Billets libellés sensibilisation cybercriminalité

Formation informatique cybercriminalité : Virus, arnaques et piratages informatiques, risques et solutions pour nos entreprises | Denis JACOPINI

Formation informatique cybercriminalité : Virus, arnaques et piratages informatiques, risques et solutions pour nos entreprises Le contexte de l’internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos comportements au quotidien. Les réponses évidentes sont techniques, mais il n’en est pas moins vrai que des règles de bonnes pratiques et des attitudes responsables seront les clés permettant d’enrayer le phénomène.Par exemple, les données les plus sensibles (fichiers clients, contrats, projets en cours…) peuvent être dérobées par des attaquants informatiques ou récupérées en cas de perte ou vol d’un ordiphone (smartphone), d’une tablette, d’un ordinateur portable.La sécurité informatique est aussi une priorité pour la bonne marche des systèmes industriels (création et fourniture d’électricité, distribution d’eau…). Une attaque informatique sur un système de commande industriel peut causer la perte de contrôle, l’arrêt ou la dégradation des installations. Ces incidents s’accompagnent souvent de sévères répercussions en termes de sécurité, de pertes économiques et financières et de dégradation de l’image de l’entreprise. Ces dangers peuvent néanmoins être fortement réduits par un ensemble de bonnes pratiques, peu coûteuses et faciles à mettre en oeuvre dans l’entreprise.     Suivez cette formation : si vous êtes chefs d’entreprises, responsables d’agences, président d’associations, que vous soyez indépendant ; si vous souhaitez sensibiliser vos salariés, seul maillon faible sur lequel votre service informatique (probablement peu pédagogue) ne peut rien faire ; si vous souhaitez mettre en place une charte informatique et vous souhaitez qu’elle soit mieux comprise et mieux acceptée par vos salariés ; si vous  souhaitez vous mettre en conformité avec la CNIL, cette formation est le premier pas vers une compréhension des risques informatiques.     Plus d’information sur les formations que nous proposons : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

Cyber-Sécurité : des menaces de plus en plus présentes, mais des collaborateurs pas assez formés | Le Net Expert Informatique

La Cyber-Sécurité de plus en plus menacante, mais des collaborateurs pas assez formés Les entreprises ont encore trop souvent tendance à sous-estimer le #risque lié au manque de formation de leurs équipes (hors services informatiques) à la cybersécurité. La preuve…    Une enquête réalisée par Intel Security montre que si les collaborateurs de la DSI restent les plus #exposés aux cyberattaques (26 % au niveau européen contre 33 % en France, ce taux étant le plus élevé), les équipes commerciales et les managers (top et middle management) le sont aujourd’hui de plus en plus. En France, 18 % des commerciaux, 17 % du middle management et 14 % des dirigeants sont des #cibles potentielles. Viennent ensuite les personnels d’accueil (5 % en France, taux identique à la moyenne européenne), et le service client (seulement 7 % en France, contre 15 % au niveau européen). Or ces types de personnel restent tous #mal formés à la sécurité informatique. Le risque est particulièrement fort au niveau des équipes commerciales avec 78 % de professionnels non formés et 75 % des personnels d’accueil. Ces taux descendent un peu pour le top management (65 % de non formés) et pour les équipes du service client (68 %). Côté middle management, la moitié est formée (51 % en France, 46 % au niveau européen). L’enquête souligne également qu’au-delà des attaques ciblant les personnes non averties via leurs navigateurs avec des liens corrompus, les #attaques de réseaux, les #attaques furtives, les #techniques évasives et les #attaques SSL constituent une menace croissante pour les entreprises. On en recense plus de 83 millions par trimestre. Pour les contrer, les professionnels informatiques français réévaluent la stratégie de sécurité en moyenne tous les huit mois, en ligne avec les pratiques des autres pays européens sondés. 21 % mettent par ailleurs à jour leur système de sécurité moins d’une fois par an (contre 30 % en moyenne au niveau européen). Et 72 % d’entre eux (et 74 % en moyenne en Europe) sont persuadés que leur système de sécurité pourra contrer ces nouvelles générations de cyberattaques. Or, ils se trompent. Les #attaques DDoS par exemple. Conçues pour créer une panne de réseau et permettre aux hackers de détourner l’attention de l’entreprise, tandis qu’ils se faufilent dans son système et volent des données, elles ne sont pas vraiment prises au sérieux (malgré leur augmentation +165% et leur dangerosité), puisque seuls 20 % des professionnels informatiques français estiment qu’elles constituent la principale menace pour le réseau de leur entreprise. Au final, il existe un profond décalage entre l’évolution des attaques et la perception qu’en ont les entreprises qui ne peuvent plus négliger la formation de leurs équipes non IT.       Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement. Besoin d’informations complémentaires ? Contactez-nous Denis JACOPINI Tel : 06 19 71 79 12 formateur n°93 84 03041 84     Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à […]

La cybercriminalité, un vrai risque pour les chefs d’entreprises | Denis JACOPINI

La cybercriminalité, un vrai risque pour les chefs d’entreprises Alors que le numérique fait désormais partie intégrante de nos vies personnelles et professionnelles, la sécurité est trop rarement prise en compte dans nos usages. Les nouvelles technologies, omniprésentes, sont pourtant porteuses de nouveaux risques pesant lourdement sur les entreprises.    Par exemple, les données les plus sensibles (fichiers clients, contrats, projets en cours…) peuvent être dérobées par des attaquants informatiques ou récupérées en cas de perte ou vol d’un ordiphone (smartphone), d’une tablette, d’un ordinateur portable.La sécurité informatique est aussi une priorité pour la bonne marche des systèmes industriels (création et fourniture d’électricité, distribution d’eau…). Une attaque informatique sur un système de commande industriel peut causer la perte de contrôle, l’arrêt ou la dégradation des installations. Ces incidents s’accompagnent souvent de sévères répercussions en termes de sécurité, de pertes économiques et financières et de dégradation de l’image de l’entreprise. Ces dangers peuvent néanmoins être fortement réduits par un ensemble de bonnes pratiques, peu coûteuses et faciles à mettre en oeuvre dans l’entreprise.       Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement. Besoin d’informations complémentaires ? Contactez-nous Denis JACOPINI Tel : 06 19 71 79 12 formateur n°93 84 03041 84     Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise. Contactez-nous   Après cette lecture, quel est votre avis ? Cliquez et laissez-nous un commentaire…   Source : Denis JACOPINI    

Les petites entreprises aussi victimes de cybercriminalité | Denis JACOPINI

Les petites entreprises aussi victimes de cybercriminalité Vols de données clients, piratage de propriété intellectuelle… les cyberattaques sont légion, mais les petites entreprises se croient souvent peu concernées. A tort. Pour se protéger de ces actes malveillants, une bonne “hygiène numérique” simple à mettre en place s’avère nécessaire.    “Dirigeant d’une petite entreprise, vous pensez n’avoir jamais été victime d’une cyberattaque ? Soit vous ne l’avez pas détectée, soit vous n’intéressez plus personne et il faudrait penser à changer de métier ! “. Cette boutade, destinée à faire prendre conscience aux patrons de PME des risques qu’ils encourent face aux hackers en tout genre, émane du contre-amiral Dominique Riban, directeur général adjoint de l’Anssi, l’Agence nationale de la sécurité des systèmes d’information. Il faut dire que pour une PME, détecter ne serait-ce que les incidents de sécurité, autrement dit le fait qu’un pirate essaie de s’introduire dans le système sans y parvenir, s’avère bien compliqué. Idem pour les attaques. Certes, des comportements bizarres de l’ordinateur peuvent attirer l’attention, comme son ralentissement, des connexions qui s’effectuent toutes seules, la flèche de la souris qui se ballade… Mais les ” méchants ” savent surtout se faire discrets. Et il s’agit d’un sujet très – trop – technique, lorsqu’on ne possède pas un collaborateur spécialisé à plein temps pour s’en préoccuper…     Peu de PME portent plainte Difficile d’avoir des chiffres fiables sur la réalité de la cybercriminalité subie par les PME. Pour une raison simple: peu portent plainte, lorsqu’elles en sont victimes. Pourquoi risquer la mauvaise publicité ? Retrouver l’auteur de l’infraction s’avère de toute façon souvent mission impossible, admet Jean-Louis Di Giovanni, associé PwC du département Litiges et Investigations auteur d’une enquête sur les fraudes en entreprises* : ” On peut remonter sa trace, mais quand l’adresse IP provient d’un cybercafé aux alentours de la gare de l’Est, comment voulez-vous mettre la main dessus ? “. Devenir cybercriminel est en tout cas à la portée de tous. ” Aujourd’hui, pour une centaine d’euros, vous disposez d’une solution pour attaquer le système d’information de votre concurrent, ou, pour trois fois moins cher, son smartphone “, indique Dominique Riban.     Une menace à plusieurs visages Fomentée par de malveillants collaborateurs, actuels ou anciens, ou bien perpétrée par des hackers externes, la cybercriminalité s’avère multi-formes. Les attaques ciblées, qui visent à voler un savoir-faire particulier ou des données sensibles (secrets de fabrication, brevets, plans industriels, fichiers clients…), côtoient des attaques que Philippe Humeau, directeur général de NBS System, spécialisée dans l’hébergement de haute sécurité et les tests d’intrusion, nomme d’” opportunistes ” : ” Il suffit que l’entreprise ait un bout de son système connecté sur le net, qu’elle laisse traîner un mot de passe par défaut, et ça y est, elle est vulnérable. Il faut savoir qu’une adresse IP est scannée vingt fois par jour, explique-t-il. Une vraie industrie, que ces scanners qui recherchent des données relatives à des cartes bleues ou à des ” identités “, autrement dit à des informations sur les personnes (celles que l’entreprise doit signaler détenir à la Cnil, ndlr). Aux commandes, des pirates qui effectuent […]

Sensibilisations et Formations à la Cybercriminalité et au RGPD (Protection des données personnelles)

Parce que la Cybercriminalité et la Protection des données personnelles sont liés, nous couvrons ces sujets concomitamment. NOS SERVICES :   Formations RGPD (Règlement Général sur la Protection des Données) ; Formations en Cybercriminalité ; Sensibilisations à la cybercriminalité ; État des lieux RGPD ; Mise en conformité RGPD ; Analyses de risques (PIA / DPIA) ; Audits sécurité ; VOTRE PROFIL :   CLUB D’ENTREPRISES, ORDRES, FÉDÉRATIONS, CORPORATION : Quelles sont vos responsabilités, quels sont vos risques, quelles devraient être vos priorités ? Que ça soit en matière de Protection des Données Personnelles (RGPD) ou de cybercriminalité, faisons ensemble un état des lieux. Agir sur vos équipements ? Sensibiliser votre personnel ? Libre à vous ensuite d’agir en fonctions de nos recommandations sur les points qui vous sembleront prioritaires.   ÉTABLISSEMENTS / CENTRES DE FORMATION : Que ça soit en protection des données personnelles ou en Cybercriminalité, permettez à vos stagiaires de découvrir les notions essentielles ;   CHEFS D’ENTREPRISE / ÉQUIPE INFORMATIQUE : Nous vous formons dans vos locaux et réalisons en collaboration avec votre équipe informatique une analyse détaillée de vos installation à la recherche de failles et d’axes d’amélioration conformément aux règles de l’art ou de la réglementation en vigueur (RGPD). LES SUJETS DE FORMATION :    FORMATION RGPD (Règlement Général sur la Protection de Données Personnelles) PROTECTION DES DONNÉES PERSONNELLES Parce que les piratages sont de plus en plus fréquents et dangereux, à tout moment, nos données personnelles médicales, bancaires et confidentielles peuvent se retrouver dans la nature à cause d’un professionnel négligeant ayant manqué à son obligation de sécurité des données vis-à-vis de ses clients, salariés, fournisseurs…Pour ne pas que vous deveniez ce professionnel négligeant risquant d’être sanctionné pénalement et par une mauvaise réputation, un règlement Européen (le RGPD) entrant en application le 25 mai 2018, clarifie les obligations que tous les professionnels devraient déjà respecter.Découvrez lors de notre journée de formation les points importants de ce règlement Européen et la méthode à suivre pour continuer sereinement votre activité.   FORMATION CYBERCRIMINALITÉ Il n’est plus à préciser que les principaux risques en Informatique proviennent d’Internet. Aimeriez-vous vous sentir plus en sécurité sur Internet ? Souhaitez-vous savoir comment régler sur Internet sans risquer de vous faire escroquer ? Vous intéresse t-il de savoir comment reconnaître un mail piégé ou un site Internet dangereux ? 3 fois Oui, cette formation est faite pour vous. OPTIONS SUR CYBERCRIMINALITÉ 1.  Virus, arnaques et piratages informatiques, risques et solutions  (LA PLUS DEMANDÉE) (conférence 2 heures ou formation 1 jour) ; (Demandez le programme détaillé formation niv.1) 2. Comment se protéger des arnaques sur Internet ? (formation 1 jour) (Demandez le programme détaillé) 3. Victime d’un prélèvement frauduleux sur votre compte bancaire, que faire ? (formation 1 jour) (Demandez le programme détaillé) 4. Le Professionnel de santé face aux Pirates Informatiques (formation 1 jour) (Demandez le programme détaillé) Ajoutez des options : Option 1.A : Les règles de base en matière de cybersécurité (public : informaticiens) (1 journée)   Option 1.B : Découvrez les principales arnaques pour ne plus vous faire piéger (tout public) (1 journée)   Option 1.C : Partez à la découverte du Darknet (tout public) (1/2 journée)   Option 1.D : Bien gérer ses mots de […]

Wi-Fi. Attention au piratage sur les vrais et faux réseaux gratuits | Denis JACOPINI

Wi-Fi. Attention au piratage sur les vrais et faux réseaux gratuits Ce sont les vacances mais nombre de touristes ne se séparent pas de leurs smartphones, tablettes ou ordinateurs portables. Et pour se connecter à l’internet, quoi de mieux qu’attraper un wi-fi gratuit. Une pratique qui peut se révéler très dangereuse. Des proies faciles pour les “sniffeurs” de données. Explications de Laurent Heslault, expert sécurité chez Symantec.     Vous êtes sur votre lieu de vacances et vous avez envie de vous connecter à l’internet. Pour consulter votre messagerie ou vos réseaux sociaux, envoyer des photos à vos proches, surfer sur le net ou consulter votre compte en banque ou faire une réservation. Solution la plus simple : se connecter à un réseau Wi-Fi gratuit. Dans votre hôtel, camping, à la terrasse d’un café ou d’un restaurant… Les accès gratuits pullulent et se généralisent. Expert en sécurité à Symantec, Laurent Heslault tire le signal d’alarme. « Rien de plus simple que de pirater les données qui transitent sur un réseau Wi-Fi gratuit » assure-t-il. « Par exemple, je m’installe à la terrasse d’un café et je crée un vrai faux point d’accès gratuit en empruntant le nom du café. Des gens vont s’y connecter et je n’ai plus qu’à récupérer toutes les données qui m’intéressent. Des mots de passe, des identifiants… » Des sniffeurs de données Il exagère ? Non. « L’expérience a été faite à la terrasse d’un café. Nous avons installé un logiciel qui permet de sniffer tous les appareils qui se branchaient sur le Wi-Fi. Ensuite, des complices, qui se faisaient passer pour des magiciens, allaient voir les gens en disant que par magie, ils avaient réussi à changer le code de leur téléphone ou leur image sur Facebook. Ils étaient étonnés ! » Rien de magique mais des logiciels de piratage qui se trouvent facilement sur le net. Les données sur le Wi-Fi ne sont pas chiffrées « Les données qui transitent sur le Wi-Fi ne sont pas chiffrées. Sauf quand vous vous connectés à un site sécurisé avec le protocole HTTPS. Donc ce sont des données faciles à intercepter. » Danger sur les vrais faux points d’accès Wi-Fi mais aussi sur les vrais qui ne sont, dans la grande majorité des cas, pas chiffrés non plus. « Par contre pas de problème pour une connexion 3G ou 4G qui sont chiffrées. Mais pour économiser leur forfait, les gens préfèrent se connecter au Wi-Fi ». Conseils Alors quels conseils ? « Ne jamais, sur un Wi-Fi public, entrer un mot de passe. D’autant que la plupart des internautes utilisent le même mot de passe pour tous leurs sites. » En clair, limiter les dégâts en ne consultant que des sites qui ne demandent aucune identification. Autre solution : protéger son smartphone ou sa tablette en y installent un logiciel qui va chiffrer toutes les données qui vont en sortir. Plusieurs types de logiciels existent dont le Wi-Fi Privacy de Norton qui est gratuit pendant 7 jours et peut s’installer sur des périphériques fonctionnant sous Ios et Androïd. Article original de Samuel NOHRA.   Nous prodiguons une multitude d’autres conseils durant les formations que nous animons à destination des élus, chef d’entreprises, agents publics et salariés. [Consultez la liste de […]

Formations RGPD Protection des données personnelles et en Cybercriminalité

Parce que la Cybercriminalité et la Protection des données personnelles sont liés, nous couvrons ces sujets concomitamment.   NOS SERVICES :   Formations RGPD (Règlement Général sur la Protection des Données) ; Formations en Cybercriminalité ; Sensibilisations à la cybercriminalité ; État des lieux RGPD ; Mise en conformité RGPD ; Analyses de risques (PIA / DPIA) ; Audits sécurité ; VOTRE PROFIL :   CLUB D’ENTREPRISES, ORDRES, FÉDÉRATIONS, CORPORATION : Quelles sont vos responsabilités, quels sont vos risques, quelles devraient être vos priorités ? Que ça soit en matière de Protection des Données Personnelles (RGPD) ou de cybercriminalité, faisons ensemble un état des lieux. Agir sur vos équipements ? Sensibiliser votre personnel ? Libre à vous ensuite d’agir en fonctions de nos recommandations sur les points qui vous sembleront prioritaires.   ÉTABLISSEMENTS / CENTRES DE FORMATION : Que ça soit en protection des données personnelles ou en Cybercriminalité, permettez à vos stagiaires de découvrir les notions essentielles ;   CHEFS D’ENTREPRISE / ÉQUIPE INFORMATIQUE : Nous vous formons dans vos locaux et réalisons en collaboration avec votre équipe informatique une analyse détaillée de vos installation à la recherche de failles et d’axes d’amélioration conformément aux règles de l’art ou de la réglementation en vigueur (RGPD). LES SUJETS DE FORMATION :    FORMATION RGPD (Règlement Général sur la Protection de Données Personnelles) PROTECTION DES DONNÉES PERSONNELLES Parce que les piratages sont de plus en plus fréquents et dangereux, à tout moment, nos données personnelles médicales, bancaires et confidentielles peuvent se retrouver dans la nature à cause d’un professionnel négligeant ayant manqué à son obligation de sécurité des données vis-à-vis de ses clients, salariés, fournisseurs…Pour ne pas que vous deveniez ce professionnel négligeant risquant d’être sanctionné pénalement et par une mauvaise réputation, un règlement Européen (le RGPD) entrant en application le 25 mai 2018, clarifie les obligations que tous les professionnels devraient déjà respecter.Découvrez lors de notre journée de formation les points importants de ce règlement Européen et la méthode à suivre pour continuer sereinement votre activité.     FORMATION CYBERCRIMINALITÉ Il n’est plus à préciser que les principaux risques en Informatique proviennent d’Internet. Aimeriez-vous vous sentir plus en sécurité sur Internet ? Souhaitez-vous savoir comment régler sur Internet sans risquer de vous faire escroquer ? Vous intéresse t-il de savoir comment reconnaître un mail piégé ou un site Internet dangereux ? 3 fois Oui, cette formation est faite pour vous. OPTIONS SUR CYBERCRIMINALITÉ1.  Virus, arnaques et piratages informatiques, risques et solutions  (LA PLUS DEMANDÉE) (conférence 2 heures ou formation 1 jour) ; (Demandez le programme détaillé formation niv.1)2. Comment se protéger des arnaques sur Internet ? (formation 1 jour) (Demandez le programme détaillé)3. Victime d’un prélèvement frauduleux sur votre compte bancaire, que faire ? (formation 1 jour) (Demandez le programme détaillé) 4. Le Professionnel de santé face aux Pirates Informatiques (formation 1 jour) (Demandez le programme détaillé) Ajoutez des options : Option 1.A : Les règles de base en matière de cybersécurité (public : informaticiens) (1 journée)   Option 1.B : Découvrez les principales arnaques pour ne plus vous faire piéger (tout public) (1 journée)   Option 1.C : Partez à la découverte du Darknet (tout public) (1/2 journée)   Option 1.D : Bien gérer ses mots de passe […]

Les meilleurs reportages vidéo sur la Cybercriminalité – A voir et à revoir | Denis JACOPINI

Les meilleurs reportages vidéo sur la #Cybercriminalité – A voir et à revoir Que ça soit sur la télévision ou déposé sur Internet sans passer par le petit écran, de nombreux reportages sont chargés de vous informer, avertir, sensibiliser.Ci-dessous, quelques reportages sélectionnés.Vous en connaissez d’autres ? N’hésitez pas à nous envoyer les liens pour les partager avec nos lecteurs ou les glisser dans les commentaires.     M6 – Zone Interdite : Vie privée en danger Est-il possible de rentrer chez nous, d’écouter nos conversations et de s’immiscer dans notre intimité sans y être invité ? Nous avons découvert qu’il suffit pour cela d’une simple connexion Internet. Ordinateur, téléphone portable, réseaux sociaux et même cartes bancaires : désormais nous sommes en permanence connectés les uns aux autres. Mais nos informations personnelles sont-elles réellement bien protégées ? Pas si sûr…     France 2 – Envoyé Spécial : Toute ma vie sur internet La collecte d’informations personnelles – âge, sexe, centres d’intérêts – par les sites de réseaux sociaux est désormais connue et relativement acceptée par les utilisateurs. Le dernier exemple en date vient de Facebook, qui a annoncé, mercredi 26 novembre, une révision de ses conditions d’utilisation. Jugeant que ses 1,32 milliard de membres y consentiront aisément, le réseau social entend récolter ainsi encore plus de données personnelles qu’aujourd’hui, notamment des informations bancaires.       M6 – En quête d’actualité – Facebook,Twitter les réseaux : sociaux sont ils vraiment nos amis Les réseaux sociaux sont en train de conquérir la planète entière. Après Facebook, d’autres sont apparus comme Twitter, Pinterest ou Foursquare. Quelles méthodes utilisent-ils pour faire de l’argent avec des données personnelles ? Raconter sa vie privée à tout le monde, est-ce sans danger ?     France 2 – Envoyé Spécial : le côté obscur du Net Darknet Plongée au coeur du Darknet, ce réseau internet caché où la seule règle est l’anonymat. Repaire pour les trafiquants d’armes ou de drogue, le Darknet est aussi un moyen d’échapper à la surveillance des dictatures.       France 2 – Envoyé Spécial : Les Objets Connectés à Internet WiFi / 4G Les Objets Connectes WiFi / 4G / H+ / 3G, quels sont les conséquences aujourd’hui et ses prochaines années ?     Arte – Thema : Hackers, les nouveaux maîtres du monde D’un côté, il y a les black hats (chapeaux noirs), les délinquants virtuels mus par l’appât du gain ; de l’autre, les white hats (chapeaux blancs) ou pirates . Ici vous trouverez des documentaires sur l’histoire de l’informatique, du hacking et des jeux vidéo.       France 2 – Envoyé Spécial : Darknet, le côté obscur du Net Au quotidien, avec les moteurs de recherche classique, vous n’avez accès qu’à une petite partie d’Internet. Il existe un internet parallèle, sans limites ni protection. Sur Darknet on trouve un supermarché de la drogue, des sites de cartes bleues volées, des sites pédopornographiques et même… des annonces de tueurs à gages. Documentaire de Thomas LELONG, Marion CANTOR, Guillaume MAURICE, Antonin MARCEL, Jennifer ROLNIN et Lorraine De FOUCHER Première diffusion le jeudi 29 novembre 2013     […]

L’humain, maillon faible de la cybersécurité

L’humain, maillon faible de la cybersécurité « Le Facteur Humain 2017 » indique que les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants, dérober des informations confidentielles et transférer des fonds. Pas vraiment une nouveauté, le piratage informatique s’est toujours d’abord reposé sur le facteur humain. Le social engineering en est une preuve. Dans son rapport, Proofpoint spécialiste en sécurité et conformité, a interrogé plus de 5000 entreprises en 2016. Bilan, les indicateurs sur les attaques par le biais des emails, mobiles et réseaux sociaux, donne une tendance des clients de cette société.   « Cette tendance d’exploitation du facteur humain, qui a vu le jour en 2015, s’accélère, et les cybercriminels multiplient désormais les attaques générées par les clics des utilisateurs plutôt que par des logiciels d’exploitation vulnérables, conduisant ainsi les victimes à exécuter elles-mêmes les attaques », a déclaré Kevin Epstein, Vice-Président du centre d’opération des menaces de Proofpoint. « Il est essentiel que les entreprises mettent en place une protection avancée pour arrêter les cybercriminels avant qu’ils puissent atteindre leurs potentielles victimes. La détection anticipée des contenus malveillants dans la chaîne d’attaques permettra de les bloquer, de les canaliser et de les supprimer plus facilement. »…[lire la suite] Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel. Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84) Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles   Réagissez à cet article Source : L’humain, maillon faible de la cybersécurité – Data Security BreachData Security Breach

Tor envahi par des mouchards ?

Tor envahi par des mouchards ? Selon des chercheurs, 110 relais du réseau d’anonymisation Tor étaient à la recherche d’informations sur les services cachés auxquels ils permettent d’accéder. Deux chercheurs de la Northeastern University (Boston), Guevara Noubir et Amirali Sanatinia, démontrent à leur tour que le réseau Tor est la cible d’espions. Cette fois, les chercheurs n’ont pas étudié des noeuds de sortie détournés pour mener des attaques de type « Man In The Middle ». Ils se sont intéressés à d’autres relais : ceux qui permettent d’accéder à des services cachés et référencent des éléments clés (adresse en .onion, clé publique, points d’introduction) . Ces relais (HSDirs, Hidden Service Directories) font partie intégrante des services cachés et du dark web. Mais des entités (gouvernements, entreprises, hackers, etc.) peuvent en modifier le code pour obtenir des informations, découvrir une adresse ou exploiter une faille. Pot de miel Dans le cadre de leurs travaux, les chercheurs ont déployé 4500 services cachés (en .onion), 72 jours durant. « Nos résultats expérimentaux montrent que, durant cette période, au moins 110 relais (HSDirs) étaient à la recherche d’informations sur les services cachés qu’ils accueillent », soulignent les chercheurs dans une note. Ils ont également indiqué à Motherboard que la recherche de vulnérabilités n’est pas exclue des motivations de ceux qui pilotent ces relais. La plupart d’entre eux sont hébergés aux États-Unis, en Allemagne et en France. Mais il est toujours possible d’opérer un serveur à distance… Roger Dingledine, cofondateur du projet Tor, a expliqué au magazine que peu, voire aucun de ces relais ne se trouvent dans le réseau Tor en ce moment. Le projet travaille, par ailleurs, à la mise en place d’une prochaine génération de services « onion ». Quant aux chercheurs, ils présenteront leurs travaux lors de la Defcon 24, qui se déroulera du 4 au 7 août prochains à Las Vegas. Article original de Ariane Beky   Réagissez à cet article Original de l’article mis en page : Tor envahi par des noeuds espions ?

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance