Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘failles humaines’

Les principales failles humaines de la sécurité informatique en 2018 …

Posté par Arnaud Pelletier le 3 septembre 2018

A chaque seconde dans le monde, une entreprise subit une cyberattaque. Ce sont généralement les erreurs de leurs collaborateurs qui en sont à l’origine, qu’il s’agisse d’espionnage industriel, de vol de données ou de sabotage.

On dit souvent que les humains représentent en effet le maillon faible dans la chaîne de sécurité IT. Cette affirmation a beau avoir été rabâchée depuis des années, elle est toujours bien d’actualité en 2018 et les responsables IT doivent encore faire face chaque jour au facteur humain.

[…]

  • 1. La connexion d’une clé USB inconnue
  • 2. La revente des données de l’entreprise
  • 3. Voler des données clients lors d’un changement d’employeur
  • 4. Le confort l’emporte sur la sécurité
  • 5. La fraude au président
  • 6. Les téléchargements et streaming non protégés
  • 7. Les incidents de sécurité dissimulés 
  • 8. Le BYOD (Bring Your Own Devil !)
  • 9. L’abus de confiance
  • 10. La négligence
  • 11. Spam et Phishing
  • 12. Gardez un œil sur le patron !

[…]

Par Christophe Da Fonseca pour journaldunet.com

En savoir plus :

Source : https://www.journaldunet.com/solutions/expert/69629/les-12-failles-humaines-de-la-securite-it-en-2018.shtml

Crédit Photo : Shutterstock

Danger de l’ingénierie sociale en vidéo …

Posté par Arnaud Pelletier le 8 mars 2013

1L’ingénierie sociale (ou social engineering en anglais) est une forme d’acquisition déloyale d’information et d’escroquerie, utilisée en informatique pour obtenir d’autrui, un bien, un service ou des informations clefs. Cette pratique exploite les failles humaines et sociales de la structure cible, à laquelle est lié le système informatique visé. Utilisant ses connaissances, son charisme, l’imposture ou le culot, le hacker abuse de la confiance, de l’ignorance ou de la crédulité des personnes possédant ce qu’il tente d’obtenir. Dans son ouvrage L’art de la supercherie, Kevin Mitnick a théorisé et popularisé cette pratique de manipulation qui utilise principalement les “failles humaines” d’un système informatique comme “effet de levier”, pour briser ses barrières de sécurité.

[…]

  • Exemple en vidéo afin d’acquérir un mot de passe :

En savoir plus :

Par C. C. Forster sur son blog condette.wordpress.com

Source : https://condette.wordpress.com/2013/03/07/social-engineering-1/

Source : http://fr.wikipedia.org/wiki/Ing%C3%A9nierie_sociale_%28s%C3%A9curit%C3%A9_de_l%27information%29

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous