Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘facteur humain’

Cybersécurité, les entreprises oublient le facteur humain …

Posté par Arnaud Pelletier le 9 mars 2017

salariésWillis Towers Watson, entreprise internationale de conseil, de courtage et de solutions logicielles, exhorte les sociétés à accorder plus d’attention à la formation de leurs collaborateurs et à leur culture d’entreprise dans la gestion de leur cyber sécurité.

En effet, en matière de cyber défense, nombreuses sont les entreprises qui continuent à se concentrer sur l’aspect technologique (certes crucial), souvent au détriment des risques humains, qui sont pourtant à l’origine de la majeure partie des violations de données déclarées.

Selon les données sur les sinistres dont dispose Willis Towers Watson, les négligences et les actes de malveillance des salariés sont ainsi à l’origine de deux tiers (66 %) des atteintes à la sécurité informatique, contre 18 % seulement pour les menaces externes et 2 % pour les extorsions électroniques. Les statistiques montrent également que 90 % environ des sinistres informatiques déclarés résultent d’une erreur humaine ou d’un comportement humain.

[…]

Par la rédaction de finyear.com

En savoir plus :

Source http://www.finyear.com/En-matiere-de-cybersecurite-les-entreprises-oublient-le-facteur-humain_a38001.html

Crédit Photo : Shutterstock

Le Social Engineering profite de la faille humaine …

Posté par Arnaud Pelletier le 11 mai 2016

espionnageLes cybercriminels profitent de la nature humaine, révèle l’édition 2016 du rapport Data Breach Investigations Report de Verizon.

Progression de l’attaque en trois volets

L’édition 2016 du rapport alerte sur le risque d’être victime d’un nouveau type d’attaque en trois volets qui se répète avec une grande régularité. De nombreuses entreprises ont fait les frais de telles attaques :

  • La nature humaine – Envoi d’un e-mail de phishing avec un lien pointant vers un site web malveillant ou une pièce jointe infectée
  • Un malware est téléchargé sur le PC de la victime et il ouvre la voie à d’autres malwares utilisés pour rechercher des informations secrètes et confidentielles à usurper (cyber espionnage) ou pour chiffrer des fichiers en vue de demander une rançon. Très souvent, le malware vole les identifiants d’accès à diverses applications au moyen d’enregistreurs de frappe.
  • Les droits d’accès dérobés servent à s’infiltrer davantage et perpétrer de nouvelles attaques : se connecter à des sites web de tiers, de banque en ligne ou de e-commerce, par exemple.

[…]

Par Damien Bancal pour datasecuritybreach.fr

En savoir plus :

Source http://www.datasecuritybreach.fr/social-engineering/#axzz47hA6wLUs

Crédit Photo : Shutterstock

Le facteur humain en cybersécurité …

Posté par Arnaud Pelletier le 15 février 2016

salariésEn matière de sécurité numérique, le facteur humain constitue souvent le maillon faible de l’infrastructure de défense. Tour d’horizon des débuts du problème à aujourd’hui.

En matière de sécurité numérique, le facteur humain constitue souvent le maillon faible de l’infrastructure de défense. Cette fragilité humaine face aux systèmes est apparue à la naissance du premier virus informatique au début des années 80. Le concept de virus a été utilisé la première fois en 1981 par Leonard Adleman dans ses échanges avec Fred Cohen puis formalisé dans une définition mathématique par Fred Cohen en 1983. Dès 1982, l’ Apple II est touché par des virus circulant sur disquettes dont l’exécution bloque le système d’exploitation et dès cette époque, le facteur humain vient jouer le rôle principal dans la diffusion du virus.

[…]

La sensibilisation des utilisateurs pourrait évoluer vers une mise en situation d’activation des biais cognitifs provoquant le comportement à risque puis une analyse rétrospective de l’enchaînement des évènements. L’idée est de mobiliser les sciences cognitives pour maîtriser le facteur humain…

[…]

Par Thierry Berthier pour contrepoints.org

En savoir plus :

Source https://www.contrepoints.org/2015/05/09/207247-cybersecurite-attention-au-facteur-humain

Crédit Photo : Shutterstock

 

Piratage informatique : protégez votre entreprise (vidéo) …

Posté par Arnaud Pelletier le 11 janvier 2016

cyber attaqueParce que 80% des incidents de sécurité sont liés au facteur « humain », il est essentiel de sensibiliser vos équipes pour prévenir les risques en créant une véritable « culture sécurité » en interne.

Il est prouvé qu’une entreprise mettant en place une stratégie de sensibilisation économise 72% sur le coût des incidents de sécurité.

  • Sécurité de l’information
  • Confidentialité des données de santé
  • Sensibilisation à la norme PCI DSS
  • Protection des données à caractère personnel
  • Arnaque au Président
  • Phishing

[…]

[…]

Par Conscio Technologies sur youtube.com

En savoir plus :

Source https://www.youtube.com/watch?v=Zn8OSTB6ekg

Crédit Photo : Shutterstock

Le facteur humain au cœur des risques de sécurité …

Posté par Arnaud Pelletier le 9 septembre 2015

humainL’humain est régulièrement montré du doigt comme le principal risque pour la sécurité des systèmes d’information. Début avril 2014, une étude réalisée par BalaBit IT Security concluait ainsi que le facteur humain était à l’origine de 84 % des incidents de sécurité.

Plus récemment, dans un rapport de prime abord positif sur l’état de la sécurité informatique, le chercheur Eric Jardine enfonçait le clou : « le point faible de la plupart des systèmes de sécurité informatique est souvent l’utilisateur individuel, et non pas le système lui-même ».

[…]

Par Valéry Marchive pour lemagit.fr

En savoir plus :

Source http://www.lemagit.fr/actualites/4500253049/Securite-tester-le-facteur-humain

Crédit Photo : Shutterstock

Cyber-Sécurité : des collaborateurs pas assez formés …

Posté par Arnaud Pelletier le 8 juillet 2015

vie privéeUne enquête réalisée par Intel Security montre que si les collaborateurs de la DSI restent les plus exposés aux cyberattaques (26 % au niveau européen contre 33 % en France, ce taux étant le plus élevé), les équipes commerciales et les managers (top et middle management) le sont aujourd’hui de plus en plus. En France, 18 % des commerciaux, 17 % du middle management et 14 % des dirigeants sont des cibles potentielles. Viennent ensuite les personnels d’accueil (5 % en France, taux identique à la moyenne européenne), et le service client (seulement 7 % en France, contre 15 % au niveau européen).

[…]

Au final, il existe un profond décalage entre l’évolution des attaques et la perception qu’en ont les entreprises qui ne peuvent plus négliger la formation de leurs équipes non IT.

[…]

Par la rédaction de itchannel.info

En savoir plus :

Source http://www.itchannel.info/index.php/articles/157059/cyber-securite-menaces-plus-plus-presentes-mais-collaborateurs-pas-formes.html

Crédit Photo : Shutterstock

Prévention et gestion des fuites d’informations : suivez le guide …

Posté par Arnaud Pelletier le 13 janvier 2015

1Ordinateur volé, document confidentiel oublié dans une salle d’attente, piratage de mot de passe, écran de téléphone visible par tous, mot de passe trop simple, discussion confidentielle dans un lieu public, perte de contrôle des données sensibles : l’actualité récente continue de donner des exemples d’erreurs ou d’actes malveillants conduisant à des fuites d’informations préjudiciables.

Pour prévenir ces situations au sein des entreprises et administrations et les gérer si elles surviennent, AFNOR publie le premier guide proposant des méthodes robustes et partagées. C’est le fruit d’un an de travail mené par des professionnels de la sécurité des systèmes d’information, tous mobilisés pour partager leurs expériences, leurs expertises et leurs bonnes pratiques.

  • Fuites d’information : un risque qui se généralise

La prévention et la gestion de la fuite de données est devenue une préoccupation majeure en matière de sécurité des systèmes d’information. Avec un environnement informatique plus ouvert et en évolution permanente, les organisations doivent redoubler de vigilance pour protéger leur patrimoine informationnel.

Le guide AFNOR BP Z90-001 apporte des réponses aux questions suivantes : comment s’organiser pour prévenir les risques liés aux fuites de données ? Quelles actions mettre en place ? Comment construire une politique de prévention de la fuite d’information (en anglais « Data Leak Prevention DLP) » ? Comment transformer une fuite de données en opportunité ? Quelles sont les dispositions légales existantes en la matière ?

  • Des conseils concrets pour se protéger des fuites de données

Elaboré de manière collective, au sein d’un groupe de travail* composé de représentants d’organismes institutionnels, d’experts juridiques en sécurité des systèmes d’information, de cabinets de conseils et de sociétés utilisatrices, le guide de bonnes pratiques AFNOR BP Z90-001 a été créé pour accompagner les organisations dans leur problématique de sécurité de l’information par un ensemble de recommandations et de solutions techniques.

Facteur humain, concepts et grands principes d’une mise en place d’une politique de DLP, étapes de mise en œuvre et gestion de la fuite sont autant d’aspects qu’une organisation doit considérer.

Parmi les recommandations opérationnelles figure l’indispensable sensibilisation des salariés à la « discrétion professionnelle », quant aux informations données à des tiers. Le guide recommande également que les organisations identifient, au préalable, certains points cruciaux, tels que les types de fuites possibles, les vecteurs potentiels (personnel, réseaux et médias, téléphone, clé usb…) ou encore les moyens et outils pouvant être utilisés (e-reputation, solution logicielle, cryptage…).

Le guide précise aussi l’ensemble des étapes à suivre pour mettre en œuvre une politique préventive efficace (une équipe de projet dédiée, l’identification des données à risque, des actions et procédures à déclencher, le déploiement de la stratégie…) avant de détailler les axes d’une bonne gestion de la fuite d’information (avec notamment un chapitre sur la communication).

  • Un plan d’action-type pour gérer toute fuite de données

Quelles que soient les précautions mises en œuvre pour se prémunir d’une fuite d’informations, il est impossible d’atteindre le risque zéro. C’est pourquoi le guide AFNOR BP Z90-001 donne toutes les clés, étape par étape, pour transformer une fuite de données en opportunité : organisation de la cellule de crise, plan de gestion et traitement de la fuite, mise en place d’un éventuel plan de communication, retour à la normale…

  • Un point complet sur les dispositions légales en termes de fuites de données

Dernier sujet abordé par le guide : une présentation du contexte normatif, juridique et réglementaire en France, avant d’aborder ceux en vigueur dans les autres pays.

Premier document AFNOR sur le sujet, le guide BP Z90-001 pourra servir de base de réflexion à un projet à l’échelle européenne, et ainsi être encore enrichi de retours d’expériences.

* Les organisations impliquées dans l’élaboration du guide AFNOR BP Z90-001 : 3M, Agence Leprivé & Stratég-IE ; BERSAY & Associés ; Daphné Dailloux (juriste) ; DGA Défense ; EISTI (Mastère Intelligence Economique) ; ID-LOGISM ; La Marine Nationale ; MIRCA ; SINDUP ; SNARP France Détective ; SSL EUROPA ; SYMANTEC ; THALES.

Par l’AFNOR sur afnor.org

En savoir plus :

Source : http://www.afnor.org/profils/activite/tic/fuites-d-informations-un-guide-afnor-pour-les-prevenir-et-s-en-proteger?utm_source=AFNOR&utm_medium=twitter

A lire sur indexel.net :

À cause de leur mauvaise gestion des mots de passe, les collaborateurs de l’entreprise sont complices, à leur insu, des attaques informatiques et des vols de données.

 

Presque toutes les études sur la sécurité informatique affirment que les salariés sont à la fois le maillon faible en termes de défense et qu’ils sont les principaux “voleurs” de données. Il est effectivement plus facile de duper un utilisateur pour lui extorquer un mot de passe (en utilisant les techniques de social engineering) ou de partir avec le fichier clients de son entreprise sous le bras que de pénétrer le système d’information de l’extérieur. “Ceci est un mythe” dément  Wade Baker, de l’équipe sécurité de Verizon Business.

Dans une récente étude, 2011 Investigative Response Caseload Review, Verizon détaille les résultats de l’analyse de 90 cas d’attaques et de vols de données qui lui ont été soumis. Les chiffres sont sans appel : 92 % des attaques ou des vols proviennent de l’extérieur de l’entreprise. “Il y a moins de personnes à l’intérieur d’une organisation qu’il n’y en a à l’extérieur. Le simple déséquilibre entre le nombre d’attaquants potentiels explique que nous rencontrions davantage d’incidents externes” détaille Wade Baker.

[…]

La principale faille de sécurité reste le vol de l’identifiant et du mot de passe associé ou encore l’utilisation des mots de passe par défaut. Les utilisateurs sont souvent complices “à leur insu” du vol de leurs identifiants.

[…]

Par Antoine Robin pour indexel.net

En savoir plus :

source : http://www.indexel.net/actualites/securite-les-salaries-premiers-voleurs-de-donnees-3547.html

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous