Billets libellés formateur salariés correspondant cnil

Formation informatique cybercriminalité : Virus, arnaques et piratages informatiques, risques et solutions pour nos entreprises | Denis JACOPINI

Formation informatique cybercriminalité : Virus, arnaques et piratages informatiques, risques et solutions pour nos entreprises Le contexte de l’internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos comportements au quotidien. Les réponses évidentes sont techniques, mais il n’en est pas moins vrai que des règles de bonnes pratiques et des attitudes responsables seront les clés permettant d’enrayer le phénomène.Par exemple, les données les plus sensibles (fichiers clients, contrats, projets en cours…) peuvent être dérobées par des attaquants informatiques ou récupérées en cas de perte ou vol d’un ordiphone (smartphone), d’une tablette, d’un ordinateur portable.La sécurité informatique est aussi une priorité pour la bonne marche des systèmes industriels (création et fourniture d’électricité, distribution d’eau…). Une attaque informatique sur un système de commande industriel peut causer la perte de contrôle, l’arrêt ou la dégradation des installations. Ces incidents s’accompagnent souvent de sévères répercussions en termes de sécurité, de pertes économiques et financières et de dégradation de l’image de l’entreprise. Ces dangers peuvent néanmoins être fortement réduits par un ensemble de bonnes pratiques, peu coûteuses et faciles à mettre en oeuvre dans l’entreprise.     Suivez cette formation : si vous êtes chefs d’entreprises, responsables d’agences, président d’associations, que vous soyez indépendant ; si vous souhaitez sensibiliser vos salariés, seul maillon faible sur lequel votre service informatique (probablement peu pédagogue) ne peut rien faire ; si vous souhaitez mettre en place une charte informatique et vous souhaitez qu’elle soit mieux comprise et mieux acceptée par vos salariés ; si vous  souhaitez vous mettre en conformité avec la CNIL, cette formation est le premier pas vers une compréhension des risques informatiques.     Plus d’information sur les formations que nous proposons : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

La cybercriminalité, un vrai risque pour les chefs d’entreprises | Denis JACOPINI

La cybercriminalité, un vrai risque pour les chefs d’entreprises Alors que le numérique fait désormais partie intégrante de nos vies personnelles et professionnelles, la sécurité est trop rarement prise en compte dans nos usages. Les nouvelles technologies, omniprésentes, sont pourtant porteuses de nouveaux risques pesant lourdement sur les entreprises.    Par exemple, les données les plus sensibles (fichiers clients, contrats, projets en cours…) peuvent être dérobées par des attaquants informatiques ou récupérées en cas de perte ou vol d’un ordiphone (smartphone), d’une tablette, d’un ordinateur portable.La sécurité informatique est aussi une priorité pour la bonne marche des systèmes industriels (création et fourniture d’électricité, distribution d’eau…). Une attaque informatique sur un système de commande industriel peut causer la perte de contrôle, l’arrêt ou la dégradation des installations. Ces incidents s’accompagnent souvent de sévères répercussions en termes de sécurité, de pertes économiques et financières et de dégradation de l’image de l’entreprise. Ces dangers peuvent néanmoins être fortement réduits par un ensemble de bonnes pratiques, peu coûteuses et faciles à mettre en oeuvre dans l’entreprise.       Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement. Besoin d’informations complémentaires ? Contactez-nous Denis JACOPINI Tel : 06 19 71 79 12 formateur n°93 84 03041 84     Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise. Contactez-nous   Après cette lecture, quel est votre avis ? Cliquez et laissez-nous un commentaire…   Source : Denis JACOPINI    

L’ANSSI donne 12 bons conseils pour la sécurité | Denis JACOPINI

12 bons conseils pour la sécurité de votre entreprise L’ANSSI renouvelle ses recommandations aux entreprises en matière de sécurité. Elle publie un nouveau document dans lequel elle livre douze conseils pour mieux sécuriser ses installations.     Depuis 2013, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) publie une liste de mesures non-contraignantes à l’attention des professionnels. Ce document donne des indications et conseils clairs pour sécuriser au mieux leurs installations informatiques. Les recommandations servent également à faire comprendre à l’ensemble des collaborateurs l’importance d’adopter certains comportements. L’objectif de la mesure est que chacun comprenne les risques en termes de sécurité au sein de l’entreprise, mais également en situation de mobilité. Les recommandations, au nombre de douze, regroupent des instructions classiques dans le domaine de la sécurité. L’ANSSI conseille ainsi de :   Choisir avec soin son mot de passe. Mettre à jour régulièrement vos logiciels. Bien connaître ses utilisateurs et ses prestataires. Effectuer des sauvegardes régulières. Sécuriser l’accès Wi-Fi de votre entreprise. Être aussi prudent avec son smartphone ou sa tablette qu’avec son ordinateur. Protéger ses données lors de ses déplacements. Être prudent lors de l’utilisation de sa messagerie. Télécharger ses programmes sur les sites officiels des éditeurs. Être vigilant lors d’un paiement sur Internet. Séparer les usages personnels des usages professionnels. Prendre soin de ses informations personnelles, professionnelles et de son identité numérique.   Au-delà de ces conseils, l’ANSSI recommande de nommer un référent pour la sécurité informatique au sein de la société. Pour ce faire, il est possible de rédiger une charte dans laquelle des références au chiffrement de certaines informations sensibles figureront tout comme des recommandations quant à l’installation d’un antivirus ou d’un pare-feu.       Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise. Contactez-nous   Après cette lecture, quel est votre avis ? Cliquez et laissez-nous un commentaire…   Source : http://pro.clubic.com/it-business/securite-et-donnees/actualite-760239-bonnes-pratiques-securite-anssi.html http://www.ssi.gouv.fr/uploads/2015/03/guide_cgpme_bonnes_pratiques.pdf Par Olivier Robillart    

L’employé comme pion dans la lutte pour la cyber-sécurité | Denis JACOPINI

L’employé comme pion dans la lutte pour la cyber-sécurité Les études ne le démentiront pas, les employés apparaissent comme l’une des causes principales, volontairement ou non, des fuites de données et des atteintes aux dispositifs de sécurité IT au sein des entreprises. Par conséquent, outre les protections adéquates contre les attaques par des hackers externes, les entreprises ont tout intérêt à passer les dispositifs de sécurité internes de leur organisation au peigne fin. La résistance de la chaîne est en effet celle de son maillon le plus faible…    L’employé en tant que hacker Il ressort du rapport de la RAND intitulé “Markets for Cybercrime Tools and Stolen Data” que l’élément humain reste un point faible. Parfois, des actes de malveillance entrent en jeu, comme par exemple l’employé mécontent ou envieux qui disperse ou subtilise les informations confidentielles d’une entreprise. En janvier, Morgan Stanley licenciait un travailleur, qui avait prétendument subtilisé des données personnelles (en ce compris des numéros de compte) concernant près de 900 de ses clients et les avait brièvement publiées sur Internet. Néanmoins, le plus souvent, les cyber-incidents connus par une entreprise peuvent être imputés à des actes de négligence, ce dont les criminels tirent volontiers profit. Selon le rapport de la RAND, lesdites campagnes de “phishing” et “spear-phishing” augmenteront substantiellement et sont en même temps de plus en plus sophistiquées. Un exemple connu de spear-phishing concerne la fuite de données – entretemps devenue tristement célèbre – de la chaîne de magasins américaine Target. Les enquêteurs avaient découvert que les hackers avaient obtenu l’accès aux systèmes informatiques de Target au moyen d’un e-mail de spear-phishing adressé à un employé de l’un des fournisseurs externes de Target. Les conséquences de tels actes de malveillance ou de négligence sont souvent tout sauf anecdotiques. Dans l’exemple de Target, le préjudice se chiffre actuellement à plus de 162 millions de dollars. L’attaque faite sur la marque et la perte de parts de marché constituent à cet égard des dommages importants. Les employeurs se sentent souvent impuissants dans ce genre de situation et observent les bras ballants la manière dont une cyber-attaque cause un préjudice grave à leur entreprise. Cependant, cela ne devrait pas être le cas. Ci-dessous, nous esquissons certains outils ou méthodes pouvant aider à mobiliser vos propres employés, en tant que frères d’armes privilégiés dans la lutte pour la cyber-sécurité.     L’employé en tant que pion contre les hackers La prévention est et reste le meilleur remède. Les mesures suivantes – spécifiquement en lien avec les activités des employés – fonctionnent en tout cas comme mesures préventives :   – Des dispositifs de sécurité adéquats Outre la sécurisation effective des données et de l’infrastructure de l’entreprise, il est recommandé de couler les règles d’entreprises concernant la protection des données, la sécurité des systèmes, l’utilisation d’appareils propres (ordinateurs portables, smartphones, tablettes) au sein du réseau de l’entreprise, le travail à distance et d’autres encore, dans ce que l’on appelle des “policies”.   – Des formations périodiques et adaptées pour les employés Afin de pouvoir mettre en oeuvre les protocoles de sécurité mentionnés ci-dessus de manière effective, les employés au […]

La CGPME sensibilise les PME à la cybersécurité | Denis JACOPINI

La CGPME sensibilise les PME à la cybersécurité La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour les entreprises. Quelle que soit sa taille, une PME doit prendre conscience qu’elle peut être à tout moment confrontée à la cybercriminalité.     Qu’il s’agisse, par exemple, de malveillances visant à la destruction de données ou d’espionnage économique et industriel, les consé- quences des attaques informatiques pour les entreprises, et plus particulièrement les TPE, sont généralement désastreuses et peuvent impacter leur pérennité.Pour la CGPME, chaque entreprise doit aujourd’hui se doter d’une politique de sécurisation des systèmes d’information inhérente à l’usage des nouvelles technologies. Si les contraintes financières des petites structures restent un frein à la construction d’une cybersécurité optimale, il existe des bonnes pratiques peu coûteuses et faciles à mettre en œuvre permettant de limiter une grande partie des risques liés à l’usage de l’informatique. Pour recenser ces usages, la Confédération, par le biais de sa Commission Economie Numérique, s’est rapprochée de l’ANSSI. Fruit d’un partenariat constructif, un guide des bonnes pratiques informatiques a été élaboré afin de sensibiliser les PME sur cette problématique tout en leur apportant les moyens opérationnels de préserver leurs systèmes d’information.   A vous désormais, chefs d‘entreprises, de devenir les acteurs de votre propre sécurité !   François Asselin Président CGPME       Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise. Contactez-nous   Après cette lecture, quel est votre avis ? Cliquez et laissez-nous un commentaire…   Source : Guide des bonnes pratiques CGPME/ANSSI http://www.lenetexpert.fr/wp-content/uploads/2015/03/guide_cgpme_bonnes_pratiques.pdf    

Les bons réflexes contre les attaques informatiques | Denis JACOPINI

Les bons réflexes contre les attaques informatiques 350 milliards d’euros par an : selon le McAfee Report on the Global Cost of Cybercrime publié en 2014, tel est le coût estimé des attaques informatiques à l’échelle mondiale.Depuis le début de l’année, les attaques se sont multipliées, notamment suite aux attentats de Charlie Hebdo, mettant plus que jamais en péril la sécurité des données des entreprises et des institutions. Un rapport publié le 16 février dernier par Kaspersky Lab a quant à lui révélé l’attaque d’une centaine de banques depuis 2013 par un gang organisé.     Afin d’appréhender au mieux ces offensives, il est important d’en comprendre les tenants et les aboutissants et d’avoir à l’esprit les réflexes qui permettent de s’en prémunir.     Des attaques aux motivations multiples De plus en plus de sites internet sont victimes d’attaques dites de “défiguration” perpétrées par des hacktivistes revendiquant des convictions religieuses, politiques ou encore contestataires. On trouve également certains attaquants qui agissent uniquement pour l’amusement, mais ces scénarios se font de plus en plus rares. En général, seule la page d’accueil du site est modifiée pour signifier leur passage et évoquer leurs revendications. On trouve également d’autres attaques qui, elles, sont plus furtives (ou en tout cas tentent de l’être) et consistent à voler des informations à des fins de rançonnage par exemple. Les vols de données bancaires (carte de crédit, numéros de comptes) permettent quant à eux du détournement d’argent, l’achat de services ou encore de matériels en ligne. Ces criminels, bien organisés, offrent des services de tout type à d’autres criminels : du kit d’infection, à l’envoi de spam massif, en passant par des serveurs de contrôle (c&c)  pilotant des milliers de machines “zombies” permettant des attaques DDOS (Déni de service distribué). Tous n’ont pas le même niveau technique, certains ne sont d’ailleurs que des “presse-bouton”, alors que d’autres ont la capacité de créer des virus, ou des programmes exploitant des failles de sécurité. Mais comment s’y prennent-ils ? Ces malfaiteurs utilisent une faille de sécurité dans un programme qui peut provenir d’une erreur de conception (un protocole mal sécurisé par exemple), de programmation ou d’implémentation (failles connues comme shellshock, heartbleed ou ghost), de configuration (oubli du mot de passe par défaut après une installation) ou encore d’une erreur d’utilisation par une personne utilisant un mot de passe trop faible par exemple. L’humain est donc au centre de cette problématique. Le plus souvent ces attaques débouchent sur du détournement d’argent ou la diffusion de données sur internet. Les conséquences financières pour les entreprises peuvent être considérables, sans compter l’impact que cela peut avoir sur l’image de l’entreprise victime d’un piratage. Dès lors, quels réflexes adopter face à ces diverses attaques et failles ?     Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise. Contactez-nous     Adopter les bonnes pratiques pour […]

Ne relayez pas les spams, canulars, chaînes de lettres… | Denis JACOPINI

2 Ne relayez pas les spams, canulars, chaînes de lettres… L’association Clusir Tahiti (Club de la Sécurité de l’Information Région Tahiti, une jeune association de professionnels du secteur) continue de détailler ses 12 commandements de la sécurité informatique dans nos colonnes. Après nous avoir appris comment choisir un bon mot de passe et comment sécuriser sa navigation sur le Web, l’association s’attaque au spam pour son troisième commandement.       Le piratage informatique ne fait pas uniquement appel à des techniques de hacking, il utilise aussi des manipulations qualifiées “d’ingénierie sociale”, qui consistent à obtenir des informations confidentielles (identifiant ou mot de passe par exemple) en trompant les victimes. C’est pourquoi, en complément de votre antivirus, il est indispensable de faire preuve de sens critique lors de la lecture de certains messages non sollicités. Le spam est un courriel indésirable, aussi appelé “pourriel”. Ces messages proposent de tout : les services d’un marabout, des médicaments ou d’autres produits contrefaits, un prêt d’argent, voire des rencontres par Internet, etc. Ces techniques sont nées avec la technologie de l’email, mais elles prennent encore plus d’ampleur aujourd’hui sur les réseaux sociaux, les conseils restent pourtant les mêmes : pour tout message non sollicité et non professionnel dont vous ne connaissez pas l’expéditeur, il n’y a qu’une règle : détruisez le message et ne répondez surtout pas.     Certains spams sont plus dangereux que d’autres pour les lecteurs qui leur donnent suite, en voici quelques exemples : – Le SCAM Définition d’un scam : ”cyber-arnaque” ou ”cyber-escroquerie” généralement envoyée par courriel. Ces courriels vous sollicitent pour récupérer des sommes importantes “mais il faut d’abord que vous versiez telle somme sur ce compte pour vérifier votre identité / corrompre un officiel / payer la commission de celui qui vous apporte la ‘belle affaire’…” Ils peuvent aussi se présenter comme la nouvelle d’un gros gain à une loterie à laquelle vous n’avez jamais joué. En Polynésie, ce sont les offres de “prêts entre particuliers” par mail, sur Facebook et sur les forums qui sont utilisées de manière industrielle ces dernières années, faisant des centaines de victimes qui ne reverront jamais leur argent.     Le phishing ou hameçonnage Vous recevez un message qui ressemblerait en tout point à ce que pourrait vous envoyer un site officiel. Par exemple Yahoo, Google, Mana, EDT, votre banque, etc. Les clients Mana subissent ces dernières semaines une grosse attaque de ce type, où des courriels ressemblant à ceux du fournisseur d’accès à internet vous demandent votre mot de passe, votre question secrète… Mais ces organismes vous fournissent un service et ont déjà toutes les informations qui leurs sont nécessaires sur vous. Donc ils ne vous demanderont jamais vos identifiants ou vos informations bancaires de cette façon. Méfiez-vous donc de ce qui semble être un message important mais qui n’est en réalité qu’une imitation.     37 adresses électroniques visibles figuraient dans ce message. Parfois il y en a beaucoup plus une véritable aubaine pour les spammeurs toujours à la recherche de nouvelles adresses mail à polluer.     Comme dans le cas du Chef Roani, des chaînes manipulent […]

Big Data et données personnelles: l’Europe harmonise ses règles | Le Net Expert Informatique

Big Data et données personnelles: l’Europe harmonise ses règles La future réglementation européenne encadrant l’usage des données à caractère personnel imposera de nouvelles contraintes aux entreprises. Mieux vaut s’y préparer.    Au sein des 28 Etats membres de l’Union européenne, les CNIL nationales veillent, entre autre choses, à la protection des données à caractère personnel. Mais la globalisation de l’économie et sa digitalisation imposent un cadre réglementaire lui-même global. Ainsi, cette année, un règlement européen unifiant la protection des données personnelles entre les pays de l’UE devrait voir le jour. L’objectif de ce projet est d’accroître le contrôle des utilisateurs sur leurs propres données, en leur accordant un droit à l’oubli, un droit à la portabilité et un droit à être informé en cas de défaillance des systèmes gérant leurs informations.     Les entreprises devront se mettre en conformité Pourquoi est-ce important ? Parce que le Big Data et ses traitements statistiques montent en puissance, notamment auprès des équipes marketing des entreprises. Ces analyses ont pour objectif de profiler les consommateurs, en collectant également des données personnelles sur Internet, pour leur proposer une de nouveaux services personnalisés. Les internautes pourront donc demander à supprimer certaines données. Surtout, le prochain règlement européen obligera toutes les entreprises exploitant des informations personnelles à révéler leurs failles en cas de dysfonctionnement de leurs systèmes (panne, piratage…). En somme, quand les entreprises étaient jusqu’alors soumises à des formalités, elles devront, dès la mise en application du règlement, se mettre en conformité pour pouvoir répondre à ces nouvelles exigences. “Les entreprises vont devoir mettent en place des dispositifs démontrant le respect la protection des données à caractère personnel et assurant leur traçabilité”, résume Garance Mathias, avocat à la Cour.     Vous souhaitez vous former à la protection des données personnelles, vous mettre en conformité avec la CNIL, n’hésitez pas à consulter nos formations en protection des données personnelles et formations en cybercrimnalité sur le sujet     Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise. Contactez-nous   Cet article vous plait ? Partagez ! Un avis ? Laissez-nous un commentaire !   Source : http://bfmbusiness.bfmtv.com/entreprise/big-data-et-donnees-personnelles-l-europe-harmonise-ses-regles-886590.html Par Eddye Dibar  

Multiplication des plaintes auprès de la CNIL | Le Net Expert Informatique

Multiplication des plaintes auprès de la CNIL Refus de déréférencement par Google, vidéosurveillance excessive dans le milieu du travail, radiation des fichiers bancaires… Le nombre de plaintes déposées auprès de la Cnil augmente et concernent surtout les données personnelles visibles sur internet selon son 35è rapport d’activité 2014 publié le 18 avril.    Soucieux de protéger leur vie privée et surtout leurs données personnelles, les particuliers n’hésitent plus à saisir la Commission pour exercer leur droit d’opposition à figurer dans un fichier. 5 825 plaintes ont ainsi été recensées en 2014, un chiffre en augmentation de 3 % par rapport à 2013. La Commission a par ailleurs traité plus de 2 200 plaintes motivées par un problème d’e-réputation : suppression de textes, photographies, vidéos, coordonnées, commentaires, faux profils en ligne ou encore à prévenir la réutilisation de données publiquement accessibles sur internet. Depuis l’instauration d’un « droit à l’oubli » par la CJUE, 200 plaintes ont été déposées suite à des refus de déréférencement de la part des moteurs de recherche. Parmi les exemples cités par la Cnil, on retrouve celui d’une internaute qui, après avoir tapé ses nom et prénom sur un moteur de recherche, a constaté qu’ils renvoient vers des sites pornographiques. Sa demande de déréférencement lui a été refusée dans un premier temps, avant d’être acceptée suite à son intervention. Un autre sujet d’importance qui a retenu l’attention de la Commission est la géolocalisation ou la vidéosurveillance en milieu professionnel qui, à elle seule, a fait l’objet de 300 dossiers en 2014. Suivent les plaintes motivées par la contestation de l’inscription au fichier national des incidents de remboursement des crédits aux particuliers ou au fichier central des chèques et des retraits de cartes bancaires. Outre internet, 16 % des plaintes concernent le commerce, et notamment les problèmes liés à la radiation de fichiers publicitaires, à la conservation des coordonnées bancaires, aux fichiers clients et à la possibilité de s’opposer à la réception des courriels publicitaires.     Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise. Contactez-nous   Après cette lecture, quel est votre avis ? Cliquez et laissez-nous un commentaire…   Source : http://actualitesdudroit.lamy.fr/Accueil/Articles/tabid/88/articleType/ArticleView/articleId/126183/Multiplication-des-plaintes-aupres-de-la-CNIL.aspx Par Lionel Costes    

Les attaquants profitent du comportement des utilisateurs pour porter atteinte à la cybersécurité – Global Security Mag Online | Le Net Expert Informatique

Les attaquants profitent du comportement des utilisateurs pour porter atteinte à la cybersécurité Proofpoint, Inc., dévoile les résultats obtenus suite à son étude annuelle portant sur la manière dont les attaquants tirent parti du comportement des utilisateurs pour porter atteinte à la sécurité informatique. L’édition 2015 du rapport « Le facteur humain », indique que les pirates ont, l’année dernière, décidé d’opérer dorénavant au niveau des entreprises, et non plus auprès du grand public.    Pour ce faire, ils se sont concentrés sur les processus de partage d’informations au niveau des cadres, tout en privilégiant la sophistication des attaques, et non plus leur volume. Les résultats obtenus par Proofpoint prouvent, à nouveau, que le comportement des utilisateurs, et pas uniquement les failles d’un système ou d’un logiciel donné, a une incidence significative sur la sécurité des entreprises. Le rapport indique également quelles mesures doivent être appliquées, alors que le nombre de clics ne cesse d’augmenter.   Comme le soulignent Nick Hayes, Christopher McClean et Claire O’Malley dans le rapport Reinvent Security Awareness To Engage The Human Firewall (consultation payante) de Forrester Research, publié le 17 décembre 2014, « Le facteur humain constitue l’un des éléments clés des programmes de sécurité, alors qu’il est souvent celui que l’on néglige le plus. C’est bien là le problème. En effet, les solutions de sécurité se révèlent fondamentales si vous souhaitez protéger votre environnement de travail, mais ne sont d’aucune utilité si des actions humaines viennent les affaiblir ». Malgré cela, de nombreuses organisations s’appuient uniquement sur des technologies avec passerelle. Elles n’optent pas pour des solutions de blocage, de protection contre les attaques ciblées, de détection et de gestion des menaces, qui sont toutes basées sur les utilisateurs plutôt que sur l’infrastructure.     Le rapport « Le facteur humain » de 2015 fait notamment état des points clés suivants : Toutes les entreprises sont concernées. En moyenne, les utilisateurs cliquent sur un lien malveillant tous les 25 messages. Aucune entreprise à laquelle l’étude s’est intéressée n’a été en mesure d’éviter cela totalement. Les cadres constituent une cible privilégiée. En 2014, les cadres ont été deux fois plus ciblés qu’en 2013, et leurs clics sur des liens dangereux ont doublé. En outre, ceux-ci, ainsi que les employés non cadres, ont effectué cette opération deux fois plus fréquemment que le personnel dirigeant. Les services dédiés à la vente, aux finances et à l’approvisionnement (chaîne logistique) sont les plus ciblés. Ces services sont ceux qui ont le plus cliqué sur des liens contenus dans des messages malveillants, avec 50 à 80 % de clics en plus. Un clic se produit très rapidement. Les organisations ne disposent plus de plusieurs semaines ou jours pour détecter et bloquer les courriers électroniques malveillants. En effet, les attaquants parviennent à faire cliquer deux utilisateurs sur trois dès le premier jour. À la fin de la première semaine, 96 % des clics se sont produits. En 2013, seuls 39 % des liens contenus dans les courriers électroniques ont été consultés lors des premières 24 heures. En 2014, cette estimation est passée à 66 %. Les attaques se produisent surtout pendant les heures de travail. La plupart des messages malveillants sont envoyés lors des heures de travail, […]

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance