Billets libellés expert informatique geneve

Victime d’une fraude sur votre carte de paiement ? L’état met à votre disposition une nouvelle plateforme : Percev@l

Victime d’une fraude sur votre carte de paiement ? L’état met à votre disposition une nouvelle plateforme : Percev@l Depuis quelques jours, un nouveau téléservice est disponible sur service-public.fr. Il permet aux victimes de fraude à leur carte de paiement de se signaler auprès des autorités. Un tel service était nécessaire et attendu depuis longtemps. En effet, la fraude aux cartes de paiement a lieu essentiellement sur Internet aujourd’hui (à plus de 70% selon les statistiques publiées par l’Observatoire de la sécurité des moyens de paiement). Cela veut dire que le lieu où se commet réellement l’infraction n’a en général aucun rapport avec l’endroit où se trouve la victime. De surcroît, c’est le cumul des informations provenant des nombreuses victimes qui permettra d’identifier les fraudeurs et leur mode opératoire et facilitera la coopération internationale (plus facile si on peut identifier un préjudice conséquent lié aux mêmes auteurs). Lorsqu’on constate un paiement frauduleux avec son numéro de carte bancaire (en consultant son relevé de compte en ligne, ou encore en étant prévenu par sa banque ou son prestataire de paiement), les opérations suivantes peuvent maintenant être réalisées par les victimes: Mettre sa carte en opposition en contact son organisme de paiement (en général par un simple appel téléphonique) Réaliser son signalement sur le téléservice Percev@l (on le retrouve simplement sur le site service-public.fr en cherchant Percev@l ou “fraude carte bancaire”) Transmettre le récépissé fourni par Percev@l à sa banque pour faciliter les opérations de remboursement [lire la suite] Source : Percev@l – plateforme de signalement des fraudes aux cartes de paiement – est ouverte! – Investigation & transformation numériques

La durée du travail de tous les salariés peut être contrôlée par un système de géolocalisation ?

La durée du travail de tous les salariés peut être contrôlée par un système de géolocalisation ? La durée du travail de tous les salariés peut être contrôlée par un système de géolocalisation ?       Il n’est pas possible pour l’employeur d’utiliser les résultats de la géolocalisation si ce n’est pas déclaré à la CNIL (Commission nationale de l’informatique et des libertés) et sans que le sache le salarié, encore moins si l’entreprise possède déjà un moyen de contrôler la durée de travail. Si un salarié a une liberté de son temps de travail, c’est surtout le résultat qui compte. Source : Connaissez-vous vos droits sur les données personnelles au travail (VRAI-FAUX) ? – La Voix du Nord

Voici 320 millions de mots de passe … à éviter pour votre cybersécurité !

Voici 320 millions de mots de passe … à éviter pour votre cybersécurité ! Le spécialiste en sécurité informatique Troy Hunt a mis à disposition un nouvel outil recensant 320 millions de mots de passe corrompus. Une base de données impressionnante qui devrait limiter de futurs impairs.   Boites mail corrompues, comptes piratés… chaque jour les cas se multiplient : virus et hackers sont bien présents, et ce, partout sur la toile. Personne n’est à l’abri et sans le savoir, vous utilisez peut-être vous-même un mot de passe corrompu. L’expert en sécurité informatique Troy Hunt en a détecté 320 millions ! Sur son site Have I been pwned ?, il était déjà possible de savoir si un compte avait été compromis. En indiquant son adresse mail ou son nom d’utilisateur, sans révéler le mot de passe associé, vous pouvez savoir si votre compte a été piraté et fait l’objet d’une fuite de données. Depuis ce jeudi, le site propose désormais l’outil inverse : une collection de 320 millions de mots de passe consultables, déjà compromis, sans les identifiants associés. Car avec la multiplication des fuites de données, mieux vaut être armé. La CNIL conseille ainsi d’utiliser au moins 12 caractères et 4 types différents (minuscules, majuscules, chiffres et caractères spéciaux). Il faut également en changer régulièrement…[lire la suite] Source : Cyber-sécurité : voici 320 millions de mots de passe … à éviter ! – LCI

Les 5 règles essentielles pour se protéger de la Cybercriminalité que les PME doivent absolument respecter | Denis JACOPINI

Les 5 règles essentielles pour se protéger de la Cybercriminalité que les PME doivent absolument respecter La protection des données numériques est rarement une priorité pour les dirigeants de PME alors même que les petites structures sont de plus en plus affectées par les problèmes de sécurité informatique et de cybercriminalité. Comment protéger votre entreprise ?     Des PME de plus en plus touchées par la cybercriminalité Les PME n’ont pas toujours conscience d’être devenues les cibles de prédilection des pirates informatiques, et pourtant celles-ci concentrent désormais près de 80 % des attaques en France ! Un chiffre en constante augmentation qui démontre un changement de stratégie de la part des «hackers» et «crackers» qui ciblent les petites structures du fait de leur sécurité souvent défaillante. Cette montée de la cybercriminalité concerne surtout le vol de données numériques (les fichiers clients, les coordonnées bancaires ou les contrats) qui sont ensuite revendues au plus offrant sur le marché noir. On note également des cas d’espionnages économiques, d’escroqueries financières ou de sabotages des sites de commerce en ligne. Cibler une PME peut aussi être un moyen de s’attaquer à un plus gros poisson, dans le cadre d’une attaque de long terme. Puisqu’en infiltrant le réseau de cette petite structure, il devient plus facile de pénétrer par la suite dans celui d’un grand groupe dont elle est le sous-traitant. Une problématique sérieuse d’autant que les entreprises victimes de cyberattaques font face à de sévères répercussions en termes de pertes économiques et d’impact sur l’image de marque. Ce risque peut néanmoins être réduit en appliquant quelques bonnes pratiques. Les règles essentielles pour bien protéger votre entreprise   Sensibiliser les employés de l’entreprise Il est recommandé d’organiser une campagne de sensibilisation pour informer les employés sur le danger bien réel de la cybercriminalité en insistant sur la nécessité de : choisir des mots de passe d’au moins 12 ou 14 caractères mélangeant chiffres et lettres, effectuer des sauvegardes fréquentes sur des supports externes ou une plateforme cloud, adopter un usage prudent des messageries électroniques et des systèmes de paiement. Sécuriser l’ensemble des accès Internet L’entreprise doit protéger tous les accès Internet (y compris les accès Wi-Fi) qui sont les principaux points d’entrée des pirates. De plus en plus de sociétés choisissent d’ailleurs d’installer un réseau privé virtuel (VPN) comprenant un seul et unique point d’échange sécurisé avec Internet. Uniformiser les logiciels et les maintenir à jour Pour faire face aux nouvelles techniques d’attaques, il faut régulièrement mettre à jour les logiciels installés sur votre parc, dont les dernières versions doivent toujours être téléchargées sur les sites officiels des éditeurs. Une démarche qui peut être simplifiée en uniformisant le parc informatique avec un système d’exploitation et un logiciel de protection unique pour l’ensemble des appareils. Redoubler de vigilance avec les appareils mobiles Il convient de faire preuve d’une vigilance particulière avec tous les appareils mobiles (smartphones et tablettes tactiles) qui sont généralement beaucoup moins sécurisés que les ordinateurs fixes, car chaque machine constitue une porte d’entrée potentielle pour les attaques informatiques. Adopter une politique de sécurité informatique L’entreprise doit enfin mettre en place une politique de sécurité […]

Comment créer sa charte Informatique ? (ANSSI)

Comment créer sa charte Informatique ? (ANSSI) L’ANSSI publie un guide pour accompagner les organisations dans l’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques. 8 points clés pour saisir l’opportunité d’accompagner efficacement la transition numérique des entreprises face à l’augmentation croissante de la menace. 1. L’OBJECTIF La charte d’utilisation des moyens informatiques a pour finalité de contribuer à la préservation de la sécurité du système d’information de l’entité et fait de l’utilisateur un acteur essentiel à la réalisation de cet objectif…[lire la suite]     2. DES DÉFINITIONS CLAIRES ET PRÉCISES Définir les termes clés du document permet de limiter leur interprétation juridique (administrateur, messagerie électronique, moyens d’authentification, système d’information, utilisateur, etc.)…[lire la suite]     3. L’OBJET ET SA PORTÉE La charte doit rappeler ce sur quoi elle porte. Notamment, elle doit exprimer de manière explicite qu’elle a pour objet de préciser les droits et devoirs de l’utilisateur…[lire la suite]     4. LES USAGES De nombreuses questions sont à envisager lorsque l’entité souhaite fixer les règles d’usage de son système d’information. L’entité met-elle à disposition une messagerie professionnelle ?…[lire la suite]     5. DÉFINIR LES DEVOIRS DE L’UTILISATEUR Outre les obligations générales qu’il est bon de rappeler, les devoirs de l’utilisateur découlent directement des usages autorisés définis en amont…[lire la suite]     6. LES MESURES DE CONTRÔLE Les mesures de contrôle que l’entité peut mettre en place peuvent être étendues, pourvu qu’elles aient fait l’objet d’une information préalable des utilisateurs (via la charte) et qu’elles soient conformes au droit en vigueur…[lire la suite]     7. LES SANCTIONS La charte informatique étant un document de portée juridique, elle permettra de fonder les sanctions à l’encontre d’un utilisateur qui ne l’aurait pas respectée. Il est impératif de prévoir une échelle des sanctions disciplinaires…[lire la suite]     8. S’ASSURER DE L’OPPOSABILITÉ DE LA CHARTE L’opposabilité de la charte nécessite également son acceptation par les utilisateurs (signature de la charte ou annexe au contrat de travail)…[lire la suite] [Consultez le guide complet de l’ANSSI] Source : Charte d’utilisation des moyens informatiques et des outils numériques – Le guide indispensable pour les PME et ETI | Agence nationale de la sécurité des systèmes d’information

Si un courriel personnel n’est pas identifié comme tel, l’employeur peut-il l’examiner ?

Si un courriel personnel n’est pas identifié comme tel, l’employeur peut-il l’examiner ? Si un courriel personnel n’est pas identifié comme tel, l’employeur peut-il l’examiner ?       Si le courriel n’est pas intitulé «Personnel», mais, par exemple, «félicitations pour la naissance de…» Il est évident que c’est personnel. Source : Connaissez-vous vos droits sur les données personnelles au travail (VRAI-FAUX) ? – La Voix du Nord

Les documents enregistrés dans un fichier « Mes documents », sont-ils inaccessibles à l’employeur ?

Les documents enregistrés dans un fichier « Mes documents », sont-ils inaccessibles à l’employeur ? Les documents enregistrés dans un fichier « Mes documents », sont-ils inaccessibles à l’employeur ?     « Mes documents» est un terme générique. C’est encore une fois la mention «Personnel» qui permet de protéger un dossier ou un fichier. L’employeur ne peut donc pas en faire état, au risque d’avoir à payer des dommages et intérêts à son salarié. » Source : Connaissez-vous vos droits sur les données personnelles au travail (VRAI-FAUX) ? – La Voix du Nord

Un employeur peut-il consulter les courriels d’une messagerie professionnelle d’un de ses salariés ?

Un employeur peut-il consulter les courriels d’une messagerie professionnelle d’un de ses salariés ? Un employeur peut-il consulter les courriels d’une messagerie professionnelle d’un de ses salariés ? «  L’employeur ne peut, hors présence du salarié, consulter ses messages sans son autorisation. Car, potentiellement, il pourrait y trouver des messages dits «personnels». Le principe, c’est qu’une messagerie ne peut pas être 100 % professionnelle. Quand on écrit un message à son conjoint pour le prévenir qu’on va être en retard par exemple. C’est donc toléré mais il ne faut pas en abuser. La seule condition pour l’employeur est dans le cas d’un danger grave : concurrence déloyale ou terrorisme. Mais, dans ce cas, cela nécessite la présence d’un huissier.  » Source : Connaissez-vous vos droits sur les données personnelles au travail (VRAI-FAUX) ? – La Voix du Nord

Connaissez-vous vos droits sur les données personnelles au travail (VRAI-FAUX) ?

Connaissez-vous vos droits sur les données personnelles au travail (VRAI-FAUX) ? #1 Un employeur peut-il consulter les courriels d’une messagerie professionnelle d’un de ses salariés ?       «  L’employeur ne peut, hors présence du salarié, consulter ses messages sans son autorisation. Car, potentiellement, il pourrait y trouver des messages dits «personnels». Le principe, c’est qu’une messagerie ne peut pas être 100 % professionnelle. Quand on écrit un message à son conjoint pour le prévenir qu’on va être en retard par exemple. C’est donc toléré mais il ne faut pas en abuser. La seule condition pour l’employeur est dans le cas d’un danger grave : concurrence déloyale ou terrorisme. Mais, dans ce cas, cela nécessite la présence d’un huissier.  » Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel. Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84) Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles   Réagissez à cet article Source : Connaissez-vous vos droits sur les données personnelles au travail (VRAI-FAUX) ? – La Voix du Nord

Comment bien se protéger contre les Cyberattaques ?

Comment bien se protéger contre les Cyberattaques ? On l’a encore vu récemment, aucun système informatique n’est à l’abri d’une faille… Et en matière de cybercriminalité, les exemples nous montrent que l’attaque semble toujours avoir un coup d’avance sur la défense. L’enjeu, pour les institutions et les entreprises, est d’anticiper et de se préparer à ces situations de crise en développant, en amont, une stratégie à-même de minorer au maximum leurs conséquences. Demande de rançons, fraudes externes, défiguration de sites web, vols ou fuites d’informations, cyber-espionnage économique ou industriel…, en 2016 huit entreprises françaises sur dix ont été victimes de cybercriminels, contre six en 2015. La tendance n’est malheureusement pas à l’amélioration et l’actualité récente regorge d’exemples frappants : le logiciel malveillant WannaCry qui vient de frapper plus de 300 000 ordinateurs dans 150 pays avec les conséquences désastreuses que l’on connait, l’attaque du virus Adylkuzz qui ralentit les systèmes informatiques, le vol de la copie numérique du dernier opus de la saga « Pirates des Caraïbes » quelques jours avant sa sortie mondiale…, les exemples de cyberattaques ne cessent de défrayer la chronique. Pour bien se protéger contre les Cyberattaque, nous vous conseillons de suivre les étapes suivantes : Faire ou faire faire un état des lieux des menaces et vulnérabilités risquant de mettre en danger votre système informatique ; Faire ou faire faire un état des lieux des failles aussi bien techniques qu’humaines ; Mettre en place les mesures de sécurité adaptées à vos priorités et aux moyens que vous souhaitez consacrer ; Assurer une surveillance des mesures de sécurité et s’assurer de leur bon fonctionnement et de leur adaptation au fil de vos évolutions aussi bien techniques que stratégiques.     Vous souhaitez faire un point sur l’exposition de votre entreprise aux risques cyber ? Vous souhaitez sensibiliser votre personnel aux différentes arnaques avant qu’il ne soit trop tard ? Vous rechercher une structure en mesure de mettre en place une surveillance de votre réseau, de votre installation, de vos ordinateurs ? Contactez-vous Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel. Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84) Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles   Réagissez à cet article Source : Cyberattaque, comment faire pour limiter les risques ?

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance