Articles taggués ‘information’
Directive européenne sur le secret des affaires …
Secret des affaires : une protection nécessaire !
Le secret des affaires constitue une pierre importante à l’édifice de la sécurité du patrimoine informationnel des organisations et en particulier des entreprises. A certains égards, il fait partie des outils de l’intelligence économique. Les fondements juridiques des actions judiciaires restaient inadaptés et parcellaires : concurrence déloyale, vol d’informations, secret de fabrique (applicable qu’aux salariés), droits de propriétés intellectuelle, abus de confiance, etc. D’où l’idée de créer un délit spécifique. Le député Bernard Carayon avait déposé plusieurs propositions de lois sur le sujet qui malheureusement n’ont pas abouti. Plus récemment, un amendement contenant des dispositions relatives au secret des affaires avait été supprimé du projet de loi Macron en 2015.
[…]
Avec la directive 2016/943 du 8 juin 2016 « sur la protection des savoir-faire et des informations commerciales non divulgués (secrets d’affaires) contre l’obtention et la divulgation illicites », la France sera tenue de prévoir de nouvelles mesures conformes à ce texte très important. On signalera que les Etats-Unis viennent également d’adopter sur le sujet un « Defend Trade Secrets Act » daté du 11 mai 2016.
[…]
Par Eric A. CAPRIOLI pour usine-digitale.fr
En savoir plus :
Crédit Photo : Shutterstock
Stratégie de cyber guerre entre la russie et l’occident (radio) …
Et c’est une journaliste finlandaise, qui vient d’en faire les frais. Histoire à lire dans les médias locaux et le New York Times. Jessikka Aro, c’est son nom, est une spécialiste de la propagande sur Internet qui a travaillé, entre autres, sur les réseaux jihadistes.
Mais il y a quelques mois, c’est aux activistes russes qu’elle commence à s’intéresser. Elle poste sur les réseaux sociaux des messages pour tenter d’entrer en contact avec ce qu’elle appelle l’armée des trolls de Russie. Les internautes qui postent des messages en faveur du gouvernement de Vladimir Poutine. Et pour mieux comprendre qui se cache derrière les blogs, les comptes Twitter et Facebook, elle part en reportage à Saint Petersbourg, visiter une sorte d’usine troll, dit-elle. Un grand bureau qui s’occupe essentiellement de répondre à toutes les attaques ou les critiques qui concernent la Russie, ou la guerre en Ukraine.
Et c’est là que tout bascule. En quelques semaines, Jessika Aro se retrouve elle-même prise pour cible.
[…]
[…]
Par Antoine Giniaux pour franceinter.fr
En savoir plus :
Crédit Photo : Shutterstock
Quand les profs espionnent leurs élèves …
Les élèves ne s’en doutent pas forcément : il arrive que des enseignants, piqués par la curiosité, tapent leur nom dans les barres de recherche Facebook, Twitter ou Instagram. Quand les comptes ne sont pas privés ou suffisamment sécurisés, les profs tombent sur leurs albums photos, leurs goûts culinaires ou musicaux, le compte-rendu d’une dispute familiale ou le nom du nouvel amoureux.
[…]
Retournement de situation : la prof de français leur a répondu qu’elle aussi les avaient « stalkés » (le mot désigne le fait d’espionner quelqu’un sur Internet) et qu’ils devraient faire un peu plus attention à leur compte.
[…]
Par
En savoir plus :
Source : http://rue89.nouvelobs.com/2016/03/10/jai-stalke-eleves-temoignages-profs-curieux-263350
Crédit Photo : Shutterstock
Les identifiants et mots de passe les plus piratés …
Une étude révèle les identifiants et mots de passe que les pirates informatiques essaient le plus de forcer.
Les statistiques sur les mots de passe les plus utilisés sur les ordinateurs, smartphones ou tablettes tactiles sont des grands classiques. En la matière, l’étude annuelle de Splashdata fait référence, avec son lot de mots de passe toujours aussi communs malgré les mises en garde régulières de la part des experts en sécurité informatique. La dernière étude publiée par Rapid7 (en anglais) innove, puisqu’elle se concentre sur le comportement des hackers. Cette fois, cette société de protection informatique a voulu savoir quels sont les identifiants et les mots de passe que les pirates testent le plus dans leurs tentatives de hacking.
[…]
Par heso59 pour commentcamarche.net
En savoir plus :
Source http://www.commentcamarche.net/news/5867842-comment-les-mots-de-passe-sont-pirates
Crédit Photo : Shutterstock
Les entreprises peu concernées par le piratage informatique (Infographie) …
Le nombre de cyber-attaques recensées a progressé en 2015 de 51 % en France. Face à ce constat, pwc a mené une étude sur la perception qu’ont les dirigeants des risques de piratage qu’encourent leurs entreprises. Découvrez-en les principaux enseignements sous la forme d’une infographie exclusive.
Cette infographie est interactive. Passez votre curseur sur les différents graphiques pour obtenir des informations supplémentaires, et sélectionnez les données que vous souhaitez visualiser en cochant les boutons.
[…]
[…]
Par Stéphane Guillard pour chefdentreprise.com
En savoir plus :
Crédit Photo : Shutterstock
Phishing : 110 arnaques par jour en France …
L’escroquerie, qui prend la forme d’un e-mail signé par une entreprise mais adressé en réalité par un pirate informatique, aurait fait deux millions de victimes en France en 2015.
L’utilisateur reçoit sur sa boîte de réception un e-mail d’une entreprise qu’il connait bien et généralement réputée pour sa fiabilité (une banque, souvent celle de la victime, le service des impôts, de la Caisse d’allocations familiales, etc.). Dans le courriel, l’organisme explique que le client doit cliquer sur un lien afin de régler un problème : payer une facture ou modifier par exemple ses identifiants.
[…]
Par pour sudouest.fr
En savoir plus :
Crédit Photo : Shutterstock
Vol de smartphone : comment assurer la sécurité des données ?
Les données ont plus de valeur que le smartphone.
Selon la même étude, la moitié des victimes d’un vol de smartphone seraient prêtes à payer 500 $ pour récupérer leur téléphone, et plus d’un tiers des victimes débourseraient jusqu’à 1000 $. Cette somme peut paraître surprenante, puisqu’elle permettrait de s’acheter un nouveau téléphone, mais elle est en réalité assez logique lorsqu’on pense à toutes les données stockées perdues.
[…]
1. Protection systématique du smartphone avec un mot de passe
2. Utilisation d’une application de géolocalisation pour smartphone
3. Utilisation d’une solution de sauvegarde de votre smartphone
[…]
Par Jérôme G pour generation-nt.com
En savoir plus :
Crédit Photo : Shutterstock
ÉCOLE NATIONALE DE LA MAGISTRATURE : Intelligence économique et protection du secret des affaires …
L’intelligence économique, souvent dévoyée et associée à des entreprises douteuses, est une notion mal connue. Cette notion est pourtant essentielle dans la vie des entreprises autant qu’elle devrait l’être dans la pratique des magistrats. En effet, à travers les procédures pénales et civiles, peuvent se jouer de véritables tentatives d’instrumentalisation de l’action judiciaire de se procurer, sinon légalement, en tous cas judiciairement, des informations concernant des concurrents, parfois au cœur même de leur activité. Les magistrats ne peuvent en conséquence rester à l’écart de ces problématiques d’espionnage industriel, de propriété intellectuelle, de contrefaçon et de secret des affaires dont ils sont parfois les acteurs involontaires.
[…]
Par Myriam ELEOR sur ejtn.eu
En savoir plus :
Crédit Photo : Shutterstock