10 conseils pour garder vos appareils protégés pendant les vacances | Denis JACOPINI

Les actualités d'ESET

10 conseils pour garder vos appareils protégés pendant les vacances


Si vous faites partie de ces vacanciers qui ne partent jamais sans leurs objets connectés, voici un mini-guide conçu par les experts ESET pour voyager et surfer en toute tranquillité.

Brosse à dents ? ok.

Serviette de bain ? ok.

Ordinateur, téléphone, tablette ? ok.

Si vous faites partie de ces vacanciers qui ne partent jamais sans leurs objets connectés, méfiez-vous des menaces lorsque vous utilisez un Wi-Fi public pour vous connecter à votre banque en ligne, boutique en ligne ou tout simplement pour vérifier vos e-mails. Pas de panique ! Stephen Cobb et d’autres professionnels ESET ont créé un guide pour vous permettre de voyager en toute sécurité et garder ainsi toutes vos données personnelles et vos appareils protégés.

 

 

Conseils

Logiciel de sécurité Apple, Antivirus Apple, Antispyware Apple, Anti espion Apple, protéger son ordinateur Apple, protéger son Apple, Logiciel de sécurité Mac, Antivirus Mac, Antispyware Mac, Anti espion Mac, protéger son ordinateur Mac, protéger son Mac

 

1. Avant de prendre la route, assurez-vous d’exécuter sur vos appareils une mise à jour complète du système d’exploitation ainsi que des logiciels, et de posséder une solution de sécurité de confiance.

2. Sauvegardez vos données et placez-les dans un endroit sûr. Pensez à déplacer les données sensibles du disque dur de votre ordinateur portable sur un disque dur externe chiffré le temps de vos vacances.

3. Ne laissez jamais vos appareils sans surveillance dans les lieux publics. Activez la fonction antivol de vos appareils pour tracer les appareils volés ou perdus, et au besoin d’effacer les contenus à distance.

4. Mettez un mot de passe fort et activez la fonction « délai d’inactivité » sur tous vos appareils, que ce soit votre ordinateur portable, votre tablette ou votre téléphone. Retrouvez tous nos conseils pour un mot de passe efficace en cliquant ici.

5. Dans la mesure du possible, utilisez uniquement des accès internet de confiance. Demandez à votre hôtel ou l’endroit où vous logez le nom de leur Wi-Fi et utilisez exactement le même nom : faites attention aux arnaques qui essaient de ressembler aux Wi-Fi publics en ajoutant le mot « gratuit » au nom de la connexion Wi-Fi.

6. Si l’Internet de votre hôtel vous demande de mettre à jour un logiciel afin de pouvoir vous connecter, déconnectez-vous immédiatement et informez-en la réception.

7. Ne vous connectez pas à des connexions Wi-Fi qui ne sont pas chiffrées avec WPA2. Toutes les normes inférieures à celle-ci ne sont tout simplement pas assez sûres et peuvent être facilement piratées.

8. Si vous devez utiliser le Wi-Fi public pour vous connecter à votre réseau d’entreprise, utilisez toujours votre VPN (réseau virtuel privé).

9. Si ce n’est pas urgent, évitez les banques et boutiques en ligne quand vous utilisez le Wi-Fi public. Sinon, nous vous conseillons d’utiliser le partage de connexion de votre téléphone et de surfer en utilisant internet sur votre téléphone portable.

10. Si vous n’utilisez pas encore d’antivirus de confiance et suspectez votre ordinateur portable d’être infecté, vous pouvez utiliser gratuitement le scanner ESET Online qui ne nécessite aucune installation et peut être utilisé pour détecter et retirer des logiciels malveillants

Article original de ESET

Logiciel de sécurité Apple, Antivirus Apple, Antispyware Apple, Anti espion Apple, protéger son ordinateur Apple, protéger son Apple, Logiciel de sécurité Mac, Antivirus Mac, Antispyware Mac, Anti espion Mac, protéger son ordinateur Mac, protéger son Mac


 

Réagissez à cet article

Original de l’article mis en page : ESET – Actualités




Wi-Fi. Attention au piratage sur les vrais et faux réseaux gratuits | Denis JACOPINI

Wi-Fi. Attention au piratage sur les vrais et faux réseaux gratuits


Ce sont les vacances mais nombre de touristes ne se séparent pas de leurs smartphones, tablettes ou ordinateurs portables. Et pour se connecter à l’internet, quoi de mieux qu’attraper un wi-fi gratuit. Une pratique qui peut se révéler très dangereuse. Des proies faciles pour les « sniffeurs » de données. Explications de Laurent Heslault, expert sécurité chez Symantec.

 

 

Vous êtes sur votre lieu de vacances et vous avez envie de vous connecter à l’internet. Pour consulter votre messagerie ou vos réseaux sociaux, envoyer des photos à vos proches, surfer sur le net ou consulter votre compte en banque ou faire une réservation.

Solution la plus simple : se connecter à un réseau Wi-Fi gratuit. Dans votre hôtel, camping, à la terrasse d’un café ou d’un restaurant… Les accès gratuits pullulent et se généralisent.

Expert en sécurité à Symantec, Laurent Heslault tire le signal d’alarme. « Rien de plus simple que de pirater les données qui transitent sur un réseau Wi-Fi gratuit » assure-t-il. « Par exemple, je m’installe à la terrasse d’un café et je crée un vrai faux point d’accès gratuit en empruntant le nom du café. Des gens vont s’y connecter et je n’ai plus qu’à récupérer toutes les données qui m’intéressent. Des mots de passe, des identifiants… »

Des sniffeurs de données

Il exagère ? Non. « L’expérience a été faite à la terrasse d’un café. Nous avons installé un logiciel qui permet de sniffer tous les appareils qui se branchaient sur le Wi-Fi. Ensuite, des complices, qui se faisaient passer pour des magiciens, allaient voir les gens en disant que par magie, ils avaient réussi à changer le code de leur téléphone ou leur image sur Facebook. Ils étaient étonnés ! » Rien de magique mais des logiciels de piratage qui se trouvent facilement sur le net.

Les données sur le Wi-Fi ne sont pas chiffrées

« Les données qui transitent sur le Wi-Fi ne sont pas chiffrées. Sauf quand vous vous connectés à un site sécurisé avec le protocole HTTPS. Donc ce sont des données faciles à intercepter. » Danger sur les vrais faux points d’accès Wi-Fi mais aussi sur les vrais qui ne sont, dans la grande majorité des cas, pas chiffrés non plus. « Par contre pas de problème pour une connexion 3G ou 4G qui sont chiffrées. Mais pour économiser leur forfait, les gens préfèrent se connecter au Wi-Fi ».

Conseils

Alors quels conseils ? « Ne jamais, sur un Wi-Fi public, entrer un mot de passe. D’autant que la plupart des internautes utilisent le même mot de passe pour tous leurs sites. » En clair, limiter les dégâts en ne consultant que des sites qui ne demandent aucune identification.

Autre solution : protéger son smartphone ou sa tablette en y installent un logiciel qui va chiffrer toutes les données qui vont en sortir. Plusieurs types de logiciels existent dont le Wi-Fi Privacy de Norton qui est gratuit pendant 7 jours et peut s’installer sur des périphériques fonctionnant sous Ios et Androïd.

Article original de Samuel NOHRA.

 

Nous prodiguons une multitude d’autres conseils durant les formations que nous animons à destination des élus, chef d’entreprises, agents publics et salariés. [Consultez la liste de nos formations]


 

Réagissez à cet article

Original de l’article mis en page : Wi-Fi. Attention au piratage sur les vrais et faux réseaux gratuits




Mise en conformité RGPD : Accompagnement personnalisé par des Experts

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Mise en conformité RGPD : Accompagnement personnalisé par des Experts

Vous semblez manifester un intérêt pour le RGPD (peut-être un peu par obligation) et vous souhaitez nous faire part d’un projet. Nous vous remercions pour votre confiance.

Intervenant sur des missions RGPD depuis 2012, après avoir identifié différents types d’attentes, nous avons adapté nos offres pour qu’elles correspondent au mieux à vos besoins.

Ainsi, nous pouvons vous accompagner dans la mise en conformité de votre structure de plusieurs manières :

  1. Vous recherchez l’autonomie ?
    Nous pouvons vous accompagner pour apprendre l’essentiel de la réglementation Européenne relative à la Protection des Données à Caractère Personnel et le nécessaire pour comprendre et démarrer une mise en conformité. Une fois la formation achevée, vous êtes autonome mais pourrez toujours compter sur notre soutien soit sous forme de formation personnalisée, soit sous forme d’accompagnement personnalisés ;
    A l’issue de cette formation, nous vous remettons une attestation prouvant la mise en place d’une démarche de mise en conformité de votre établissement avec le RGPD (Règlement Général sur la Protection des Données). Pour information, nous sommes référencés auprès de la CNIL.
  2. Vous souhaitez être accompagné pour la mise en place de la mise en conformité ?
    Nous réalisons pour vous l’audit qui mettra en exergue les points à améliorer. Au terme de cette étape vous pourrez, si vous le souhaitez, réaliser la mise en conformité ou nous laisser procéder aux améliorations que vous aurez validées ;
    A l’issue de cet audit, nous vous remettons un compte rendu prouvant la mise en place de corrections dans le cadre de votre démarche de mise en conformité de votre établissement avec le RGPD (Règlement Général sur la Protection des Données).
  3. Vous souhaitez confier la totalité de votre mise en conformité ?
    De manière parfaitement complémentaire avec votre prestataire informatique et éventuellement avec votre service juridique, nous pouvons nous charger de la totalité de la démarche de mise en conformité de votre établissement avec le RGPD (Règlement Général sur la Protection des Données) et les différentes réglementations relatives à la protection des Données à Caractère Personnel.
    De l’audit au suivi, vous pourrez compter sur notre expertise à la fois technique et pédagogique pour que votre établissement soit accompagné de manière externalisée.

 

Afin de vous envoyer une proposition personnalisée adaptée à la fois aux besoins de votre structure, conforme à votre stratégie et à vos priorités, nous souhaiterions que vous répondiez à ces quelques questions :

    Nous vous garantissons une confidentialité extrême sur les informations communiquées. Les personnes habilitées à les consulter sont soumises au secret professionnel.






    Remarque :
    Vous pouvez nous écrire directement un message dans la zone « INFORMATIONS COMPLÉMENTAIRES QUE VOUS JUGEZ UTILES ». Néanmoins, si vous souhaitez que nous vous établissions un chiffrage précis, nous aurons besoin dans un premier temps des informations ci-dessous.
     
     
     
    POUR VOTRE MISE EN CONFORMITÉ RGPD :

    1. La découverte de vos obligations : Souhaitez-vous découvrir le RGPD et l’essentiel pour comprendre et démarrer la démarche ? (recommandé) OuiNon
    2. Concernant l'Audit : Il consiste à relever les éléments permettant de constituer un état des lieux précis puis à réaliser l'analyse réglementaire du contexte de départ.
    Nous considérons qu'au moins une journée dans vos locaux est indispensable. La suite de la démarche peut être faite à distance.
    Sélectionnez votre choix
    3. Concernant la mise en conformité : Elle consiste à mettre en place des améliorations : Sélectionnez votre choix
    4. Concernant le suivi de la mise en conformité : Cette phase consiste à maintenir la mise en conformité avec le temps par une mise à jour précise du registre des traitements./td> Sélectionnez votre choix
    5. Votre demande concerne t-elle un groupement de professionnels ? (corporation, fédération, à nous préciser dans les commentaires...) ou est-elle formulée à titre individuel ? GroupementIndividuel


    [block id="24086" title="Mentions légales formulaires"]

    ou bien, envoyez un e-mail à rgpd[a-ro-ba-se]lenetexpert.fr

     

    Denis JACOPINI est notre Expert qui vous accompagnera dans votre mise en conformité avec le RGPD

    Je me présente : Denis JACOPINI. Je suis Expert en informatique assermenté et spécialisé en RGPD (protection des Données à Caractère Personnel) et en cybercriminalité. Consultant depuis 1996 et formateur depuis 1998, j’ai une expérience depuis 2012 dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel. De formation d’abord technique, Correspondant CNIL (CIL : Correspondant Informatique et Libertés) puis récemment Délégué à la Protection des Données (DPO n°15845), en tant que praticien de la mise en conformité et formateur, je vous accompagne dans toutes vos démarches de mise en conformité avec le RGPD.

    « Mon objectif est de mettre à disposition toute mon expérience pour mettre en conformité votre établissement avec le RGPD. »




    Piratages de sites Internet de Mairies – Sensibilisez vos agents et prestataires ! | Denis JACOPINI

    Piratages de sites Internet de Mairies – Sensibilisez vos agents et prestataires !


    Deface – Des dizaines de Mairies Françaises de nouveau visées par des pirates informatiques. Les communes sont restées muettes sur le sujet.

    Je vous racontais, il y a quelques mois, les mésaventures vécues par des dizaines de mairies Françaises visées par des pirates informatiques. Des attaques sous la forme de defacagz (Barbouillage – remplacer ou rajouter une page, une image, un texte dans un site). Des attaques restées « secrètes » aux yeux des administrés. Personne n’a jamais su si des données privées et sensibles (mails, données des habitants, …) avaient été collectées lors de ces attaques. Nous aurions pu penser, aussi, que les Directeurs des Services (DGS) et autres services des Ressources Humaines territoriales avaient profité des formations proposées par l’ANSSI. Des rendez-vous orchestrés pour les fonctionnaires territoriaux désireux de s’informer. A première vue, le « Cela n’arrive qu’aux autres » semble être incrusté dans les esprits. Pour preuve, les attaques ayant visé des dizaines de mairies, en cette période estivale.

     

    BagnereDeface – Tunisien, Albanais, Algérien, Indonésien…

    Depuis quelques jours, plusieurs pirates informatiques venus des quatre coins du globe se sont attaqués aux sites Internet de communes Françaises. Des Communautés de Communes (Canton Ossun, Lunevillois …) ont aussi été visées. Les motifs sont aussi variés que futiles. La grande majorité de ces pirates ont entendu parler de la France en raison de l’Euro 2016. Le plus inquiétant dans cette histoire : le silence total des municipalités. Le pirate du site de la Ville de Béthune a-t-il mis la main sur des données sensibles ?

     

    hunt3r

     

     

    Celui de Sedan, Briançon, Sainte-Maxime a-t-il sauvegardé une porte cachée (Shell, Backdoor) dans les serveurs ? Les courriers que j’ai envoyé afin d’avoir une réponse à ces questions ne sont jamais revenus. L’ANSSI et la CNIL ont été saisies du sujet. Espérons qu’il ne s’agissait que de « simples » barbouillages de sites web. Mon expérience sur le sujet (30 ans) me laisse malheureusement penser le contraire. Les pirates ne se contentent plus, aujourd’hui, que d’une simple odeur numérique sur un mur 2.0.

     

     

    sedan

     

     

    Les villes touchées ces derniers jours par un deface

    D’abord, le pirate Tunisien HUNT3RXM, membre de la team Fallaga, s’est affiché sur les sites des villes de Morez et Mezy. Un exemple de son passage se trouve en ce moment sur un site d’Aviron (avec musique irlandaise !). Deux autres Tunisiens, M.R ZAHER et Dark Shadow, ont laissé leurs « traces » sur l’Internet des Villes de Gueret et Bazas.

    Ensuite, le pirate Algérien MCA-CRB a caché son message dans un dossier de l’espace territorial de Bagnere-de-Bigorre.

    L’Indonésien Walkers404 affiche ses étoiles sur le web de la commune de Mezeray. On le retrouve aussi dans les pages de la Roche fort du Gard.

    L’Albanais Nofawkx, qui semble converser avec des « piratins » Francophones s’est payé les sites des villes de Béthune, Du Pré Saint-Gervais, Bellerive-sur-allier, Rixheim, Sedan, Briançon, Montataire, Sainte-Maxime et Badonviller.

    Enfin, l’Iranien aHor4 s’est épanché sur les Mairies de Bonson et Varengeville-sur-mer. Il aime laisser sa page Security.html dans les serveurs infiltrés. Il annonce être contre Daesh.

     

    nofawkx-2 

     

    Par ailleurs, cette liste est loin d’être exhaustive. Partant de ce fait, il est difficile de connaître l’ensemble des sites victimes. Le Cache de Google et d’autres sources (Iran Cyber, Zone H, defaceX, Twitter, Facebook…) n’affichent pas l’intégralité des passages malveillants. Le point commun de ces tagueurs numériques est l’envie de s’afficher sur le site des autres. Ils exploitent des failles connues, sur des serveurs, CMS non mis à jour. Certains de ces pirates se retrouvent aussi dans le blackmarket. Dans des boutiques numériques qui permettent de vendre et acheter des bases de données piratées.

     

    WalkerMise à jour : La ville de Béthune m’a répondu, sur Twitter. Du moins, la commune a confirmé le piratage. Elle n’a pas communiqué sur les potentielles données que le pirate a pu manipuler.

    Article original de Damien Bancal

    Nous prodiguons une multitude d’autres conseils durant les formations que nous animons à destination des élus, chef d’entreprises, agents publics et salariés. [Consultez la liste de nos formations]


     

    Réagissez à cet article

    Original de l’article mis en page : ZATAZ Deface – Nouvelle vague de piratages de Mairies Françaises – ZATAZ




    Cybersécurité : Aller plus loin dans la formation des salariés

    Cybersécurité : les trois mesures à prendre pour protéger la communication unifiée - Global Security Mag Online

    Cybersécurité : Aller plus loin dans la formation des salariés


    Alors que les entreprises sont de plus en plus sensibilisées aux risques de failles, de mise hors service de leurs systèmes (attaques DDOS) et de destruction de leurs données (via des ransomwares), elles ne pensent pas forcément que leurs outils de communication unifiée sont également concernés par les règles de protection.

     

    • Le chiffrement : toutes les données, qu’elles soient stockées ou en transmission, doivent être protégées, les premières avec au minimum un chiffrement AES 128 bits et les secondes en ajoutant au moins le protocole TLS. Point important : il faut bien évidemment que les messages de tous les interlocuteurs, externes compris, soient cryptés.

     

     

    • Le pare-feu : attention à ne pas tomber dans le piège d’une solution qui exposent des applications, des serveurs ou des équipements hors du pare-feu. De plus, il faut s’assurer que les solutions gèrent correctement le parcours des données au travers des serveurs d’authentification déjà en place.

     

     

    • Les mises à jour : puisque les mises à jour de firmwares et autres logicielles corrigent essentiellement des vulnérabilités ou apportent des dispositifs de sécurité plus robustes, il est primordial qu’elles se fassent de manière automatique pour s’assurer que le SI est protégé le plus tôt possible. Une des approches consiste à passer par une solution en Cloud, automatiquement mise à jour par le fournisseur lui-même mais à manier avec précaution car si vous avez déjà opté pour le Cloud, avez-vous la certitude que seuls les utilisateurs autorisés accèdent à cet espace de stockage externalisé ? Qui peut bien se connecter pendant que vous dormez ?

     

     

    • La sécurité physique : où se situent les données que stocke la solution de communication ? Il est essentiel d’avoir la garantie que le datacenter du fournisseur soit protégé 24/7 et qu’il soit régulièrement audité et protégé contre les intrusions physiques.

     

     

    • Changer les paramètres par défautChanger tous les identifiants et mots de passe de ceux proposés par défaut pour quelque chose de plus complexe est une règle d’or en matière de cybersécurité.
      « Parmi les nombreuses cyberattaques survenues en 2016, la plus célèbre fut celle lancée par le botnet Mirai qui ciblait les webcams. Or, si cette attaque a autant réussi, c’est parce que les mots de passe administrateurs par défaut de ces équipements étaient toujours actifs », dit-il.

     

     

    • Sécuriser le réseau, jusqu’aux utilisateursUn segment non sécurisé du réseau est une porte d’entrée par laquelle peuvent passer les cyber-attaques pour atteindre tout le SI d’une entreprise. Les méthodes pour sécuriser le réseau comprennent l’application de restrictions d’accès, le blocage au niveau du pare-feu de certaines pièces attachées et le test régulier des failles de sécurités connues. Mais Gustavo Villardi prévient qu’il ne s’agit là que de résoudre une partie du problème. « Selon une étude récente menée par Verizon sur les failles de sécurité, l’erreur humaine continue d’être la cause principale des cyber-attaques. Les collaborateurs sont le maillon faible et les entreprises se doivent de former leur personnel pour qu’ils restent protégés en ligne et depuis quelque appareil que ce soit », témoigne-t-il.

     

     

    • L’usage à domicile : les collaborateurs en télétravail ne bénéficient pas de l’encadrement de la DSI pour sécuriser leur accès domestique. Il est donc nécessaire de leur indiquer comment sécuriser une box pour activer le chiffrement du Wifi et passer par un VPN.

     

     

    • Les mots de passe : des bonnes pratiques doivent être appliquées pour que les mots de passe de chaque salarié soient impossibles à deviner ; cela comprend aussi bien de la complexité dans l’enchaînement des caractères que la fréquence de remplacement des mots de passe.

     

     

    • L’accès : les collaborateurs devraient toujours éteindre un équipement lorsqu’ils ne s’en servent pas, afin d’éviter que quelqu’un ne se connecte sur les services restés ouverts

     

     

    • Le mode privé : l’utilisation d’un système de visioconférence uniquement avec les paramètres du mode privé évite que quelque des personnes extérieures puissent se greffer sur une conférence.

     

    [lire l’intégralité de l’article source]


     

    LE NET EXPERT
    :

     

    Besoin d’un Expert ? contactez-nous
    Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


     

    Réagissez à cet article

    Source : Cybersécurité : les trois mesures à prendre pour protéger la communication unifiée – Global Security Mag Online




    Formations RGPD Protection des données personnelles et en Cybercriminalité

    Parce que la Cybercriminalité et la Protection des données personnelles sont liés, nous couvrons ces sujets concomitamment.

    Consultez la liste de nos formations RGPD et services RGPD

    NOS SERVICES :

      • État des lieux RGPD ;
      • Mise en conformité RGPD ;
        • Analyses de risques (PIA / DPIA) ;
      • Audits sécurité ;

    VOTRE PROFIL :

    • CLUB D’ENTREPRISES, ORDRES, FÉDÉRATIONS, CORPORATION : Quelles sont vos responsabilités, quels sont vos risques, quelles devraient être vos priorités ? Que ça soit en matière de Protection des Données Personnelles (RGPD) ou de cybercriminalité, faisons ensemble un état des lieux. Agir sur vos équipements ? Sensibiliser votre personnel ? Libre à vous ensuite d’agir en fonctions de nos recommandations sur les points qui vous sembleront prioritaires.
    • ÉTABLISSEMENTS / CENTRES DE FORMATION / ORGANISATEURS D’ÉVÉNEMENTS : Que ça soit en protection des données personnelles ou en Cybercriminalité, permettez à vos stagiaires de découvrir les notions essentielles ;
    • CHEFS D’ENTREPRISE / ÉQUIPE INFORMATIQUE : Nous vous formons dans vos locaux et réalisons en collaboration avec votre équipe informatique une analyse détaillée de vos installation à la recherche de failles et d’axes d’amélioration conformément aux règles de l’art ou de la réglementation en vigueur (RGPD).

    LES SUJETS DE FORMATION :


    Consultez notre catalogue

    COMMENT PROTÉGER VOTRE ORGANISME DE LA CYBERCRIMINALITÉ
    Durée : 2 jours ou 4 jours (2 jours tout public + 2 jours approfondissement pour techniciens/informaticiens)

    VIRUS, DEMANDES DE RANÇONS, VOL DE DONNÉES… PROTÉGEZ-VOUS !
    Durée : 1 jour

    LES ARNAQUES INTERNET À CONNAÎTRE POUR NE PLUS SE FAIRE AVOIR
    Durée : 1 jour

    COMMENT BIEN UTILISER LE CLOUD
    Durée : 1 jour

    COMMENT PROTÉGER VOTRE IDENTITÉ ET VOTRE VIE PRIVÉE SUR INTERNET
    Durée : 1 jour

    DÉCOUVREZ 50 LOGICIELS GRATUITS À CONNAÎTRE ABSOLUMENT
    Durée : 1 jour

    RGPD CE QU’IL FAUT SAVOIR POUR NE PAS LE PAYER CHER
    Durée : 1 jour

    RGPD : ANALYSONS CE QUE VOUS AVEZ COMMENCÉ
    Durée : 1 jour (il est recommandé d’avoir déjà mis en pratique une mise en conformité au moins 15 jours avant)

    COMMENT BIEN UTILISER LES DONNÉES DANS LE CLOUD
    Durée : 1 jour

    À LA DÉCOUVERTE DU DARKNET (LE WEB CLANDESTIN)
    Durée : 1 jour

    DÉTECTER ET GÉRER LES CYBER-ATTAQUES

    Durée : 2 jours

    APPRENEZ À RÉALISER DES AUDITS SÉCURITÉ SUR VOTRE SYSTÈME INFORMATIQUE
    Durée : 2 jours

    APPRENEZ À RÉALISER DES TESTS D’INTRUSION SUR VOTRE SYSTÈME INFORMATIQUE
    Durée : 2 jours

    Remarque :
    Un sujet peut être traité en quelques heures mais aussi en quelques jours.
    Malgré un minimum de théorie à connaître, nous pouvons réaliser un mélange de ces thèmes afin de vous proposer un contenu personnalisé en fonction des thèmes et durées globales souhaités.

    EN FORMAT CONFÉRENCE :

    QUE NOUS RÉSERVE LA CYBERCRIMINALITÉ DANS LES 12 PROCHAINS MOIS ?
    Conférence personnalisable en général sur 1h30 + 30min Questions / réponses)  (Demandez le programme détaillé)

    RGPD – CE QU’IL FAUT SAVOIR POUR NE PAS LE PAYER
    Conférence personnalisable en général sur 1h30 + 30min Questions / réponses)  (Demandez le programme détaillé)

    FONCTIONNEMENT  :

    • Vous organisez des formations dans votre établissement ou dans des  locaux adaptés : Nous pouvons animer de 1 à 6  jours de formation sur les sujets ci-dessus ;
    • Vous organisez un forum ou un salon, nous pouvons préparer une conférence de 20 minutes  à 1h30 ou participer à des tables rondes ;
    • En faculté ou établissement scolaire, nos interventions seront de 3 à 35 heures.
    • Pour une journée de formation, nos interventions sont prévues  sont prévues  généralement prévues du mardi au jeudi (Lundi, Vendredi et Samedi sous conditions).
    • Nos formations d’une journée sont prévues pour une durée de 7 heures par jour maximum.

    Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

    Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


    Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

    Contactez-nous


    Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

    « Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

     

     

    Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

    Nous animons des Formations sur le RGPD en individuel ou en groupe 
     

    Quelques articles sélectionnés par nos Experts :
    Comment se mettre en conformité avec le RGPD
    Accompagnement à la mise en conformité avec le RGPD de votre établissement
    Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
    Comment devenir DPO Délégué à la Protection des Données
    Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
    Mise en conformité RGPD : Mode d’emploi
    Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
    DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
    Comprendre le Règlement Européen sur les données personnelles en 6 étapes
    Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

     


    [block id="24761" title="Pied de page HAUT"]


     





    Comment se protéger des attaques DDoS ? | Denis JACOPINI

    Comment se protéger des attaques DDoS ?

    Les entreprises doivent arrêter de compter sur leurs fournisseurs de services Internet pour les protéger des attaques DDoS et doivent prendre les choses en main.

     

     

    Les attaques par Déni de Services Distribués (DDoS) sont l’une des menaces Internet les plus anciennes et continuent d’être le principal risque pour les réseaux à travers le monde. En même temps que les protections ont évolué, la technologie utilisée par les hackers s’est adaptée et est devenue beaucoup plus sophistiquée. De nouveaux types d’attaques ciblent désormais les applications et services, et sont souvent cachés dans les couches 3 et 4, ce qui les rend difficilement détectables.

    En matière d’attaques DDoS, le secteur financier est l’une des cibles privilégiées des cybercriminels, suivie de près par le secteur public. Outre le fait de perturber les opérations Internet par un assaut brutal de données, les attaques DDoS ont récemment été utilisées pour recueillir des informations financières et relatives au commerce en ligne. Ces attaques ont souvent pour objectif de perturber les opérations, principalement en détruisant l’accès à l’information.

    Il y a généralement trois catégories de motivations derrière les attaques DDoS: politique, de représailles et financière. Les attaquants politiques ciblent ceux qui ne sont pas d’accords avec leurs convictions politiques, sociales ou religieuses. Lorsqu’un botnet ou un important réseau cybercriminel est démantelé, cela peut déclencher des attaques de représailles contre ceux qui ont aidé ou assisté les autorités. Les attaques motivées par l’argent suivent un schéma « pay-to-play » dans lequel les hackers sont compensés par une tierce partie qui leur demande de mener l’attaque pour elle. Quelle que soit la motivation, le résultat est le même – votre réseau et services en ligne deviennent indisponibles, et peuvent rester ainsi pendant un long moment.

     

     

    Méfiez-vous des attaques DDoS avancées visant la couche applicative
    Il existe de nombreux types d’attaque DDoS largement utilisés aujourd’hui, allant des anciennes méthodes des débuts de l’Internet aux dernières attaques avancées visant la couche 7 et ciblant les applications. L’inondation de requêtes SYN et HTTP GET sont les plus communes et utilisée pour surcharger les connexions réseau ou les serveurs derrière les pare-feu et système de prévention d’intrusion (IPS).

     

    Toutefois, le plus inquiétant est que les attaques visant la couche applicative utilisent des mécanismes beaucoup plus sophistiqués pour attaquer les services et réseau des organisations. Plutôt que d’inonder simplement un réseau avec du trafic ou des sessions, ces types d’attaques ciblent des services et applications spécifiques pour épuiser lentement les ressources au niveau de l’application (couche 7).

    Les attaques visant la couche applicative peuvent être très efficaces en utilisant peu de volumes de trafic, et peuvent être considérer comme tout à fait normales par la plupart des méthodes de détection DDoS traditionnelles. Cela rend les attaques visant la couche applicative beaucoup plus difficiles à détecter que les autres types d’attaque DDoS basiques.

     

     

    Les options en matière de protection DDoS
    La plupart des FAI offrent une protection DDoS des couches 3 et 4 pour empêcher les liens des organisations d’être inondés lors d’attaques volumétriques de masse. Cependant, ils n’ont pas la capacité de détecter les plus petites attaques visant la couche 7. Ainsi, les centres de données ne devraient pas uniquement compter sur leur FAI pour bénéficier d’une solution complète DDoS, dont la protection de la couche applicative. Au lieu de cela, ils devraient envisager de mettre en place une des mesures suivantes:

    1. Les fournisseurs de services DDoS: Il existe beaucoup de solutions hébergées DDoS basées sur le cloud qui fournissent des services de protection des couches 3, 4 et 7. Elles vont des projets peu couteux pour les petits sites Web jusqu’à ceux pour les grandes entreprises qui requièrent la couverture de plusieurs sites Web. Elles sont en général très faciles à mettre en place et fortement poussées auprès des petites et moyennes entreprises. La plupart offre des options de tarification personnalisée et beaucoup ont des services de détection avancée de la couche 7 à disposition des grandes organisations qui nécessitent que des capteurs soient installés dans le centre de données. Beaucoup d’entreprises choisissent cette option, mais certaines d’entre elles doivent faire face à des frais excédentaires importants et imprévus lorsqu’elles sont frappées par des attaques DDoS en masse. Par ailleurs, la performance n’est parfois pas à la hauteur car les fournisseurs de services redirigent le trafic DDoS vers les centres de protection au lieu de les stopper en temps réel, ce qui est particulièrement problématique pour les attaques de courte durée, qui sont celles généralement rencontrées.

    2. Pare-feu ou IPS: Presque tous les pare-feux et systèmes de prévention d’intrusion (IPS) modernes revendiquent un certain niveau de défense DDoS. Les pare-feu nouvelles générations avancés  (NGFW) offrent des services DDoS et IPS et peuvent protéger de nombreuses attaques DDoS. Avoir un dispositif pour le pare-feu, IPS et DDoS est plus facile à gérer, mais il peut être submergé par des attaques volumétriques DDoS, et peut ne pas avoir les mécanismes sophistiqués de détection pour la couche 7 que d’autres solutions ont. Un autre compromis à prendre en compte est que l’activation de la protection DDoS sur le pare-feu ou l’IPS peut impacter la performance globale du seul dispositif, entrainant des débits réduits et une augmentation de la latence pour les utilisateurs finaux.

    3. Appliances dédiées à la protection d’attaques DDoS: Ce sont des dispositifs matériels qui sont déployés dans un centre de données et utilisés pour détecter et stopper les attaques DDoS basiques (couche 3 et 4) et avancées (couche 7). Déployées au point d’entrée principal pour tout le trafic Web, ces appliances peuvent à la fois bloquer les attaques volumétriques en masse et surveiller tout le trafic entrant et sortant du réseau afin de détecter les comportements suspects des menaces visant la couche 7. En utilisant un dispositif dédié, les dépenses sont prévisibles car le coût est fixé quelle que soit la fréquence des attaques, que l’entreprise soit attaquée une fois en six mois ou tous les jours. Les aspects négatifs de cette option sont que ces dispositifs sont des pièces matérielles supplémentaires à gérer, que les unités à faible bande passante peuvent être submergées lors d’attaques volumétriques en masse, et que de nombreux fabricants nécessitent des mises à jour fréquentes en matière de signatures.

    Les solutions matérielles dédiées de protection des attaques DDoS existent en deux versions principales – celle pour les opérateurs télécoms et celles pour les entreprises. Les premières sont des solutions complètes conçues pour les réseaux mondiaux des FAI et sont très coûteuses. La plupart des organisations qui veulent protéger leurs centres de données privés optent habituellement pour les modèles entreprises qui offrent une détection et protection DDoS rentable. Les modèles d’aujourd’hui peuvent gérer des attaques volumétriques en masse et assurer une protection à 100% des couches 3, 4 et 7 ou peuvent être utilisés pour compléter une protection fournie par le FAI contre les attaques DDoS en masse et assurer une détection et protection avancées de la couche 7. Bien que ces dispositifs nécessitent un investissement initial, ce qui n’est pas le cas des solutions hébergées, ils sont généralement beaucoup moins chers à long terme si l’on prend en compte les frais excédentaires dans le budget total.

     

    Les entreprises devraient considérer des appliances de protection d’attaques DDoS qui utilisent des méthodes d’adaptation basées sur le comportement pour identifier les menaces. Ces appliances apprennent les bases de référence de l’activité normale des applications et ensuite surveillent leurs trafics par rapport à ces bases. Cette approche d’adaptation/apprentissage a l’avantage de protéger les utilisateurs des attaques zero-days inconnues puisque que le dispositif n’a pas besoin d’attendre que les fichiers signatures soient mis à jour.

    Les attaques DDoS sont en hausse pour presque toutes les organisations, grandes ou petites. Les menaces potentielles et volumes augmentent à mesure que de plus en plus d’appareils, y compris les téléphones mobiles, accèdent à Internet. Si votre organisation a une propriété Web, la probabilité de subir une attaque n’a jamais été aussi élevée.

    La nature évolutive des attaques DDoS signifie que les entreprises ne peuvent plus compter uniquement sur leur FAI pour se protéger. Les organisations doivent commencer à effectuer des changements dès à présent pour une plus grande prévoyance et bénéficier de défenses plus proactives pour les services au niveau des applications et du réseau.

     

    Après cette lecture, quel est votre avis ?
    Cliquez et laissez-nous un commentaire…

     

    Source : http://www.journaldunet.com/solutions/expert/59977/comment-se-proteger-des-attaques-ddos.shtml

     

     




    Attaque informatique : les 7 gestes qui sauvent

    Attaque informatique : les 7 gestes qui sauvent - Silicon

    Attaque informatique : les 7 gestes qui sauvent


    Perspectives IT, 14 octobre 2016, 11:00SÉCURITÉ 3 1 10BLOG PROPOSÉ PAR DELL EMCVotre PC est infecté. Mais repérer l’attaque n’est que la première étape. Il faut ensuite organiser la réponse à incident. Et les premiers gestes ont ici une importance capitale.

     

    7 gestes de premiers secours à connaître face à une attaque informatique.

    Votre poste de travail est infecté. La stratégie en place de détection des intrusions a fonctionné et une menace a été identifiée. Et ensuite ? Repérer l’attaque informatique n’est que la première étape. Encore faut-il savoir ensuite organiser la réponse à incident. Et les premiers gestes ont ici une importance capitale. Pour éviter que la situation ne s’aggrave tout d’abord, mais aussi pour permettre de récolter un maximum d’informations sur l’attaque. Les collaborateurs d’une entreprise n’étant pas censés être tous des experts en sécurité informatique, la formation et la sensibilisation sont des missions clés des RSSI. Pour les aider, le CERT-FR a dressé une liste des bons réflexes à adopter.

    attaques-gestes-qui-sauvent

     


    Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

    Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

    Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


     

    Réagissez à cet article

    Source : Attaque informatique : les 7 gestes qui sauvent – Silicon




    RGPD : Qu’est-ce qu’une donnée à caractère personnel ?

    Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
    EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

    Qu'est-ce qu'une donnée à caractère personnel ? - Force Ouvrière

    RGPD : Qu’est-ce qu’une donnée à caractère personnel ?


    L’entrée en vigueur, en mai dernier, du Règlement UE 2016/679 (RGPD [1]), a donné un souffle nouveau à la protection des données des consommateurs et usagers d’internet en France et en Europe. Mais si on entend beaucoup parler de données personnelles, il n’est pas toujours facile de savoir précisément ce qu’il faut entendre par cette notion.

    Le règlement (article 4) les défini comme étant toute information se rapportant à une personne physique identifiée ou identifiable.

    Le règlement précise également ce qu’est une personne physique identifiable : une personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu’un nom, un numéro d’identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale.

    En pratique, il faut comprendre de cette définition que, toute donnée se rapportant à votre personne et permettant, même indirectement de vous identifier est une donnée personnelle.

    Ainsi, votre nom, prénom, âge, date et lieu de naissance, une photo de vous, un pseudonyme, un numéro de téléphone ou de sécurité sociale, une adresse IP, etc. constituent des données à caractère personnel.

    [lire la suite]

    [block id="24761" title="Pied de page HAUT"]

     

    Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
    Les 10 conseils pour ne pas se faire «hacker» pendant l’été
    Les meilleurs conseils pour choisir vos mots de passe
    Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
    Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
    Attaques informatiques : comment les repérer ?

    [block id="24760" title="Pied de page BAS"]

    Source : Qu’est-ce qu’une donnée à caractère personnel ? – Force Ouvrière




    4 conseils pour éviter les cyber-attaques pendant les soldes | Denis JACOPINI

    4 conseils pour éviter les cyber-attaques pendant les soldes , Le Cercle

    4 conseils pour éviter les cyber-attaques pendant les soldes

    Période propice aux achats en ligne, les soldes sont aussi prisées par les cybercriminels. Tour d’horizon des mesures à prendre pour se prémunir d’une attaque informatique.

     

     

    Les soldes d’hiver démarrent aujourd’hui. Période de forte activité, les e-commerçants vont voir leurs ventes augmenter et cela ne manquera pas d’attirer les cybercriminels en tout genre. A cette période, chaque année, les entreprises tout comme les particuliers sont la cible de nombreuses tentatives de piratage, cependant quelques conseils simples peuvent éviter aux particuliers les arnaques.

     

    Pendant un mois les soldes représente un pic d’activité pour les sites d’achats en ligne. Début 2014, selon une étude de la Fevad (Fédération du e-commerce  et de la vente à distance) et du CSA, 7 internautes sur 10 envisageaient de préparer ou de faire leurs achats en ligne pendant les soldes. Parmi eux, 26% envisageaient d’effectuer leurs achats via smartphones. L’occasion idéale pour les pirates informatiques en quête de nouvelles victimes !

     

     

    Pour se prémunir de ces attaques, les internautes peuvent prendre quelques précautions simples mais pourtant essentielles :

    1. Veiller à toujours avoir les dernières mises à jour de ses applications, de son système d’exploitation et des logiciels de sécurité. Des failles sont régulièrement enregistrées et les correctifs sont présents dans les mises à jour,  mais encore faut-il les effectuer !

     

    2. S’en tenir aux règles d’or : Ignorer ou bloquer les pop-ups, utiliser un mot de passe original et sécurisé (aux oubliettes le 0000 ou le 1234), commander sur des sites fiables et via des connexions sécurisées en https.

    3. Eviter de cliquer sur les liens directement depuis un emailing :le phishing reste à la mode, et il est particulièrement efficace en période de soldes lorsque des dizaines d’emails vous propose leurs bons plans quotidiennement. Si une offre est pertinente : mieux vaut retaper l’adresse sur son navigateur afin d’éviter tout soucis.

    4. Eviter les transactions depuis des réseaux Wi-Fi publics. La plupart des réseaux publics (gares, cafés, etc) ont un niveau de cryptage faible, et donc une moindre sécurité. Les informations bancaires pourraient atterrir dans les mains d’une tierce personne.  Que l’on soit connecté depuis un ordinateur, une tablette, ou un mobile, mieux vaut donc se méfier des réseaux ouverts.

     

    Autre point sensible : Les achats via smartphones et tablettes sont de plus en plus communs, mais il est important de se méfier lors de son shopping. En effet, ces terminaux font face à de nombreuses menaces et sont souvent moins bien sécurisés que les ordinateurs.

    Ici aussi des règles d’or s’appliquent : ne pas télécharger d’applications gratuites et de propriétaires inconnus sur internet afin d’éviter les trojans, acheter et visualiser les comptes seulement via des applications propriétaires (celles de sa banque ou celles d’e-commerçants), supprimer l’historique de navigation, le cache et les cookies régulièrement afin de supprimer les données sensibles.

     

     

    Après cette lecture, quel est votre avis ?
    Cliquez et laissez-nous un commentaire…

     

    Source : http://www.lesechos.fr/idees-debats/cercle/cercle-120665-4-conseils-pour-eviter-les-cyber-attaques-pendant-les-soldes-1080620.php