Articles taggués ‘cybersécurité’
Outils OSINT pour Cyber-renseignement …

Les outils « Open Source Intelligence » (OSINT) ou de « Renseignement de Source Ouverte » peuvent aider les entreprises à améliorer significativement leur cybersécurité. Grâce à ces outils, elles peuvent savoir si des informations sur l’entreprise, les employés, les actifs informatiques et d’autres données confidentielles ou sensibles sont exposées et exploitables par un attaquant. L’identification de ces informations en premier lieu permet de les cacher ou de les supprimer et à l’entreprise de se protéger contre de nombreuses attaques, depuis le phishing jusqu’au déni de service.
[…]
- Maltego
- Recon-ng
- theHarvester
- Shodan
- Metagoofil
- Searchcode
- SpiderFoot
- Babel X
[…]
Par John Breeden II, CSO (adaptation Jean Elyan) sur lemondeinformatique.fr
En savoir plus :
Crédit Photo : Shutterstock
Gestion de crise cyber, guide pratique pour les PME et PMI …

Selon la Confédération des petites et moyennes entreprises (CPME), 4 entreprises de moins de 50 salariés sur 10 ont été victimes d’une cyberattaque en 2019. Ne disposant pas des moyens des grands groupes, elles n’ont généralement pas la capacité de surmonter de telles attaques. Pour les aider à y faire face, une « Méthodologie de gestion de crise cyber » vient justement d’être partagée par l’Ecole de guerre économique (EGE).
[…]
Pour télécharge le Guide pratique « Méthodologie de gestion de crise cyber », cliquer ici.
Par la rédaction de archimag.com
En savoir plus :
Sources : https://www.archimag.com/univers-data/2020/08/27/gestion-crise-cyber-nouveau-guide-pratique-pme-pmi
Crédit Photo : Shutterstock
Cybersécurité : formation en ligne gratuite …

Formez-vous à la sécurité numérique : 11 modules Internet …
Comment se former à la cybersécurité et protéger efficacement son entreprise contre les cyberattaques et les risques informatiques ? La sensibilisation et l’accompagnement des personnels des TPE PME en termes de bonnes pratiques est essentielle pour la sécurité numérique.
Une formation sur la cybersécurité gratuite et ouverte à tous en 11 modules est mise à disposition depuis 2019 par SERENE-RISC, réseau de mobilisation des connaissances des centres d’excellence du Gouvernement du Canada :
Objectif : protéger contre les risques en ligne et en minimiser les conséquences par la diffusion des connaissances. Ces modules sont notamment mis à disposition des bibliothèques au Canada. Une offre de formation très intéressante.
[…]
Par Jean-Luc Raymond pour francenum.gouv.fr
En savoir plus :
Crédit Photo : Shutterstock
Bonnes fêtes de fin d’année & meilleurs vœux 2020 !
Pendant ces jours de fêtes, il y a des traditions qui nous unissent.
A cette occasion, nous aimerions vous remercier de votre confiance et vous transmettre nos meilleurs vœux de Santé, Bonheur et Prospérité pour cette nouvelle année 2020.
L’Agence Leprivé, Arnaud PELLETIER et ses équipes, vous souhaite de bonnes fêtes de fin d’année ainsi qu’a vos proches !
Nous restons a votre disposition et votre écoute pour toutes demandes ici :
Bien à vous.
Pirater un smartphone pour l’espionner, c’est possible mais illégal …
Laurent Dereux est en compagnie de Damien Bancal, journaliste spécialisé en cybersécurité. Il vient parler de la cybersécurité de nos smartphones et il nous explique comment se protéger du piratage.
l’espionnage d’un smartphone. Est-ce un acte possible ? Les arnaques et un outil pour protéger simplement et efficacement vos ports USB d’une infiltration pirate. En bonus, l’espionnage du téléphone du réalisateur, pendant l’émission!
Vidéo de l’émission ci-dessous :
[…]
Rappel, liste non exhaustive :
- Alinéa 1 de l’article 323-3 du Code pénal dispose :
Le fait d’introduire frauduleusement des données dans un système de traitement automatisé, d’extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 150.000 euros d’amende.
- Article 226-15 du code pénal modifié par la loi N°2013-1168 du 18 décembre 2013 dispose :
Le fait, commis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance, est puni d’un an d’emprisonnement et de 45 000 euros d’amende.
- Article 1 de la Loi n°91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques dispose :
Le secret des correspondances émises par la voie des communications électroniques est garanti par la loi. Il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les seuls cas de nécessité d’intérêt public prévus par la loi et dans les limites fixées par celle-ci.
Par Damien Bancal sur weo.fr et zataz.com
Source : https://www.weo.fr/video/cybersecurite-pirater-un-smartphone-pour-espionner-cest-possible/
Et ici : https://www.zataz.com/espionnage-dun-smartphone-difficile/
Crédit Photo : Shutterstock
Cybersécurité et investigation numérique privée …
Destiné à tous types d’entreprises, que ce soit dans l’optique d’une action devant la juridiction civile pour faire reconnaître un préjudice et qu’il soit indemnisé, préparer une plainte devant la juridiction pénale ou participer à l’amélioration des dispositifs de sécurité, faire appel à un enquêteur privé ayant une expertise cyber, dûment agrée et réglementé par le CNAPS (Conseil national des activités privées de sécurité), répond à des demandes spécifiques.
Après un incident, pour infirmer ou confirmer la réalité d’une atteinte ou pour évaluer l’exposition des personnels et structures d’une entité afin de réduire les risques, les cinq principaux axes d’investigation et d’étude de nos enquêteurs privés sont les suivants :
- Déterminer la réalité de la fraude : la Justice ne se basant que sur les faits objectifs, il est nécessaire d’apporter la preuve d’un fait, d’un préjudice et d’un lien de causalité. Ce constat permet également de manière préliminaire à l’enquêteur de juger de la légitimité du mandant à diligenter une enquête sur un incident.
- Déterminer l’origine de l’attaque : l’attribution de l’attaque est souvent un point crucial de l’enquête car cela permet de comparer le mode opératoire avec des bases de connaissances existantes et de vérifier l’existence d’autres attaques similaires commise par le cybercriminel ou le groupe cybercriminel.
- Déterminer la motivation de l’auteur : qu’il soit financier, social ou personnel, le mobile d’une attaque permet de mieux cerner la personnalité et l’environnement de son auteur.
- Déterminer le vecteur de l’attaque : Le vecteur de l’attaque permet de déterminer de quelles informations l’auteur disposait pour la conduire, ce qui amènera l’enquêteur à chercher où il a pu se les procurer.
- Déterminer les responsabilités : une connaissance des motivations, du déroulé et des auteurs de l’attaque permet de mettre en lumière les failles humaines, techniques et organisationnelles qui ont permis sa réussite.
Une vidéo pour en parler :
- Le Rapport d’investigation numérique privée
[…]
En savoir plus :
Par Arnaud PELLETIER pour agenceleprive.com
Source : https://www.agenceleprive.com/cyber-securite/
Crédit Photo : Shutterstock
Cybersécurité, 99% des employés mettent en danger nos entreprises …
Question cybersécurité, au boulot, nous sommes tous des boulets ! La preuve avec ces chiffres réunis par Sopra Steria – leader européen de la transformation numérique – qui révèlent nos failles comportementales.
Le résultat est effrayant : 99 % des employés ont effectué au moins une action potentiellement dangereuse pour leur entreprise en 2017.
Question cybersécurité… les collaborateurs multiplient les pratiques à risque.
Et ça commence par le mot de passe… ce truc censé nous protéger des intrusions et qu’on utilise sans plus y penser. Première erreur : on utilise le même partout – en cas de hack c’est donc open bar dans nos données perso et pro.
Seconde erreur : histoire de ne surtout pas l’oublier, on le note bien précautionneusement dans notre ordinateur – ce qui reviendrait à noter notre code de carte bleue bien visible, au dos de celle-ci …
[…]
Par Béatrice Sutter pour ladn.eu
En savoir plus :
Crédit Photo : Shutterstock
60 % des dirigeants ne sont pas préoccupés par le cyber-risque …
Une enquête OpinionWay pour CCI France, la Tribune et Europe 1 s’est focalisée sur la perception du risque cyber par les chefs d’entreprise à l’occasion du Mois Européen de la cybersécurité, la Grande consultation des entrepreneurs, en octobre.
C’est en profitant du mois européen de la cybersécurité en octobre, qu’OpinonWay a publié son enquête (réalisée pour CCI France, la Tribune et Europe 1) sur la perception du risque cyber par les chefs d’entreprise.
Le résultat est sans appel, ils sont seulement 40 % à se dire préoccupé par ce risque. 73 % d’entre eux, sont des entreprises de 10 salariés ou plus, un tiers admettent même que cette éventualité les préoccupe « beaucoup » (30 % contre 7 % pour l’ensemble des dirigeants).
[…]
Par Benjamin Chabrier pour travail-prevention-sante.fr
En savoir plus :
Crédit Photo : Shutterstock
Cyberattaques : témoignage d’un patron de TPE en vidéo …
Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce.
- Exemple :
Par l’ANSSI sur www.ssi.gouv.fr
Source https://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/
Sur : http://www.dailymotion.com/video/x6724dk
Et aussi https://www.ssi.gouv.fr/entreprise/bonnes-pratiques/
Crédit Photo : Shutterstock
Protection de la vie privée et cybersécurité …
Certains discours sont parfois tentés d’opposer la protection de la vie privée à la sécurité, en mettant en avant que pour avoir l’un il faut sacrifier l’autre. Au contraire, l’objectif de ce billet est d’argumenter que la protection de la vie privée n’est pas seulement un droit fondamental de tout individu et un ingrédient nécessaire à toute société démocratique dont les États devront tenir compte, mais aussi un élément essentiel et un prérequis à une bonne cybersécurité, comme cela a été mis de l’avant en décembre dernier dans un communiqué des commissaires à la protection de la vie privée.
[…]
Assurer la confidentialité est une première étape nécessaire à la protection de la vie privée. Il faut cependant se garder de réduire la notion de respect de la vie privée au simple fait d’assurer la confidentialité des communications et des données. Ainsi, un chercheur en protection de la vie privée poursuit la démarche un cran plus loin en considérant que l’adversaire potentiel peut être le fournisseur de service lui-même. En effet, peu importe si le fournisseur de service lui-même peut être considéré comme étant de confiance ou non, dès qu’on commence à centraliser une grande masse de données, cela constitue une cible intéressante pour l’attaquant. À titre d’exemple, les enregistrements vocaux collectés par les jouets connectés CloudPets ont récemment été démontrés comme étant mal sécurisés par le fabricant de ces jouets, qui les avait stockés sur son serveur.
[…]
En savoir plus :
Par Sébastien Gambs pour quebec.huffingtonpost.ca
Crédit Photo : Shutterstock