Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘formation’

Six points pour éviter 95% des cyberattaques …

Posté par Arnaud Pelletier le 1 juin 2016

espionnageLa cybersécurité est essentielle, d’accord, mais par où commencer ? Pour vous aider à faire le premier pas, nous avons identifier 6 principes clés qui, lorsqu’ils sont suivis, peuvent éviter la grande majorité des attaques.

« Je dois protéger mon entreprise ? Certes. Quel produit faut-il que j’achète ? » La réflexion peut sembler naturelle. Après tout, autant faire appel à des professionnels. Le problème, c’est qu’on ne sécurise pas son entreprise en signant un chèque. La cybersécurité est avant tout une façon de penser, et passe par une organisation, par la mise en place de règles et méthodes.

[…]

  • 1/ Faire de La sécurité un process (ce n’est pas un produit)
  • 2/ Patcher, patcher, patcher
  • 3/ Ne pas se croire non concerné
  • 4/ Protéger ses données
  • 5/ Former ses troupes
  • 6/ sécuriser aussi les accès physiques

Par Julien Bergounhoux pour usine-digitale.fr

En savoir plus :

Source : http://www.usine-digitale.fr/article/cybersecurite-les-six-choses-a-faire-pour-eviter-95-des-attaques.N392522

Crédit Photo : Shutterstock

vie priveeCarmen Rodriguez, formatrice indépendante sur la thématique de l’information numérique, vient de créer et de mettre en ligne une infographie pédagogique (voir en fin d’article) pour une utilisation responsable et sécurisée de la navigation sur les réseaux : 10 clés pour naviguer sur Internet en toute sécurité.

10 règles pour une utilisation responsable et sécurisée sur Internet :

  • Ne fournis jamais tes coordonnées ni celle de ta famille
  • N’utilise pas une unique adresse e-mail
  • N’ouvre pas les spams ni les fichiers inattendus
  • Ne donne jamais ton adresse e-mail à tout le monde
  • Garde ton mot de passe secret
  • Si on t’embête, demande de l’aide
  • Ne crois pas aux bonnes affaires et aux cadeaux
  • Fais toujours confiance à ton papa et à ta maman
  • Un inconnu n’est pas ton ami(e)
  • Ne prends jamais de rendez-vous avec quelqu’un tout seul la première fois

[…]

Par Jean-Luc Raymond via Carmen Rodriguez sur netpublic.fr

En savoir plus :

Source http://www.netpublic.fr/2016/05/10-cles-pour-naviguer-sur-internet-en-toute-securite/

Crédit Photo : Shutterstock

sécurité donnée salariéMenée par Vanson Bourne au niveau mondial, l’étude 2016 Market Pulse de SailPoint Technologies montre une augmentation du nombre d’utilisateurs en entreprise qui accepteraient de vendre leurs mots de passe à une organisation extérieure, la plupart pour moins de 1000 dollars et certains pour moins de 100 dollars. En France, seuls 16% des répondants se disent prêts à le faire.

[…]

  • 32% d’utilisateurs partagent leurs mots de passe avec leurs collègues
  • 26% transfèrent des informations sensibles vers le cloud

[…]

Par Maryse Gros pour lemondeinformatique.fr

En savoir plus :

Source http://www.lemondeinformatique.fr/actualites/lire-20-des-salaries-prets-a-vendre-leurs-mots-de-passe-64271.html

Crédit Photo : Shutterstock

Quand les profs espionnent leurs élèves …

Posté par Arnaud Pelletier le 10 mars 2016

facebookLes élèves ne s’en doutent pas forcément : il arrive que des enseignants, piqués par la curiosité, tapent leur nom dans les barres de recherche Facebook, Twitter ou Instagram. Quand les comptes ne sont pas privés ou suffisamment sécurisés, les profs tombent sur leurs albums photos, leurs goûts culinaires ou musicaux, le compte-rendu d’une dispute familiale ou le nom du nouvel amoureux.

[…]

Retournement de situation : la prof de français leur a répondu qu’elle aussi les avaient « stalkés » (le mot désigne le fait d’espionner quelqu’un sur Internet) et qu’ils devraient faire un peu plus attention à leur compte.

[…]

Par

En savoir plus :

Source : http://rue89.nouvelobs.com/2016/03/10/jai-stalke-eleves-temoignages-profs-curieux-263350

Crédit Photo : Shutterstock

 

Les identifiants et mots de passe les plus piratés …

Posté par Arnaud Pelletier le 8 mars 2016

privéeUne étude révèle les identifiants et mots de passe que les pirates informatiques essaient le plus de forcer.
Les statistiques sur les mots de passe les plus utilisés sur les ordinateurs, smartphones ou tablettes tactiles sont des grands classiques. En la matière, l’étude annuelle de Splashdata fait référence, avec son lot de mots de passe toujours aussi communs malgré les mises en garde régulières de la part des experts en sécurité informatique. La dernière étude publiée par Rapid7 (en anglais) innove, puisqu’elle se concentre sur le comportement des hackers. Cette fois, cette société de protection informatique a voulu savoir quels sont les identifiants et les mots de passe que les pirates testent le plus dans leurs tentatives de hacking.

[…]

Par heso59 pour commentcamarche.net

En savoir plus :

Source http://www.commentcamarche.net/news/5867842-comment-les-mots-de-passe-sont-pirates

Crédit Photo : Shutterstock

 

Le facteur humain en cybersécurité …

Posté par Arnaud Pelletier le 15 février 2016

salariésEn matière de sécurité numérique, le facteur humain constitue souvent le maillon faible de l’infrastructure de défense. Tour d’horizon des débuts du problème à aujourd’hui.

En matière de sécurité numérique, le facteur humain constitue souvent le maillon faible de l’infrastructure de défense. Cette fragilité humaine face aux systèmes est apparue à la naissance du premier virus informatique au début des années 80. Le concept de virus a été utilisé la première fois en 1981 par Leonard Adleman dans ses échanges avec Fred Cohen puis formalisé dans une définition mathématique par Fred Cohen en 1983. Dès 1982, l’ Apple II est touché par des virus circulant sur disquettes dont l’exécution bloque le système d’exploitation et dès cette époque, le facteur humain vient jouer le rôle principal dans la diffusion du virus.

[…]

La sensibilisation des utilisateurs pourrait évoluer vers une mise en situation d’activation des biais cognitifs provoquant le comportement à risque puis une analyse rétrospective de l’enchaînement des évènements. L’idée est de mobiliser les sciences cognitives pour maîtriser le facteur humain…

[…]

Par Thierry Berthier pour contrepoints.org

En savoir plus :

Source https://www.contrepoints.org/2015/05/09/207247-cybersecurite-attention-au-facteur-humain

Crédit Photo : Shutterstock

 

Ne sous-estimez pas l’espionnage industriel, même pour les PME …

Posté par Arnaud Pelletier le 20 janvier 2016

espionnageLa pratique a pris une autre dimension avec les nouvelles technologies. Et elle ne concerne pas que les grandes sociétés.

Attention à ne pas utiliser le wifi ou bluetooth et à ne pas accepter d’objets promotionnels qui pourraient permettre de siphonner le contenu de votre ordinateur : à l’aube du grand rendez-vous annuel de l’innovation, le Consumer Electronics Show, qui s’est tenu à Las Vegas du 6 au 9 janvier dernier, les exposants français avaient été prévenus. Ils devaient tout faire pour protéger leurs innovations.

[…]

Et l’espionnage industriel ne concerne pas que les grands groupes, tel Airbus, qui a annoncé au printemps dernier porter plainte contre X après publication dans la presse d’informations faisant état d’espionnage de ses activités de la part du renseignement allemand – pour le compte de l’Agence nationale de la sécurité américaine (NSA)… Toutes les entreprises sont concernées.

[…]

Par la rédaction de bpifrance.fr

En savoir plus :

Source http://www.bpifrance.fr/Vivez-Bpifrance/Actualites/Espionnage-industriel-toutes-les-entreprises-sont-concernees-22548

Crédit Photo : Shutterstock

cloudLa sécurité des données est l’enjeu des entreprises en 2016. Dans un monde de plus en plus connecté, la cybercriminalité ne cesse d’augmenter. Les nouvelles technologies, omniprésentes, changent nos usages personnels et professionnels.

Ce phénomène engendre, bien malgré lui, des nouveaux risques pour l’entreprise. TV5 Monde, HSBC, SONY et bien d’autres ont déjà subi des dommages collatéraux : pertes de données confidentielles, pertes financières, avantage concurrentiel menacé déclin de la confiance des actionnaires et investisseurs, image dégradée… Par ailleurs, la multiplication des devices et des objets connectés (tablettes, watchs et autres wearables) peut poser des problèmes de sécurité.

Visant par exemple la destruction des données ou l’espionnage économique et industriel, les malveillances sont légion. Pour limiter les risques, la sécurité du SI se place donc au cœur de la stratégie de l’entreprise.

L’utilisation des meilleurs logiciels, des technologies les plus avancées, n’assure jamais à 100 % l’invulnérabilité d’un système. Dans la plupart des cas, l’homme est le point d’entrée des attaques.

[…]

Par Valérie Duman pour blog.businessdecision.com

En savoir plus :

Source http://blog.businessdecision.com/bigdata/2016/01/la-securite-un-enjeu-au-coeur-de-la-strategie-d-entreprise/

Crédit Photo : Shutterstock

serious gameL’intelligence économique, souvent dévoyée et associée à des entreprises douteuses, est une notion mal connue. Cette notion est pourtant essentielle dans la vie des entreprises autant qu’elle devrait l’être dans la pratique des magistrats. En effet, à travers les procédures pénales et civiles, peuvent se jouer de véritables tentatives d’instrumentalisation de l’action judiciaire de se procurer, sinon légalement, en tous cas judiciairement, des informations concernant des concurrents, parfois au cœur même de leur activité. Les magistrats ne peuvent en conséquence rester à l’écart de ces problématiques d’espionnage industriel, de propriété intellectuelle, de contrefaçon et de secret des affaires dont ils sont parfois les acteurs involontaires.

[…]

Par Myriam ELEOR sur ejtn.eu

En savoir plus :

Source http://www.ejtn.eu/Catalogue/Catalogue-2016/Intelligence-economique–et-protection-du-secret-des-affaireseconomic–intelligence–and–protection-of–business-trade–secret/

Crédit Photo : Shutterstock

 

Piratage informatique : protégez votre entreprise (vidéo) …

Posté par Arnaud Pelletier le 11 janvier 2016

cyber attaqueParce que 80% des incidents de sécurité sont liés au facteur « humain », il est essentiel de sensibiliser vos équipes pour prévenir les risques en créant une véritable « culture sécurité » en interne.

Il est prouvé qu’une entreprise mettant en place une stratégie de sensibilisation économise 72% sur le coût des incidents de sécurité.

  • Sécurité de l’information
  • Confidentialité des données de santé
  • Sensibilisation à la norme PCI DSS
  • Protection des données à caractère personnel
  • Arnaque au Président
  • Phishing

[…]

[…]

Par Conscio Technologies sur youtube.com

En savoir plus :

Source https://www.youtube.com/watch?v=Zn8OSTB6ekg

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous