d’intrusion dans ses réseaux de communications. Alerté par Airbus Helicopters, l’Agence nationale de la sécurité des systèmes d’information (ANSSI), l’autorité nationale en matière de sécurité et de défense des systèmes d’information, a lancé une enquête pour savoir si les intrusions ont réussi et, si c’est le cas, pour déterminer l’ampleur des dommages. Contacté par La Tribune, Airbus Helicopters affirme qu' »aucune information classifiée » n’a été dérobée. Mais, selon des sources concordantes interrogées par La Tribune, le constructeur nourrit de « fortes suspicions » vis-à-vis des États-Unis. « Mais nous n’avons pas encore d’éléments pour le démontrer », explique-t-on chez le constructeur à La Tribune.

 

En jeu, un important appel d ‘offre en Pologne
Pourquoi les États-Unis ? Selon ces mêmes sources, le constructeur suspecte s’être fait « piraté » dans le cadre de l’appel d’offres international lancé par la Pologne, qui veut acheter 70 hélicoptères de transport pour un montant estimé à 2,5 milliards d’euros environ. Les trois compétiteurs – l’italien AgustaWestland (AW149), Airbus Helicopters (Caracal ou EC725) et l’américain Sikorsky (S-70) attendent une décision de Varsovie fin 2014, voire début 2015. Les candidats ont jusqu’au 28 novembre pour déposer leurs offres. Jusqu’ici la compétition entre Airbus Helicopters et Sikorsky était très, très chaude.

Depuis plusieurs jours, Sikorsky joue d’ailleurs un drôle de jeu en Pologne. Les Américains veulent vendre des hélicoptères dont les performances ne correspondent pas au cahier de charge établi par Varsovie. Ce sont des appareils d’ancienne génération qu’ils ont en stock. Le ministère polonais de la Défense a répliqué fin octobre sur un ton extrêmement ferme à  un courrier du président du consortium Sikorsky Aircraft Corporation (SAC) Mick Maurer, en affirmant que c’est à lui qu’appartient de « définir les besoins des forces armées et non au soumissionnaire de lui indiquer ce qu’il a à vendre ».

 

Que va faire Sikorsky ?
« Les exigences concernant l’hélicoptère multitâche étaient connues depuis mai dernier et la société SAC dispose d’appareils qui y répondent », a relevé le ministère polonais, avant de noter que « les autres candidats ont annoncé qu’ils présenteraient des offres correspondant aux exigences de l’Inspection de l’Armement ». Le ministère « ne prévoit pas d’annuler l’appel d’offres ou d’en modifier les termes au détriment de la Pologne », a assuré Varsovie, laissant entendre que tel était le sens de la lettre de Sikorsky. Il « reste ouvert à un dialogue équitable avec tous les candidats, mais ne cède pas aux pressions de contractants potentiels concernant les termes de la commande ».

Du coup, le 30 octobre, Sikorsky Aircraft a annoncé qu’elle ne participerait pas à l’appel d’offres pour la fourniture de 70 hélicoptères à la Pologne si les termes n’en sont pas modifiés. Le constructeur a précisé qu’il ne présenterait pas de proposition avec son partenaire polonais PZL Mielec car il lui semble impossible de livrer ses hélicoptères Black Hawk dans les conditions définies par l’appel d’offres. Dans un communiqué, le ministère polonais de la Défense a qualifié cette attitude de tactique de négociation, ce qu’a démenti Sikorsky. Le ministère a confirmé qu’il n’envisageait pas de modifier les termes de l’appel d’offres.

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/20141113trib0392bd0ed/airbus-helicopters-a-t-il-ete-victime-d-un-piratage-informatique-americain.html

 




Cyberattaque contre le département d’Etat américain

Cyberattaque contre le département d’Etat américain

Après des attaques contre le réseau informatique de la Maison Blanche le mois dernier et celui de la Poste américaine il y a quelques jours, ce serait désormais le département d’Etat américain qui aurait été victime de piratage.

 

Le département d’Etat américain a dû déconnecter ce week-end son réseau informatique non confidentiel après des soupçons de piratage, ont rapporté les médias américains. Vendredi, le département d’Etat avait invoqué une opération de maintenance de routine sur son principal réseau non confidentiel, affectant le trafic de courriels et l’accès aux sites internet publics.

 

Mais, selon des informations de presse publiées dimanche soir, un pirate informatique est soupçonné d’avoir franchi certaines barrières de sécurité du système gérant les courriels non classifiés. Selon un haut responsable cité par le Washington Post, une « activité inquiétante » a bien été constatée mais aucun des systèmes confidentiels n’a été touché.

 

Série de cyberattaques contre les organismes publics
Si elle se confirme, cette attaque informatique contre le département d’Etat serait la dernière d’une série de cyberattaques visant les organismes publics américains. La semaine dernière, la Poste américaine (USPS) avait annoncé que des pirates informatiques avaient volé des informations sur leurs employés et sans doute sur certains clients.

Jusqu’à environ 800.000 personnes rémunérées par la Poste américaine, y compris les sous-traitants, pourraient être concernées par ce piratage, selon un porte-parole de l’entreprise publique. Les pirates se seraient aussi introduits dans le système de paiement des bureaux de poste et en ligne, ce qui impliquerait aussi des clients, selon l’USPS. Le FBI a annoncé l’ouverture d’une enquête.

Le mois dernier, la Maison Blanche avait elle aussi fait état d’une « intrusion » dans son réseau informatique non confidentiel.  Selon le Washington Post, des hackers russes sont soupçonnés d’en être à l’origine.

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://lci.tf1.fr/monde/amerique/le-departement-d-etat-americain-victime-d-une-cyber-attaque-8519395.html

 




Nouvelle vague d’attaques cybercriminelles : le « Dark hotel »

Nouvelle vague d’attaques cybercriminelles : le « Dark hotel »

« Dark hotel » : ces hackers qui exploitent les réseaux Wi-fi des hôtels de luxe.
Des hackers ont pris pour cible des directeurs généraux et autres cadres dirigeants d’entreprises lorsqu’ils voyagent à l’étranger. Un phénomène qui durerait depuis quatre ans. 

Nom de code « Dark Hotel ». Ce nouvel acteur dans le monde du cyberespionnage sévit depuis au moins quatre ans, révèle la société de sécurité russe Kaspersky Lab. Ses cibles appartiennent à l’élite économique internationale  : directeurs généraux, vice-présidents, directeurs des ventes et marketing de grosses entreprises américaines et asiatiques. Pour les piéger et leur dérober des données sensibles, ces hackers mettent à profit les réseaux Wi-fi des hôtels de luxe dans lesquels ils voyagent.

 

Ces hackers sans visage ont un mot d’ordre : ne jamais frapper deux fois la même cible. Leur mode opératoire ? Un faux logiciel, de type Adore Reader ou Google Toolbar, que le visiteur est invité à télécharger après s’être connecté au réseau Wi-fi de son hôtel. Un cheval de Troie permet ensuite au hacker de recueillir des données privées, y compris les mots de passe sur Firefox, Chrome, Internet Explorer ainsi que les identifiants sur Gmail, Yahoo,Facebook et Twitter.

 

Les victimes se font ainsi voler des données qui relèvent du domaine de la propriété intellectuelle des entreprises qui les emploient. Après l’opération, toute trace est effacée du réseau de l’hôtel, le hacker retournant dans l’ombre. Une « précision chirurgicale », souligne Kaspersky Lab.

 

Selon l’unité de recherche de la société russe, une empreinte laissée par les hackers suggère que les cybercriminels parlent coréen. Le plus haut volume d’activité a été détecté entre août 2010 et 2013. 90 % des cyberattaques étaient localisées au Japon, Taïwan, en Chine, en Russie et en Corée du Sud. Depuis 2008, elles se comptent par milliers. Kaspersky Lab n’est, pour l’heure, pas parvenu à tracer ces hackers.

 

A partager sans modération

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.lesechos.fr/tech-medias/hightech/0203938482430-dark-hotel-ces-hackers-qui-exploitent-les-reseaux-wi-fi-des-hotels-de-luxe-1064496.php

Aurélie Abadie

 

 




40 % des employés des grandes entreprises américaines utilisent leurs matériels personnels, mais…

40 % des employés des grandes entreprises américaines utilisent leurs matériels personnels, mais…

Selon une récente étude réalisée par Gartner, le BYOD (Bring Your Own Device) serait appliqué par 40 % des employés des grandes entreprises aux États-Unis. Mais un point majeur est à préciser : les entreprises sont loin d’être toutes au courant d’un tel usage.

 

Le BYOD tiré par les employés, non les employeurs
Dans mes précédents papiers publiés ces derniers mois, je suis souvent revenu sur le risque numéro un de ne pas appliquer de politique de BYOD : que les employés utilisent dans le dos de l’entreprise leurs propres appareils, multipliant ainsi les risques de fuites et de sécurité.

Or dans sa dernière étude, si Gartner montre que 40 % des employés des grandes entreprises sont concernés par le BYOD, il faut bien comprendre que seule une partie minoritaire d’entre eux le font sur demande de la société. Plus précisément, nous apprenons qu’un quart des employés concernés le font suite à un besoin express de leur entreprise.

Cela signifie donc que les 75 % restants le font sans qu’il n’y ait de demande particulière. Or seule la moitié des entreprises sont au courant de ces agissements. L’autre moitié de ces 75 % ignore donc totalement ces utilisations. Non seulement cela prouve et confirme que le BYOD aux États-Unis est plus tiré par les employés que par les entreprises elles-mêmes, mais aussi et surtout qu’une partie importante d’entre elles prennent des risques importants du fait de leur manque de politique de BYOD.

La statistique est un claque terrible dès lors que cela signifie qu’environ 15 % des employés de toutes les grandes entreprises américaines apportent et utilisent leurs smartphones, leurs tablettes ou leurs PC portables dans le dos de leurs dirigeant. Une donnée catastrophique qui doit donner des sueurs froides à bien des DSI.

On se rappellera d’ailleurs qu’en mai dernier, ce même Gartner indiquait qu’un quart des employés américains utilisant leurs propres appareils avaient dû faire face à des problèmes de sécurité en 2013. Et une partie non négligeable d’entre eux (27 %) l’ont précisé à leur hiérarchie…  Un cauchemar en puissance pour les entreprises concernées.

 

L’ignorance, la pire des situations
Toujours du côté des rappels, deux anciennes études ces derniers mois ont montré que de très nombreuses entreprises n’ont toujours aucune politique de BYOD et que bien peu appliquaient un « Full BYOD ». Si l’on cumule ces informations avec le fait que certains employés confondent BYOD et liberté totale, le résultat ne peut mener qu’à des catastrophes.

« La clé pour disposer d’un appareil sécurisé est de vous assurer qu’il est bien géré » notait fort justement Gartner il y a quelques mois. Or comme je l’ai maintes fois répété, manquer de clarté avec ses employés sur le sujet si épineux des appareils mobiles personnels est un danger gigantesque pour l’entreprise. S’il n’y a pas de politique de BYOD, il faut se montrer ferme. Si une politique est mise place, il ne faut pas semer de doute dans l’esprit des employés et leur préciser les meilleurs comportements à avoir.

Notons enfin qu’il est intéressant d’apprendre que les tablettes tactiles, que ce soit en entreprise ou à la maison, servent avant tout… à jouer. Le jeu passe ainsi juste devant les réseaux sociaux et la lecture d’actualité. « L’importance des jeux sur des tablettes va de paire avec la relativement faible utilisation des appareils à des fins de travail » résume Gartner, qui explique donc que globalement, les entreprises ont un besoin encore assez limité de ce type d’appareils, bien plus utilisé à la maison.

 

Par Nil Sanyas pour Bring it on

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.zdnet.fr/actualites/40-des-employes-des-grandes-entreprises-americaines-utilisent-leurs-materiels-personnels-mais-39809253.htm

 




Michelin victime de « l’arnaque au président », Banque – Assurances

Michelin victime de « l’arnaque au président »

Le fabricant de pneumatiques s’est fait dérober 1,6 million d’euros au moyen de l’arnaque dite « du président ».

 

L’arnaque est désormais bien rodée, et Michelin en est la dernière victime. Le fabricant de pneumatiques s’est fait dérober 1,6 million d’euros via une escroquerie reposant sur de faux ordres de virement, a-t-il indiqué lundi à l’AFP, confirmant une information du journal « Le Parisien ». La méthode employée est celle de « l’arnaque au président », qui sévit de plus en plus dans les entreprises.

Modus operandi
Un individu se fait généralement passer pour le président ou l’un des directeurs d’une société ou d’un groupe, et appelle un comptable de niveau assez bas dans hiérarchie, à qui il demande, dans le cadre d’une opération soi-disant très confidentielle, un virement urgent vers un pays étranger. Bien souvent, il s’agit de la Chine, ou de Chypre, mais cette fois, le pseudo directeur financier a réclamé que les règlements soient effectués sur le compte d’une banque en République tchèque. « Cet homme connaissait parfaitement la procédure à suivre et la personne à contacter au sein du groupe Michelin pour pouvoir effectuer cette modification en toute discrétion », a rapporté une source proche de l’affaire. Une enquête a été ouverte et confiée à la police judiciaire de Clermont-Ferrand.

 

Michelin n’est pas le premier groupe à être victime d’une telle escroquerie, « la plus redoutable » et qui requiert « une autorité naturelle, un certain aplomb et […] un don pour la comédie », expliquait récemment aux « Echos » le SRPJ de Clermont-Ferrand. Pour le service régional de police judiciaire, ces arnaques sont de trois types : outre « l’arnaque au président », on trouve l’escroquerie « à la nigériane » ou encore le détournement de la nouvelle norme Sepa , l’espace de paiement unique européen.

 

La fédération française bancaire a récemment mis en ligne une vidéo afin de prévenir les escroqueries aux ordres de virement :

Selon l’Office central pour la répression de la grande délinquance, quelque 700 faits ou tentatives ont ainsi été recensés entre 2010 et 2014. Le montant des préjudices atteignait, en août dernier, plus de 250 millions d’euros. Le cabinet KPMG (audits et expertises comptables) avait révélé cette année en avoir été victime, pour un préjudice de 7,6 millions d’euros.

 

Denis JACOPINI et son équipe vous propose des formations pour sensibiliser les salariées à ce type de pratiques cybercriminelles.

N’hésitez pas à me contacter pour organiser une session de formation. (Denis JACOPINI)

 

 

Source : 
http://www.lesechos.fr/finance-marches/banque-assurances/0203910698411-michelin-victime-de-larnaque-au-president-1060501.php

 




Arnaques sur Internet : 30% des sites sont dans l’illégalité

Arnaques sur Internet : 30% des sites sont dans l’illégalité

Les arnaques sur internet se multiplient. De faux sites imitent les couleurs et le logo d’autres sites fiables, pour attirer les internautes.

 

Le mauvais habit qui arrive, les délais de garantie non-respectés ou encore des soldes avec des prix gonflés… Tous ces litiges du commerce sur Internet représentent la moitié des cas traités par le site Lesarnaques.com. Attention aussi au vol de vos coordonnées bancaires et à une nouvelle arnaque, plus inattendue, le faux nom de site internet.

 

Une copie conforme d’un site connu
Prenez un site très prisé, RueduCommerce.com par exemple, transformez-le un tout petit peu, en RDCommerce.com, et les internautes s’y perdent très vite. Un internaute avait acheté une couette à 100 euros qui n’est jamais arrivée. « Pour moi c’était le même site, c’était Rueducommerce. Les couleurs étaient identiques, tout comme le logo. Il y avait une très bonne promotion donc je me suis dit c’était une affaire », raconte-t-il.

Et pour se faire rembourser, c’est le parcours du combattant. Si bien que ces sites frauduleux en profitent. Le temps qu’une victime s’aperçoive de la supercherie, envoie des courriers recommandés, fasse appel à des associations et porte plainte et le temps que des dizaines de plaintes débouchent enfin sur une enquête, puis sur un jugement au tribunal, il peut très vite s’écouler un an. Souvent, les fraudeurs sont basés à l’étranger, ils sont quasiment intouchables.

Comment éviter les arnaques

« Ce n’est parce que vous avez un site web où tout est écrit en français, que forcément il est basé en France. Il faut regarder les conditions générales. Si vous n’avez pas d’adresses ou d’information sur le site, il ne faut pas faire d’achats », conseille Joël Guillon, président du site Lesarnaques.com.

Pour vérifier la fiabilité d’un site, « pensez à les appeler sur la fiabilité d’un produit. Si le téléphone sonne dans le vide, c’est déjà qu’il y a un vrai service derrière », ajoute-t-il. Autre conseil : au moment où l’on fait un achat sur un site web, une page s’ouvre pour demander le numéro de carte bleue. « À ce moment-là, en haut de votre page à gauche, avant le nom de domaine se trouve « https » qui correspond à ‘secure' ».

Par Anaïs Bouissou

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.rtl.fr/culture/web-high-tech/arnaques-sur-internet-30-des-sites-sont-dans-l-illegalite-7775018016

 

 




Données c’est donner…

Données c’est donner…

Fondateurs de réseaux sociaux ou de sites de rencontre, tous tentent d’exploiter les data des internautes. Des manipulations s’opèrent, à l’insu des utilisateurs… Les questions d’éthique et de droit restent posées. 

 

En juin, Facebook révélait avoir mené une expérience psychologique sur près de 700 000 utilisateurs à leur insu.

L’idée: tester une potentielle «contagion émotionnelle».

Dans la foulée, le site de rencontre OKCupid affichait des «manipulations de profils» de ses internautes.

Christian Rudder, cofondateur du site, postait récemment un billet intitulé «Nous réalisons des expériences sur les êtres humains», affirmant : «si vous utilisez Internet, vous êtes l’objet de centaines d’expériences, à tout moment quel que soit le site.» De quoi faire frissonner.

 

OKCupid est un site basé sur des questions auxquelles l’on répond en tant qu’utilisateur, sur tous sujets – de la propreté du bac à douche, à la fellation ou encore à l’usage du LSD. Plus l’internaute répond, plus l’Algorithme Magique est susceptible de lui proposer l’âme sœur. Soit. Et de fait, sur une base aussi riche, il est possible d’envisager une pertinence ethno-sociologique à ces expériences in vivo qui posent bien entendu des questions éthiques. Peut-on utiliser les données d’innocents internautes qui viennent chercher une cour de récréation / une rencontre sur les réseaux sociaux ?

Ces thèmes ont été largement discutés. Ce qui choque, c’est la position «de plein droit» que s’accordent les géants du Net, s’affichant dans une normalité sur le thème: «Oui, nous utilisons vos données, et alors ?» Et alors… ? Bizarrement, c’est aussi ce que répondent nombre d’internautes quand ont les avertis de l’impact de leurs clics. Faites le test. Expliquez à une personne non avertie que ses données sont transmises à l’annonceur quand il en like la pub. Réponse probable : «Qu’est-ce qu’on s’en fout ?»

 

Pourtant quand le juriste-activiste autrichien Max Schrems a demandé à Facebook de lui envoyer une compilation de ses données, il a reçu un fichier de plus de mille pages contenant ses informations présentes sur le site, y compris celles qu’il pensait avoir supprimées. Il a déposé une plainte cet été, rappelant que les questions éthiques posées par ces intrusions impliquent d’abord une prise de conscience de l’individualité et du droit des internautes.

 

DATA EN MASSE
Avec respectivement 1,2 milliard et 4 millions d’utilisateurs, les américains Facebook et OKCupid bénéficient d’un corpus qui combinent âge, sexe, CSP, habitat (urbain, rural), habitudes de consommation, et même religion. Autant de données croisées qui feraient rêver n’importe quel statisticien.

Stéphanie ESTOURNET

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://ecrans.liberation.fr/ecrans/2014/10/17/donnees-c-est-donner_1115973?xtor=rss-450