Billets libellés expert informatique gardanne

Comment se connecter de manière sécurisée à un wifi public ? | Denis JACOPINI

Comment se connecter de manière sécurisée à un wifi public ? En période de vacances ou lors de déplacements professionnels, nous sommes de plus en plus nombreux à utiliser les bornes wifi des lieux publics, gares, hôtels, restaurants…  En juillet 2015, nous vous avions publié un article “Est-il risqué de se connecter au wifi public ?” pour vous informer des principaux risques à partager ces accès sans fil à internet avec d’autres. Cette fois, nous allons parler des solutions pour surfer sécurisé en utilisant les réseaux Wifi publics.RAPPEL DU PRINCIPAL RISQUEUn pirate peut se connecter tout aussi facilement que vous sur un réseau Wifi Public et espionner les données qui y transitent. Il peut ainsi, en fonction des données qu’il récupère : accéder à toutes les informations qui sortent et qui entrent de votre ordinateur (le protocole tcp/ip n’étant pas protégé par défaut) ; vous voler, crypter des documents ou exercer un chantage pour que vous puissiez les récupérer ; usurper votre identité et réaliser des actes illégaux ou terroristes sous votre identité ; accéder à des informations bancaires et vous spolier de l’argent.     LA SOLUTION ? Utiliser une connexion Wifi qui sera cryptée au moyen d’un logiciel VPN (ce ctyptage n’a aucun rapport avec les clés Wifi) . La connexion Wifi ainsi créée étant crypté, toutes les informations qui véhiculeront (identifiants, adresses email, mots de passe, numéros de cartes bancaires…) seront illisibles pour tous les pirates qui seront connectés sur le mêle point d’accès wifi.   Vous pouvez certes partager la connexion 3G ou 4G de votre smartphone, mais l’utilisation d’un logiciel VPN est recommandé. Un logiciel « VPN » (Virtual Private Network) est un logiciel qui crée un « réseau privé virtuel », une sorte de tunnel crypté pour vos communications internet. Cela ralentit un peu la connexion, mais elle est du coup sécurisée.   Nous utilisons et conseillons le logiciel VPN HotSpot Shield. Ce logiciel rendra vos connections Wifi publiques tranquilles. Téléchargez et découvrez gratuitement HotSpot Shield Notre page de présentation de HotSpot Shield     Réagissez à cet article

Victime d’une fraude sur votre carte de paiement ? L’état met à votre disposition une nouvelle plateforme : Percev@l

Victime d’une fraude sur votre carte de paiement ? L’état met à votre disposition une nouvelle plateforme : Percev@l Depuis quelques jours, un nouveau téléservice est disponible sur service-public.fr. Il permet aux victimes de fraude à leur carte de paiement de se signaler auprès des autorités. Un tel service était nécessaire et attendu depuis longtemps. En effet, la fraude aux cartes de paiement a lieu essentiellement sur Internet aujourd’hui (à plus de 70% selon les statistiques publiées par l’Observatoire de la sécurité des moyens de paiement). Cela veut dire que le lieu où se commet réellement l’infraction n’a en général aucun rapport avec l’endroit où se trouve la victime. De surcroît, c’est le cumul des informations provenant des nombreuses victimes qui permettra d’identifier les fraudeurs et leur mode opératoire et facilitera la coopération internationale (plus facile si on peut identifier un préjudice conséquent lié aux mêmes auteurs). Lorsqu’on constate un paiement frauduleux avec son numéro de carte bancaire (en consultant son relevé de compte en ligne, ou encore en étant prévenu par sa banque ou son prestataire de paiement), les opérations suivantes peuvent maintenant être réalisées par les victimes: Mettre sa carte en opposition en contact son organisme de paiement (en général par un simple appel téléphonique) Réaliser son signalement sur le téléservice Percev@l (on le retrouve simplement sur le site service-public.fr en cherchant Percev@l ou “fraude carte bancaire”) Transmettre le récépissé fourni par Percev@l à sa banque pour faciliter les opérations de remboursement [lire la suite] Source : Percev@l – plateforme de signalement des fraudes aux cartes de paiement – est ouverte! – Investigation & transformation numériques

La durée du travail de tous les salariés peut être contrôlée par un système de géolocalisation ?

La durée du travail de tous les salariés peut être contrôlée par un système de géolocalisation ? La durée du travail de tous les salariés peut être contrôlée par un système de géolocalisation ?       Il n’est pas possible pour l’employeur d’utiliser les résultats de la géolocalisation si ce n’est pas déclaré à la CNIL (Commission nationale de l’informatique et des libertés) et sans que le sache le salarié, encore moins si l’entreprise possède déjà un moyen de contrôler la durée de travail. Si un salarié a une liberté de son temps de travail, c’est surtout le résultat qui compte. Source : Connaissez-vous vos droits sur les données personnelles au travail (VRAI-FAUX) ? – La Voix du Nord

Commet se prémunir du phishing | Denis JACOPINI

Comment se prémunir du phishing Le phishing, francisé sous le nom de „hameçonnage”, est une méthode de fraude qui sévit sur le Web depuis 2005. Cette dernière permet de soutirer des données sensibles en exploitant les failles informatiques pour piéger les internautes. [popup show=”ALL”] Un phénomène actuel omniprésent L’actualité ne cesse d’en rapporter les méfaits :l’attaque de TV5 Monde, la création d’un phishing Google qui ressemble comme deux gouttes d’eau au célèbre moteur de recherche et l’élaboration d’une opération phishing pour s’évader d’une prison sont autant de phénomènes d’actualité qui démontrent que ce genre de fraude est de plus en plus perfectionné. Il est d’ailleurs estimé qu’un Internaute sur 10 se laisserait prendre au piège, c’est ce que révèle un article de Metronews. Afin de contrer ce phénomène,l’association Phishing-Initiative a été créée dans le but de protéger les internautes et de freiner les tentatives de phishing, toujours plus nombreuses.     Comment reconnaître un mail frauduleux ? Comment repérer le vrai du faux ? Voici quelques méthodes qui permettent de voir si vous avez à faire à une tentative de phishing par e-mail : Votre e-mail semble provenir de votre banque et a l’air d’en être une copie originale, avec son logo et ses couleurs. Commencez par lire le message, si vous trouvez des erreurs d’orthographe ou des erreurs d’affichage, vous saurez qu’il ne s’agit alors que d’une pâle copie. Un message vous invite à vous rendre sur une page externe. Méfiance ! Avant de cliquer sur le lien, passez la souris sur le lien sans cliquer dessus. En bas à droite, vous découvrirez une URL « bizarre », qui n’a rien à voir avec l’entreprise. Le mail est trop insistant (dans le pire des cas, vous prédit une catastrophe) et vous demande expressément de donner vos codes bancaires et informations personnelles. En voici un exemple type : Flicker – phishing_exemple hameconnage pardownloasource.fr, CC BY 2.0, Certains Droits Réservés     Comment effectuer un paiement en ligne sécurisé ? • Comment éviter la fraude et payer en toute sécurité quand vous faites vos achats en ligne ? Comment savoir s’il ne s’agit pas d’une tentative de phishing ? Vérifiez toujours lors de votre paiement que le site est sécurisé : l’URL débute par « https» et est accompagnée d’un petit cadenas, de cette façon : Flickr – https par Sean MacEntee, CC BY 2.0, Certains Droits Réservés Et si vous ne souhaitez pas livrer vos coordonnées bancaires lors d’un achat en ligne, il existe des modes de paiements alternatifs qui ne nécessitent pas vos données bancaires. Pus sûrs, ils ne sont toutefois pas infaillibles :  PayPal, que l’on ne présente plus, permet de la même manière d’acheter ou de vendre en ligne sans livrer le moindre code bancaire grâce à un compte virtuel qu’il est possible de remplir selon vos besoins. Si des systèmes tels que PayPal sont régulièrement confrontés à des tentatives de phishing (vigilance donc !), le fraudeur ne peut cependant remonter à votre compte en banque, ce qui vous offre une sécurité supplémentaire.   La carte virtuelle prépayée autorise un paiement en ligne sécurisé puisqu’en aucun cas vous ne livrez vos coordonnées bancaires sur Internet. Pour comprendre comment cela fonctionne, vous pouvez vous […]

Quels sont les droits et devoirs des salariés en matière de sécurité informatique | Denis JACOPINI

Quels sont les droits et devoirs des salariés en matière de sécurité informatique Il n’est pas rare que des salariés soient surpris en train, au sein de leur entreprise,d’utiliser des outils de type Keylogger – permettant l’enregistrement des touches utilisées sur le clavier – et des logiciels visant à capter et à forcer les mots de passede sessions de systèmes d’exploitation.    Or, dans la majorité des cas, aucune sanction n’est prise par les employeurs, y compris lorsque les auteurs des faits sont animés d’intentions malveillantes et non simplement ludiques.   Dans un raisonnement inspiré du droit du travail, l’employeur – arguant par exemple de ne pas disposer de charte de sécurité informatique spécifiant les comportements à respecter, ainsi que les sanctions applicables – estime qu’à défaut d’avoir porté par écrit à la connaissance de l’employé la réglementation en vigueur au sein de l’entreprise, celui-ci ne peut être légalement sanctionné.   Il est important de rappeler que le seul fait de collecter des données à caractère personnel par un moyen frauduleux est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende (article 226-18 du Code pénal) et ce, quelles que soient les intentions du salarié. De même, le fait de s’introduire frauduleusement dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans de prison et de 30 000 euros d’amende (article 321-1 du même code). La loi est d’application directe et ne nécessite pas d’être citée dans une charte informatique pour en assurer le respect par les salariés. Les employeurs peuvent donc prendre immédiatement les sanctions afférentes à une telle faute. En outre, la responsabilité de l’employeur peut se voir engagée par ce type d’agissements, sur la base de plusieurs fondements : la personne cible/victime des menées de son/ses collègues pourra, en cas de dommage, agir contre l’employeur, responsable de ses salariés. Il reviendra alors à la société de prouver que le mis en cause a agi « hors des fonctions auxquelles il était employé, sans autorisation et à des fins étrangères à ses attributions », ce qui est rarement admis en pratique. de par la jurisprudence « Sarenza c/ Jonathan » du 21 février 2013, le juge a précisé que la société devait supporter, à hauteur de 30%, son propre dommage, engendré par les lacunes dans la gestion des identifiants d’accès aux bases de données. Le juge a donc instauré l’obligation, pour l’employeur, de mettre en place des mesures de protection informatique efficaces, afin de prévenir l’installation de tout logiciel espion. Enfin, la plupart des logiciels utilisés à ces fins proviennent de téléchargements, susceptibles de contenir des virus. Les réseaux internes des entreprises sont  régulièrement infectés par ce biais, ce qui facilite les intrusions informatiques et, partant, l’accès, l’utilisation, l’extraction, voire la destruction de données stratégiques pour l’entreprise.     Préconisations de la DGSI La DGSI recommande à toute entreprise : En priorité, d’établir une charte de sécurité informatique qui permettra de sensibiliser les salariés aux enjeux numériques, tout en les responsabilisant. D’organiser régulièrement des conférences de sensibilisation à destination de l’ensemble des collaborateurs, qui insisteront sur leurs droits et obligations à l’ère du tout-numérique et dispenseront des mises à jour sur les évolutions technologiques en cours. De mettre en place des mesures de protection efficaces […]

Les 5 règles essentielles pour se protéger de la Cybercriminalité que les PME doivent absolument respecter | Denis JACOPINI

Les 5 règles essentielles pour se protéger de la Cybercriminalité que les PME doivent absolument respecter La protection des données numériques est rarement une priorité pour les dirigeants de PME alors même que les petites structures sont de plus en plus affectées par les problèmes de sécurité informatique et de cybercriminalité. Comment protéger votre entreprise ?     Des PME de plus en plus touchées par la cybercriminalité Les PME n’ont pas toujours conscience d’être devenues les cibles de prédilection des pirates informatiques, et pourtant celles-ci concentrent désormais près de 80 % des attaques en France ! Un chiffre en constante augmentation qui démontre un changement de stratégie de la part des «hackers» et «crackers» qui ciblent les petites structures du fait de leur sécurité souvent défaillante. Cette montée de la cybercriminalité concerne surtout le vol de données numériques (les fichiers clients, les coordonnées bancaires ou les contrats) qui sont ensuite revendues au plus offrant sur le marché noir. On note également des cas d’espionnages économiques, d’escroqueries financières ou de sabotages des sites de commerce en ligne. Cibler une PME peut aussi être un moyen de s’attaquer à un plus gros poisson, dans le cadre d’une attaque de long terme. Puisqu’en infiltrant le réseau de cette petite structure, il devient plus facile de pénétrer par la suite dans celui d’un grand groupe dont elle est le sous-traitant. Une problématique sérieuse d’autant que les entreprises victimes de cyberattaques font face à de sévères répercussions en termes de pertes économiques et d’impact sur l’image de marque. Ce risque peut néanmoins être réduit en appliquant quelques bonnes pratiques. Les règles essentielles pour bien protéger votre entreprise   Sensibiliser les employés de l’entreprise Il est recommandé d’organiser une campagne de sensibilisation pour informer les employés sur le danger bien réel de la cybercriminalité en insistant sur la nécessité de : choisir des mots de passe d’au moins 12 ou 14 caractères mélangeant chiffres et lettres, effectuer des sauvegardes fréquentes sur des supports externes ou une plateforme cloud, adopter un usage prudent des messageries électroniques et des systèmes de paiement. Sécuriser l’ensemble des accès Internet L’entreprise doit protéger tous les accès Internet (y compris les accès Wi-Fi) qui sont les principaux points d’entrée des pirates. De plus en plus de sociétés choisissent d’ailleurs d’installer un réseau privé virtuel (VPN) comprenant un seul et unique point d’échange sécurisé avec Internet. Uniformiser les logiciels et les maintenir à jour Pour faire face aux nouvelles techniques d’attaques, il faut régulièrement mettre à jour les logiciels installés sur votre parc, dont les dernières versions doivent toujours être téléchargées sur les sites officiels des éditeurs. Une démarche qui peut être simplifiée en uniformisant le parc informatique avec un système d’exploitation et un logiciel de protection unique pour l’ensemble des appareils. Redoubler de vigilance avec les appareils mobiles Il convient de faire preuve d’une vigilance particulière avec tous les appareils mobiles (smartphones et tablettes tactiles) qui sont généralement beaucoup moins sécurisés que les ordinateurs fixes, car chaque machine constitue une porte d’entrée potentielle pour les attaques informatiques. Adopter une politique de sécurité informatique L’entreprise doit enfin mettre en place une politique de sécurité […]

Comment créer sa charte Informatique ? (ANSSI)

Comment créer sa charte Informatique ? (ANSSI) L’ANSSI publie un guide pour accompagner les organisations dans l’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques. 8 points clés pour saisir l’opportunité d’accompagner efficacement la transition numérique des entreprises face à l’augmentation croissante de la menace. 1. L’OBJECTIF La charte d’utilisation des moyens informatiques a pour finalité de contribuer à la préservation de la sécurité du système d’information de l’entité et fait de l’utilisateur un acteur essentiel à la réalisation de cet objectif…[lire la suite]     2. DES DÉFINITIONS CLAIRES ET PRÉCISES Définir les termes clés du document permet de limiter leur interprétation juridique (administrateur, messagerie électronique, moyens d’authentification, système d’information, utilisateur, etc.)…[lire la suite]     3. L’OBJET ET SA PORTÉE La charte doit rappeler ce sur quoi elle porte. Notamment, elle doit exprimer de manière explicite qu’elle a pour objet de préciser les droits et devoirs de l’utilisateur…[lire la suite]     4. LES USAGES De nombreuses questions sont à envisager lorsque l’entité souhaite fixer les règles d’usage de son système d’information. L’entité met-elle à disposition une messagerie professionnelle ?…[lire la suite]     5. DÉFINIR LES DEVOIRS DE L’UTILISATEUR Outre les obligations générales qu’il est bon de rappeler, les devoirs de l’utilisateur découlent directement des usages autorisés définis en amont…[lire la suite]     6. LES MESURES DE CONTRÔLE Les mesures de contrôle que l’entité peut mettre en place peuvent être étendues, pourvu qu’elles aient fait l’objet d’une information préalable des utilisateurs (via la charte) et qu’elles soient conformes au droit en vigueur…[lire la suite]     7. LES SANCTIONS La charte informatique étant un document de portée juridique, elle permettra de fonder les sanctions à l’encontre d’un utilisateur qui ne l’aurait pas respectée. Il est impératif de prévoir une échelle des sanctions disciplinaires…[lire la suite]     8. S’ASSURER DE L’OPPOSABILITÉ DE LA CHARTE L’opposabilité de la charte nécessite également son acceptation par les utilisateurs (signature de la charte ou annexe au contrat de travail)…[lire la suite] [Consultez le guide complet de l’ANSSI] Source : Charte d’utilisation des moyens informatiques et des outils numériques – Le guide indispensable pour les PME et ETI | Agence nationale de la sécurité des systèmes d’information

Finalement, le Big Data, c’est quoi ? | Denis JACOPINI

Finalement, le Big Data, c’est quoi ? Vous êtes-vous déjà demandé ce qu’était exactement le Big Data ? Car, oui, il est certain que vous en avez déjà entendu parler : depuis 2011, le terme a littéralement explosé dans le jargon des journalistes et des experts. Au-delà du phénomène de mode, ce terme anglophone cache en fait de nombreuses subtilités. Nous avons trouvé que cette infographie les expliquait à merveille. Merci donc à Vouchercloud pour leur beau travail. Alors, c’est quoi, le Big Data ?     Découvrez ci-dessous une illustration du Big Data (aussi récemment appelé “Méga-données” en Français) que j’ai souhaité partager avec vous. Merci à Vouchercloud pour leur beau travail.   Source de l’article : http://www.acti.fr/blog/quest-ce-que-le-big-data/ Par Alexandre Source de l’infographie : Vouchercloud.fr

Cybercriminalité, prenez les devants pour vous protéger ! | Denis JACOPINI

Cybercriminalité, prenez les devants pour vous protéger ! Depuis le début de l’année, nous constatons une nouvelle vague de cybercriminalité ciblant les TPE PME. Ces attaques de type « rançongiciel » s’appuient essentiellement sur le programme malveillant CTB-Locker.  Que faire si cela vous arrive ? Wooxo vous livre quelques conseils pour se prémunir de telles attaques…Que faire en cas de survenance d’une telle attaque ?     Si vous ou l’un de vos clients fait l’objet d’une telle attaque, nous recommandons de déconnecter immédiatement du réseau et d’éteindre les machines identifiées comme compromises. L’objectif est de bloquer la poursuite du chiffrement et la destruction des documents partagés. Recherchez et supprimez tous les messages similaires dans les boîtes de messagerie des utilisateurs et procéder à une réinstallation complète du poste et la restauration d’une sauvegarde réputée saine des données de l’utilisateur ou du serveur.     Que faire pour se prémunir ? Les anti-virus sont de moins en moins efficaces pour contrer ces attaques devenues très sophistiquées. Ils vous informeront que votre poste est infecté mais il sera trop tard. A titre préventif, nous recommandons d’effectuer des sauvegardes saines et fréquentes des systèmes et des données (postes de travail, serveurs mais aussi ordinateurs portables itinérants), de vérifier qu’elles se sont correctement déroulées et de conserver un minimum de 3 versions pour chaque document sauvegardé. Les sauvegardes doivent impérativement être stockées sur des supports de données isolés du réseau et des serveurs d’exploitation.

Les documents enregistrés dans un fichier « Mes documents », sont-ils inaccessibles à l’employeur ?

Les documents enregistrés dans un fichier « Mes documents », sont-ils inaccessibles à l’employeur ? Les documents enregistrés dans un fichier « Mes documents », sont-ils inaccessibles à l’employeur ?     « Mes documents» est un terme générique. C’est encore une fois la mention «Personnel» qui permet de protéger un dossier ou un fichier. L’employeur ne peut donc pas en faire état, au risque d’avoir à payer des dommages et intérêts à son salarié. » Source : Connaissez-vous vos droits sur les données personnelles au travail (VRAI-FAUX) ? – La Voix du Nord

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance