Articles taggués ‘données’
Les employés sont de moins en moins concernés par la sécurité des données en entreprises …
La négligence des utilisateurs internes constitue désormais la première préoccupation !
C’est maintenant une évidence. Plusieurs études démontrent une forte croissance de la perte ou du vol de données et une augmentation du pourcentage d’employés ayant accès aux données sensibles. Dans un contexte où les attaques ne cessent de se multiplier, 39% des employés prennent toutes les mesures appropriées pour protéger les données de l’entreprise utilisées dans le cadre de leur travail. Baisse brutale par rapport aux 56 % de 2014 !
- Utilisation abusive des données
– 52 % des responsables informatiques estiment que les politiques contre l’utilisation abusive des données ou leur accès non autorisé sont appliquées et respectées
– 35 % des employés indiquent que leur entreprise impose strictement ces règles
[…]
Par la rédaction de itpro.fr
En savoir plus :
Source http://www.itpro.fr/n/employes-sont-moins-concernes-par-securite-entreprises-21834/
Crédit Photo : Shutterstock
USB et ondes qui espionnent votre PC …
Des chercheurs israéliens ont prouvé que l’on pouvait exfiltrer des données d’un ordinateur en s’appuyant sur les émanations radioélectriques d’une connexion USB.
[…]
Des chercheurs de l’université israélienne Ben Gourion viennent maintenant de présenter une méthode alternative très intéressante. Baptisée « USBee », elle permet d’exfiltrer des données d’un ordinateur non connecté par le biais d’un matériel quelconque connecté en USB, tels que les clés USB ou les smartphones. Pour que cela fonctionne, il faut arriver à infecter cet ordinateur avec le malware USBee.
Ce n’est pas forcément très simple, mais peut-être plus que de trafiquer physiquement un câble de connexion. L’histoire de Stuxnet a montré que l’on pouvait propager un ver sur des infrastructures informatiques non connectés, au moyen de clés USB justement.
[…]
Par Gilbert KALLENBORN pour 01net.com
En savoir plus :
Crédit Photo : Shutterstock
Six points pour éviter 95% des cyberattaques …
La cybersécurité est essentielle, d’accord, mais par où commencer ? Pour vous aider à faire le premier pas, nous avons identifier 6 principes clés qui, lorsqu’ils sont suivis, peuvent éviter la grande majorité des attaques.
« Je dois protéger mon entreprise ? Certes. Quel produit faut-il que j’achète ? » La réflexion peut sembler naturelle. Après tout, autant faire appel à des professionnels. Le problème, c’est qu’on ne sécurise pas son entreprise en signant un chèque. La cybersécurité est avant tout une façon de penser, et passe par une organisation, par la mise en place de règles et méthodes.
[…]
- 1/ Faire de La sécurité un process (ce n’est pas un produit)
- 2/ Patcher, patcher, patcher
- 3/ Ne pas se croire non concerné
- 4/ Protéger ses données
- 5/ Former ses troupes
- 6/ sécuriser aussi les accès physiques
Par Julien Bergounhoux pour usine-digitale.fr
En savoir plus :
Crédit Photo : Shutterstock
Comment mieux protéger la vie privée des Européens ? (Vidéo)
Si vous utilisez Facebook, vos données personnelles sont certainement stockées aux États-Unis. Le transfert de ces informations outre-Atlantique est légal si les entreprises américaines s’engagent à les traiter conformément aux normes de confidentialité européennes. Jeudi 17 mars, les députés ont débattu avec des experts du nouveau cadre sur les transferts de données entre l’Union européenne et les États-Unis qui doit remplacer l’ancien accord connu sous le nom de « sphère de sécurité ».
- Un nouveau cadre sur les transferts de données :
Par la rédaction de europarl.europa.eu
En savoir plus :
Crédit Photo : Shutterstock
La face cachée d’Internet (vidéo) …
Pour s’introduire dans votre ordinateur, ou celui d’une banque par exemple, les cybercriminels utilisent des outils informatiques hébergés sur un serveur dans un centre de données, quelque part au beau milieu des pages Internet. Ils utilisent également des serveurs pour stocker les fichiers volés, ou bien pour simplement maintenir éloigner les menaces les plus banales telles que les Spams.
Dans les années 2000, les « Bulletproof Hosters », un service fourni par un hébergeur de nom de domaine, étaient principalement des banques Suisses de l’Internet. Ces banques offraient des espaces de stockage sans poser de question et plus étonnant encore, refusaient de répondre aux demandes de retraits d’hébergement formulées par les autorités. C’est dans ce contexte que les « Bulletproof Hosters » sont devenus la cible des cybercriminels. D’autres font désormais partie du folklore du Web et se matérialisent en véritable mythe : le CyberBunker, un abri anti-atomique datant de la Guerre Froide, The Pirate Bay, ou encore la plateforme Sealand, base militaire au large des côtes britanniques, proclamée havre de paix des pirates informatiques libertaires.
[…]
Par Anaïs Farrugia pour ladn.eu
En savoir plus :
Source http://www.ladn.eu/actualites/documentaire-sur-face-cachee-internet,article,30735.html
Crédit Photo : Shutterstock
30% des consommateurs ne font pas confiance pour la sécurisation des données …
Selon une étude Verint réalisée en partenariat avec Ovum et Opinium, un consommateur sur cinq ne fait confiance à aucune entreprise lorsqu’il s’agit de sécurisation des données. En France, ils sont 30%.
Les consommateurs restent toujours méfiants quant à la façon dont les entreprises utilisent leurs données personnelles. Ainsi, 48% disent se méfier et 20% ne font confiance à aucune entreprise lorsqu’il est question de sécurisation des données. L’étude commanditée par Verint et réalisée en partenariat avec Ovum et Opinium, révèle des écarts entre les pays. A l’affirmation « Je suis inquiet quant à la façon dont les marques utilisent mes données personnelles », c’est le Royaume-Uni qui ressort en premier avec 63% de répondants, devant l’Allemagne (61%), la France 56%) puis les États-Unis et l’Australie ex-æquo (49%).
Par Claire Morel pour relationclientmag.fr
En savoir plus :
Crédit Photo : Shutterstock
Multipliez les mots de passe compliqués …
Les mots de passe et les (mauvaises) habitudes des internautes restent des failles. D’après une étude de Kaspersky, une personne sur sept utilise le même mot de passe pour se connecter à plusieurs comptes.
Définir un mot de passe robuste, ce n’est toujours pas une pratique suffisamment répandue parmi les internautes. Mais ce n’est pas la seule faille à en croire une étude réalisée par l’éditeur de sécurité Kaspersky.
Ainsi, le spécialiste constate qu’une personne sur sept se contente d’un mot de passe qu’il réutilise ensuite pour les différents comptes qu’il crée pour se connecter. Or, prévient Kaspersky, ces utilisateurs s’exposent à des compromissions multiples et simultanées en cas de fuite ou d’attaque.
[…]
Par la rédaction de zdnet.fr
En savoir plus :
Crédit Photo : Shutterstock
Bientôt, accès gratuit aux informations des entreprises …
Les données relatives aux entreprises seront désormais communiquées gratuitement par l’Institut national de la propriété intellectuelle (INPI).
Actuellement, les informations concernant les entreprises contenues dans le registre du commerce et des sociétés (RCS) ainsi que dans les instruments centralisés de publicité légale sont collectées et diffusées via InfoGreffe par les greffes des tribunaux de commerce. Certaines de ces informations sont gratuites tandis que d’autres sont payantes (par exemple, les extraits Kbis, les copies d’actes, de statuts ou de comptes annuels des sociétés).
[…]
Par Juliana Bazureau pour business.lesechos.fr
En savoir plus :
Crédit Photo : Shutterstock
Attention ! Cliquez, et vous êtes traqués (Vidéo) …
Sur Internet, chaque page consultée par un internaute laisse des traces : les produits qui ont attiré son attention, mais aussi son nom, sa date de naissance, son e-mail. Et parfois bien plus. La somme de ces données personnelle a été surnommée «Big Data». Et ce serait même le pétrole XXIe siècle. Car collecter les données de consommateurs est devenue une véritable industrie en soi, un marché estimé à 315 milliards de dollars pour les données des habitants de l’Union européenne. Ces entreprises, largement non contrôlées, obtiennent des informations en fouillant les recherches internet, les réseaux sociaux, les historiques d’achats, les données publiques.
[…]
- Un excellent reportage à voir ci-après ou sur france5.fr :
En savoir plus :
Par Maëlle Joulin pour france5.fr
Sources : http://www.france5.fr/emission/cliquez-vous-etes-traques/diffusion-du-27-03-2015-00h55
Et aussi : http://www.dailymotion.com/video/x2jyhny
Crédit Photo : Shutterstock