Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘securite informatique’

Cybersécurité, les entreprises oublient le facteur humain …

Posté par Arnaud Pelletier le 9 mars 2017

salariésWillis Towers Watson, entreprise internationale de conseil, de courtage et de solutions logicielles, exhorte les sociétés à accorder plus d’attention à la formation de leurs collaborateurs et à leur culture d’entreprise dans la gestion de leur cyber sécurité.

En effet, en matière de cyber défense, nombreuses sont les entreprises qui continuent à se concentrer sur l’aspect technologique (certes crucial), souvent au détriment des risques humains, qui sont pourtant à l’origine de la majeure partie des violations de données déclarées.

Selon les données sur les sinistres dont dispose Willis Towers Watson, les négligences et les actes de malveillance des salariés sont ainsi à l’origine de deux tiers (66 %) des atteintes à la sécurité informatique, contre 18 % seulement pour les menaces externes et 2 % pour les extorsions électroniques. Les statistiques montrent également que 90 % environ des sinistres informatiques déclarés résultent d’une erreur humaine ou d’un comportement humain.

[…]

Par la rédaction de finyear.com

En savoir plus :

Source http://www.finyear.com/En-matiere-de-cybersecurite-les-entreprises-oublient-le-facteur-humain_a38001.html

Crédit Photo : Shutterstock

La sécurité informatique ? (Radio)

Posté par Arnaud Pelletier le 19 janvier 2017

espionnageNous avons tous des ordinateurs, des téléphones portables, et nous passons beaucoup de temps sur internet.  Le moindre de nos achats, de nos déplacements, ainsi que nos goûts alimentaires ou vestimentaires, sont concentrés dans des fichiers. Des sociétés de marketing se vendent et s’échangent ces fichiers pour mieux nous vendre leurs produits.

Comment mieux protéger nos données personnelles ?

La question concerne aussi les entreprises ou les gouvernements, qui doivent se préserver des piratages informatiques.

[…]

Nos invités du jour, les chercheurs en informatique Gildas Avoine et Marc-Olivier Killijian, s’interrogeront autour de la question suivante : «Quelle sécurité informatique ?»

[…]

Par Antonio Fischetti pour rfi.fr

En savoir plus :

Source http://www.rfi.fr/emission/20170119-quelle-securite-informatique

Crédit Photo : Shutterstock

Enregistrer

Différenciez vos identifiants personnels et professionnels …

Posté par Arnaud Pelletier le 16 décembre 2016

sécurité donnée salariéSÉCURITÉ : 90% des entreprises se disent préoccupées par l’usage d’identifiants personnels et professionnels identiques.

La frontière entre la sécurité des données professionnelles des utilisateurs et leurs données personnelles, n’a jamais été aussi mince. Selon une étude menée par Gemalto dans plusieurs pays, l’on assiste à une converge accrue entre les données professionnelles et les données personnelles, notamment l’utilisation d’identifiants et de mots de passes identiques.

Les nouveaux défis auxquels les professionnels de la sécurité font face les ont poussés à faire évoluer les politiques de sécurité et de protection des données professionnelles. Alors que les employés en tendance à garder les même informations d’identification tant pour leurs comptes personnelles, que dans le cadre professionnel, 90% des professionnels informatiques estiment que cette situation les préoccupe. Par contre, pour 68% des employeurs, le fait que les employés aient recours à des mots de passe de leurs réseaux sociaux pour se connecter aux ressources de l’entreprise n’est pas une véritable menace.

[…]

Par pour regionale.info

En savoir plus :

Source http://regionale.info/securite-90-des-entreprises-se-disent-preoccupees-par-lusage-didentifiants-personnels-et-professionnels-identiques-gemalto/

Crédit Photo : Shutterstock

Sécurité informatique : êtes-vous prêt ?

Posté par Arnaud Pelletier le 2 décembre 2016

captureEn 2016, la sécurité informatique est devenu un sujet de préoccupation pour tous :

Particulier, entreprises, organisations, gouvernements… En effet, tandis que les pirates se sont peu à peu professionnalisés, et tirent désormais des revenus de leurs exactions, le nombre d’attaques informatiques ne cessent de croître (+51% en France selon l’étude PwC « Global State of Information Security », octobre 2015). Parce que sur le web, tout est affaire d’inter-dépendance, tout le monde est concerné, du blog perso à la multinationale, ou du simple particulier qui possède chez lui une webcam ou un appareil photo connecté à Internet, car sites webs et objets connectés de toutes tailles et de toutes provenances peuvent servir à la réalisation d’une attaque informatique de grande ampleur.

  • Protection personnelle ​ : sur la plan individuel, pour se protéger, il est possible desouscrire à une cyber-assurance. Selon une étude Pwc – Ifop, moins de 6% desparticuliers seraient assurés contre le risque de cyber-criminalité. L’objectif de cetype d’assurance est de protéger l’accès à son compte bancaire et à ses moyens depaiement, se protéger contre le risque d’usurpation d’identité ou encore, protéger les données personnelles des enfants ou des membres de la famille.
  • Protection des entreprises ​ : Pour les entreprises, l’heure n’est plus à la passivité,l’heure est à l’action ! Chaque entreprise doit prévoir en son sein des mesuresspécifiques pour réduire le risque de cyber-ciminalité et préserver son capital Identifier les points d’entrées des menaces (phishing, emailfrauduleux, absence de mises à jour logiciels…) et établir des actions enconséquence (sensibilisation du personnel, centralisation ou délégation des mises àjour, antivirus, gestion des accès, gestion des appareils connectés au réseau del’entreprise etc.)

Quelques chiffres :

  • Plus de la moitié des entreprises françaises n’ont pas encore de plan d’action 100%opérationnel pour répondre à une cyberattaque, selon Jean-Louis Di Giovanni,associé PwC du département Litiges et Investigations.
  • La France fait partie des dix pays où la cybercriminalité est la plus active, après laChine, les États-Unis et l’Inde, selon le 21e rapport de Symantec sur les
  • En 2015, le vol de données a fait 2 millions de victimes en France, selon un rapportde Phishing Initiative.
  • 85% des entreprises refusent de dévoiler la quantité de données perdues.Dans le cadre d’une démarche globale de sensibilisation à la sécurité informatique.

Ivision, prestataire informatique spécialisé en infogérance et en hébergement professionnel, lance une étude baptisée “Sécurité informatique, et vous, où en êtes-vous ? ” Quelques minutes suffisent pour répondre au questionnaire et tenter de remporter l’un des lots high-tech mis en jeu. De plus, tous les participants recevront les résultats de l’étude dans leur boite mail sous la forme d’un dossier spécial, pour mieux appréhender le niveau de sécurité de leur organisation.

Pour participer, rendez-vous à l’adresse : ​http://www.ivision.fr/inbound/be4lo3n8i

Par la rédaction de ivision.fr

Source : http://www.ivision.fr/enquete-securite-informatique/

Enregistrer

cloudLa sécurité des données est l’enjeu des entreprises en 2016. Dans un monde de plus en plus connecté, la cybercriminalité ne cesse d’augmenter. Les nouvelles technologies, omniprésentes, changent nos usages personnels et professionnels.

Ce phénomène engendre, bien malgré lui, des nouveaux risques pour l’entreprise. TV5 Monde, HSBC, SONY et bien d’autres ont déjà subi des dommages collatéraux : pertes de données confidentielles, pertes financières, avantage concurrentiel menacé déclin de la confiance des actionnaires et investisseurs, image dégradée… Par ailleurs, la multiplication des devices et des objets connectés (tablettes, watchs et autres wearables) peut poser des problèmes de sécurité.

Visant par exemple la destruction des données ou l’espionnage économique et industriel, les malveillances sont légion. Pour limiter les risques, la sécurité du SI se place donc au cœur de la stratégie de l’entreprise.

L’utilisation des meilleurs logiciels, des technologies les plus avancées, n’assure jamais à 100 % l’invulnérabilité d’un système. Dans la plupart des cas, l’homme est le point d’entrée des attaques.

[…]

Par Valérie Duman pour blog.businessdecision.com

En savoir plus :

Source http://blog.businessdecision.com/bigdata/2016/01/la-securite-un-enjeu-au-coeur-de-la-strategie-d-entreprise/

Crédit Photo : Shutterstock

Piratage informatique : protégez votre entreprise (vidéo) …

Posté par Arnaud Pelletier le 11 janvier 2016

cyber attaqueParce que 80% des incidents de sécurité sont liés au facteur « humain », il est essentiel de sensibiliser vos équipes pour prévenir les risques en créant une véritable « culture sécurité » en interne.

Il est prouvé qu’une entreprise mettant en place une stratégie de sensibilisation économise 72% sur le coût des incidents de sécurité.

  • Sécurité de l’information
  • Confidentialité des données de santé
  • Sensibilisation à la norme PCI DSS
  • Protection des données à caractère personnel
  • Arnaque au Président
  • Phishing

[…]

[…]

Par Conscio Technologies sur youtube.com

En savoir plus :

Source https://www.youtube.com/watch?v=Zn8OSTB6ekg

Crédit Photo : Shutterstock

Faux profils LinkedIn et ingénierie sociale …

Posté par Arnaud Pelletier le 14 octobre 2015

shutterstock_81998779Des chercheurs ont mis au jour 25 faux profils utilisés sur LinkedIn par des hackers présumés iraniens. Le même groupe serait à l’origine de l’opération Cleaver dévoilée l’an dernier.

Des chercheurs en cybersécurité de Dell SecureWorks déclarent avoir mis au jour un réseau de faux profils sur LinkedIn. Ces faux profils seraient utilisés par des hackers présumés iraniens dans le but d’entrer en contact avec des cibles potentielles dans le monde, les manipuler et leur extirper de l’information sensible (ingénierie sociale), selon l’analyse de la firme de sécurité.

[…]

Des chercheurs de F-Secure ont découvert que, pendant ces dernières semaines, de faux profils de recruteurs ont servi à recueillir des renseignements pour repérer des experts en sécurité informatique sur Linkedin.

[…]

Par Ariane Beky pour silicon.fr et Jean Elyan pour ictjournal.ch

En savoir plus :

Source http://www.silicon.fr/hackers-iraniens-faux-profils-linkedin-128535.html

Et aussi : http://www.ictjournal.ch/fr-CH/News/2015/09/07/De-faux-recruteurs-hameonnent-des-experts-en-securite-IT-via-Linkedin.aspx

Crédit Photo : Shutterstock

 

vie privéeLa sécurité du système d’information ne se cantonne pas à l’équipement et au logiciel. Jusqu’où vont les responsabilités ? Des experts donnent leur point de vue.

La menace informatique est changeante et les décideurs IT peinent à s’adapter à un danger croissant. La cybermenace, certes significative, ne constitue qu’un élément de la sécurité de l’entreprise. Dès lors, qui devrait être responsable de la sécurité et comment les entreprises peuvent adopter une approche plus proactive face aux menaces ? Cinq experts IT donnent leur avis.

  • 1. Faites de la sécurité la responsabilité de tous les salariés
  • 2.  Ne vous reposez pas sur des produits technologiques
  • 3- Gardez sous contrôle les périls des terminaux mobiles
  • 4- Obtenez le soutien du dirigeant pour les démarches de gouvernance
  • 5. Créez une culture du risque pragmatique

[…]

Par Mark Samuels pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/qui-est-responsable-de-la-cybersecurite-le-rssi-le-dsi-le-pdg-ou-vous-39826198.htm#xtor=123456

Crédit Photo : Shutterstock

Le mail, faille de sécurité numérique …

Posté par Arnaud Pelletier le 2 octobre 2015

vie priveePeu protégés, les mails donnent des sueurs froides aux spécialistes de la sécurité informatique. Il existe pourtant des systèmes pour les crypter.

Alors que hackers et espions sont à l’affût, prêts à s’emparer de vos données personnelles, les courriels donnent des sueurs froides aux spécialistes de la sécurité informatique, car ils sont étonnamment peu protégés. “A priori, tous les mails peuvent être lus”, lance Loïc Guézo, de Trend Micro. Comme de nombreux spécialistes de la sécurité informatique, il compare le courriel à une carte postale. Tout le monde peut donc le lire. “On peut se dire je l’ai mis dans la boîte aux lettres et il n’y a que le facteur qui peut le lire“, relève Arnaud Kopp chez Palo Alto Networks. “En fait, il y a lui qui peut le lire, son collègue au bureau, celui qui est au tri, celui qui va livrer… On ne sait pas !”

[…]

Par la rédaction de lepoint.fr

En savoir plus :

Source : http://www.lepoint.fr/high-tech-internet/le-mail-maillon-faible-de-la-securite-informatique-01-10-2015-1969910_47.php

Crédit Photo : Shutterstock

Le maillon faible de la sécurité informatique c’est l’humain …

Posté par Arnaud Pelletier le 17 septembre 2015

shutterstock_81998779Pour beaucoup, cette affirmation peut paraître choquante voire fausse ou incompréhensible, tant nous nous reposons sur les systèmes dans notre vie de tous le jours, sans trop nous poser de questions.
Un système informatique (ou un autre, d’ailleurs) n’est, en soi, qu’une invention conçue par l’humain. Si nous concevons des systèmes qui laissent la possibilité d’éviter les mesures de sécurité mises en place, nous créons les conditions permettant de rendre vulnérables nos outils de travail, de production,… que sont les systèmes informatiques.

[…]

Par Benoit Fosty pour cirb.brussels

En savoir plus :

Source : http://cirb.brussels/fr/blog/2015/09/le-maillon-faible-de-la-securite-informatique-est-l2019humain

Crédit Photo : Shutterstock

 

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous