Articles taggués ‘danger’
Profil du fraudeur en entreprise selon KPMG …
La 3e édition de l’étude « Profil d’un fraudeur » s’appuie sur l’analyse du profil de 750 fraudeurs répartis dans 81 pays. Les caractéristiques du profil type du fraudeur se fondent sur des cas réels qui ont fait l’objet d’investigations de fraudes par les équipes spécialisées de KPMG à travers le monde (Forensic).
[…]
– Age
. Près de 70 % des fraudeurs ont entre 36 et 55 ans
. 14 % ont entre 26 et 35 ans
– Genre
. Près de 80 % des fraudeurs sont des hommes
. Le nombre de femmes fraudeurs est en augmentation
13 % en 2010
17 % en 2015
– Typologie
. 65 % des fraudeurs sont des collaborateurs de l’entreprise victime et 21 % sont des anciens collaborateurs
. 62 % des fraudes sont réalisées en groupe
– Statut
. 34 % des fraudeurs sont des dirigeants
. 32 % sont des managers
. 20 % sont des employés
– Attributs personnels
. 38 % des fraudeurs étaient respectés et inspiraient confiance.
[…]
Par Laurent Leloup pour finyear.com
En savoir plus :
Source http://www.finyear.com/Portrait-robot-du-fraudeur-en-entreprise_a36670.html
Crédit Photo : Shutterstock
Six points pour éviter 95% des cyberattaques …
La cybersécurité est essentielle, d’accord, mais par où commencer ? Pour vous aider à faire le premier pas, nous avons identifier 6 principes clés qui, lorsqu’ils sont suivis, peuvent éviter la grande majorité des attaques.
« Je dois protéger mon entreprise ? Certes. Quel produit faut-il que j’achète ? » La réflexion peut sembler naturelle. Après tout, autant faire appel à des professionnels. Le problème, c’est qu’on ne sécurise pas son entreprise en signant un chèque. La cybersécurité est avant tout une façon de penser, et passe par une organisation, par la mise en place de règles et méthodes.
[…]
- 1/ Faire de La sécurité un process (ce n’est pas un produit)
- 2/ Patcher, patcher, patcher
- 3/ Ne pas se croire non concerné
- 4/ Protéger ses données
- 5/ Former ses troupes
- 6/ sécuriser aussi les accès physiques
Par Julien Bergounhoux pour usine-digitale.fr
En savoir plus :
Crédit Photo : Shutterstock
Le ransomware ou le kidnapping 2.0 …
Autant y être préparé : il est probable que vous soyez bientôt victime d’une prise d’otage, suivie d’une demande de rançon. Rien de bien sérieux, quelques centaines de dollars tout au plus. Et ne craignez rien pour vos proches, c’est pour l’ordinateur, la tablette ou le téléphone sur lequel vous lisez cet article que vous devez vous inquiéter.
Les cybercriminels ont en effet renouvelé le genre du kidnapping, se débarrassant au passage de ses étapes les plus pénibles : le rapt d’un otage, sa séquestration, ainsi que la récupération discrète d’un sac de petites coupures dans un lieu probablement surveillé par la police. Confortablement installés derrière leur machine, peut-être à l’autre bout du monde, ils se contentent de kidnapper les précieuses données présentes sur les appareils connectés, ne les libérant qu’après versement d’une rançon en ligne, parfaitement intraçable. Leur arme : le ransomware, contraction de «malware» (logiciel malveillant) et de «ransom» (rançon).
[…]
Par Jérôme Blanchart pour quebec.huffingtonpost.ca
En savoir plus :
Crédit Photo : Shutterstock
Nous sommes vulnérables sur internet …
Sous le vernis séduisant des nouvelles technologies se cachent de graves menaces pour nos libertés individuelles. L’ouvrage de Blaise Mao, rédacteur du trimestriel “Usbek & Rika”, et du journaliste Thomas Saintourens met en perspective ces périls et nous incite à reprendre la main sur nos vies connectées.
[…]
De nombreuses thématiques, de la protection de l’intimité sur les réseaux à la problématique de la surveillance généralisée mise en place par la NSA sont abordées. Le livre revient sur la chronologie du programme clandestin de surveillance PRISM, dénoncé par Edward Snowden en 2013, qui liait l’agence américaine à de nombreux géants de la technologie comme Google, Microsoft ou encore Apple. On y trouve aussi un historique du hacking et une description détaillée de ce qui est appelé Dark Web, source de dangers fantasmés et de périls potentiels.
[…]
Par Xavier Eutrope pour lesinrocks.com
En savoir plus :
Source http://www.lesinrocks.com/2016/05/14/actualite/navons-jamais-ete-vulnerables-internet-11825960/
Crédit Photo : Shutterstock
Cyber-attaques et téléphones portables …
Le marché des applications mobiles est en forte croissance, porté par le développement des objets connectés. Or ces applications manipulent des données critiques : paiement, santé, géolocalisation, etc.
Le temps passé par les Français sur les applications mobiles a augmenté de 117% entre 2014 et 2015 selon le cabinet Flurry, spécialiste de l’analyse de données mobiles du groupe Yahoo. Or ces programmes, qui jouent un rôle central dans les usages personnels (sport, gestion du sommeil ou météo) comme professionnels (applications « métier »), manipulent des données critiques : applications de paiement bancaire mobiles, santé, réseaux sociaux, etc.
[…]
Par Haude-Marie Thomas pour argusdelassurance.com
En savoir plus :
Source http://www.argusdelassurance.com/gestion-des-risques/attaques-cyber-le-danger-des-telephones.106008
Crédit Photo : Shutterstock
La face cachée d’Internet (vidéo) …
Pour s’introduire dans votre ordinateur, ou celui d’une banque par exemple, les cybercriminels utilisent des outils informatiques hébergés sur un serveur dans un centre de données, quelque part au beau milieu des pages Internet. Ils utilisent également des serveurs pour stocker les fichiers volés, ou bien pour simplement maintenir éloigner les menaces les plus banales telles que les Spams.
Dans les années 2000, les « Bulletproof Hosters », un service fourni par un hébergeur de nom de domaine, étaient principalement des banques Suisses de l’Internet. Ces banques offraient des espaces de stockage sans poser de question et plus étonnant encore, refusaient de répondre aux demandes de retraits d’hébergement formulées par les autorités. C’est dans ce contexte que les « Bulletproof Hosters » sont devenus la cible des cybercriminels. D’autres font désormais partie du folklore du Web et se matérialisent en véritable mythe : le CyberBunker, un abri anti-atomique datant de la Guerre Froide, The Pirate Bay, ou encore la plateforme Sealand, base militaire au large des côtes britanniques, proclamée havre de paix des pirates informatiques libertaires.
[…]
Par Anaïs Farrugia pour ladn.eu
En savoir plus :
Source http://www.ladn.eu/actualites/documentaire-sur-face-cachee-internet,article,30735.html
Crédit Photo : Shutterstock
Attention aux photos d’enfants publiées sur le web …
De nombreux parents postent, sur leurs comptes Facebook, des photos de leurs enfants mineurs. La gendarmerie nationale met en garde les parents contre cette pratique.
Publier des photos de ses enfants sur Facebook : dangereux ? La gendarmerie nationale a diffusé un appel à la vigilance, à destination des parents, qui aiment poster régulièrement des photos de leurs enfants sur les réseaux sociaux. « Préservez vos enfants ! », c’est le message adressé aux internautes, en réaction au succès grandissant d’une chaîne de publication, le « Motherhood Challenge », dans laquelle les parents sont invités à partager des photos de leurs enfants sur Facebook, avec ce message : « Si tu es fière de tes enfants, poste trois photos et nomine 10 de tes amies pour faire pareil ! ».
[…]
Par Manon Loubet pour normandie-actu.fr
En savoir plus :
Crédit Photo : Shutterstock
Le facteur humain en cybersécurité …
En matière de sécurité numérique, le facteur humain constitue souvent le maillon faible de l’infrastructure de défense. Tour d’horizon des débuts du problème à aujourd’hui.
En matière de sécurité numérique, le facteur humain constitue souvent le maillon faible de l’infrastructure de défense. Cette fragilité humaine face aux systèmes est apparue à la naissance du premier virus informatique au début des années 80. Le concept de virus a été utilisé la première fois en 1981 par Leonard Adleman dans ses échanges avec Fred Cohen puis formalisé dans une définition mathématique par Fred Cohen en 1983. Dès 1982, l’ Apple II est touché par des virus circulant sur disquettes dont l’exécution bloque le système d’exploitation et dès cette époque, le facteur humain vient jouer le rôle principal dans la diffusion du virus.
[…]
La sensibilisation des utilisateurs pourrait évoluer vers une mise en situation d’activation des biais cognitifs provoquant le comportement à risque puis une analyse rétrospective de l’enchaînement des évènements. L’idée est de mobiliser les sciences cognitives pour maîtriser le facteur humain…
[…]
Par Thierry Berthier pour contrepoints.org
En savoir plus :
Source https://www.contrepoints.org/2015/05/09/207247-cybersecurite-attention-au-facteur-humain
Crédit Photo : Shutterstock
Smartphones, la porte d’entrée des délinquants numériques …
Nous sommes accrochés à nos smartphones, en réseau permanent, bientôt dépendants d’une foule d’objets connectés… Des gens mal intentionnés s’y intéressent. Apprenons à être un peu moins naïfs dans ce monde parallèle qui n’a rien de virtuel.
[…]
Curieusement, l’explosion numérique ne s’accompagne pas d’une vraie prise de conscience des dangers connectés. Une application, un SMS, une photo peuvent être des points d’entrée pour un délinquant. « Nous avons encore affaire à beaucoup de naïveté et d’angélisme », constate Guillaume Poupard, directeur général de l’Agence nationale de sécurité des systèmes d’information (ANSSI) qui s’attache d’abord à mettre en mode alerte les opérateurs d’importance vitale.
[…]
Par lavoixdunord.fr
pourEn savoir plus :
Crédit Photo : Shutterstock
Phishing : 110 arnaques par jour en France …
L’escroquerie, qui prend la forme d’un e-mail signé par une entreprise mais adressé en réalité par un pirate informatique, aurait fait deux millions de victimes en France en 2015.
L’utilisateur reçoit sur sa boîte de réception un e-mail d’une entreprise qu’il connait bien et généralement réputée pour sa fiabilité (une banque, souvent celle de la victime, le service des impôts, de la Caisse d’allocations familiales, etc.). Dans le courriel, l’organisme explique que le client doit cliquer sur un lien afin de régler un problème : payer une facture ou modifier par exemple ses identifiants.
[…]
Par pour sudouest.fr
En savoir plus :
Crédit Photo : Shutterstock