Articles taggués ‘fuite de données’
Fuite de données : vos adresses email sont-elles concernées (outil de veille) …
Annoncé au début de l’été, le service est désormais ouvert à tous après une période de test. Un dispositif d’anonymisation a été mis en place pour éviter de fournir vos données à des tiers.
Il suffit d’accéder à monitor.firefox.com et d’entrer votre adresse email. Toute présence dans une fuite de données répertoriée sera alors précisée. L’outil est conçu en lien avec le projet Have I Been Pwned du chercheur en sécurité Troy Hunt, auquel Mozilla compte donner plus de visibilité.
[…]
Par la rédaction de nextinpact.com
En savoir plus :
Sources : https://monitor.firefox.com/
Cybersécurité et investigation numérique privée …
Destiné à tous types d’entreprises, que ce soit dans l’optique d’une action devant la juridiction civile pour faire reconnaître un préjudice et qu’il soit indemnisé, préparer une plainte devant la juridiction pénale ou participer à l’amélioration des dispositifs de sécurité, faire appel à un enquêteur privé ayant une expertise cyber, dûment agrée et réglementé par le CNAPS (Conseil national des activités privées de sécurité), répond à des demandes spécifiques.
Après un incident, pour infirmer ou confirmer la réalité d’une atteinte ou pour évaluer l’exposition des personnels et structures d’une entité afin de réduire les risques, les cinq principaux axes d’investigation et d’étude de nos enquêteurs privés sont les suivants :
- Déterminer la réalité de la fraude : la Justice ne se basant que sur les faits objectifs, il est nécessaire d’apporter la preuve d’un fait, d’un préjudice et d’un lien de causalité. Ce constat permet également de manière préliminaire à l’enquêteur de juger de la légitimité du mandant à diligenter une enquête sur un incident.
- Déterminer l’origine de l’attaque : l’attribution de l’attaque est souvent un point crucial de l’enquête car cela permet de comparer le mode opératoire avec des bases de connaissances existantes et de vérifier l’existence d’autres attaques similaires commise par le cybercriminel ou le groupe cybercriminel.
- Déterminer la motivation de l’auteur : qu’il soit financier, social ou personnel, le mobile d’une attaque permet de mieux cerner la personnalité et l’environnement de son auteur.
- Déterminer le vecteur de l’attaque : Le vecteur de l’attaque permet de déterminer de quelles informations l’auteur disposait pour la conduire, ce qui amènera l’enquêteur à chercher où il a pu se les procurer.
- Déterminer les responsabilités : une connaissance des motivations, du déroulé et des auteurs de l’attaque permet de mettre en lumière les failles humaines, techniques et organisationnelles qui ont permis sa réussite.
Une vidéo pour en parler :
- Le Rapport d’investigation numérique privée
[…]
En savoir plus :
Par Arnaud PELLETIER pour agenceleprive.com
Source : https://www.agenceleprive.com/cyber-securite/
Crédit Photo : Shutterstock
IBM interdit les clés USB, disques externes et cartes SD à ses salariés …
Effet RGPD ou mesure radicale de sécurité ? L’ensemble des salariés d’IBM vont se voir interdire l’usage de tous périphériques de stockage externes – disques, clés USB et cartes SD – d’ici la fin du mois de mai.
Révélée par The Register, la décision émane de la “Global Chief Information Security Officer” de Big Blue. Shamla Naidoo justifie sa décision par le risque de “dommages financiers et de réputation” encourus en cas de fuite et/ou perte de données issues de ces supports de stockage.
Elle demande dorénavant d’utiliser le système interne d’échange des données.
[…]
Par la rédaction de silicon-fr
En savoir plus :
Source https://www-silicon-fr.cdn.ampproject.org/c/s/www.silicon.fr/208909-208909.html/amp
Crédit Photo : Shutterstock
Cybervandalisme : perte de contrôle des données privées, confidentielles et/ou stratégiques …
Parmi les risques immatériels liés à la cybercriminalité, le cybervandalisme, qui consiste notamment à piller les données d’une entreprise soit pour les revendre, soit pour opérer un chantage, est sans conteste le plus dévastateur.
L’imagination sans limites des cyberdélinquants, et leurs tristement célèbres méfaits, concernent toutes les entreprises, quelle que soit leur taille. Il s’agit là d’un effet pervers de l’utilisation exponentielle de solutions informatiques, avec des chaînes de prestataires worldwide et des équipements nomades, qui augmentent le risque de perte de contrôle des données privées, confidentielles et/ou stratégiques. Les sociétés de services en ligne font de parfaites cibles, ce que la récente attaque du site de rencontres extra-conjugales AshleyMadison.com confirme, avec le vol de données (très personnelles) de près de 37 millions d’utilisateurs.
[…]
Par VALERIE LAFARGE-SARKOZY et Aline Bourcereau pour business.lesechos.fr
En savoir plus :
Crédit Photo : Shutterstock
L’explosion de l’espionnage économique et la nécessité de s’en protéger (radio) …
Comme en témoigne un hacker (NDR : Edouard a accepté de témoigner anonymement au micro de Jacques Monin) les entreprises font appel à lui pour tout connaître de leurs concurrentes. Il facture sa « mission » 50000 euros en liquide. Edouard pirate les messageries d’entreprises. Comment procède-t-il ? Tout simplement par l’envoi à des salariés d’un virus attaché à un mail. Toute l’astuce, c’est que ces intrusions ne laissent pas de trace. Du coup les entreprises sont totalement démunies.
Alain Bouillé est président du CESIN, une association professionnelle regroupant des responsables de la sécurité informatique. Selon lui les hackers prennent de vitesse les entreprises.
[…]
[…]
Par Jacques Monin pour franceinter.fr
En savoir plus :
Source http://www.franceinter.fr/emission-lenquete-le-boom-de-lespionnage-economique
Crédit Photo : Shutterstock
Protéger les données sensibles des actions de ses anciens employés ?
Par inadvertance ou par malveillance, un ancien employé peu facilement piocher dans les data de votre entreprise, et ce, après son départ et les conséquences peuvent parfois être assez importantes.
Mais la protection de ces informations et la propriété intellectuelle de l’entreprise est une priorité dans les DSI d’aujourd’hui.
[…]
En amont :
- Penser à rédiger des clauses de confidentialité, de non concurrence et de restitution des documents dans le contrat de travail (lien avec les RH)
- Rétablir une charte informatique complète prenant en compte les actions à mener lors du départ d’un collaborateur (à signer par les 2 parties)
- Sensibiliser les employés à la mise en sécurité des données d’entreprise, notamment lors du départ, et ce de manière régulière
En aval :
[…]
Par la rédaction de atout-dsi.com
En savoir plus :
Source http://www.atout-dsi.com/comment-proteger-les-donnees-corporate-de-ses-anciens-employes/
Crédit Photo : Shutterstock
Fuites de données : les salariés, une menace trop souvent négligée au sein des entreprises ?
Si les attaques de hackers et les APT («advanced persistent threats ») sont souvent évoquées dans la presse, les menaces internes demeurent néanmoins une des principales causes d’incidents de sécurité d’après PwC.
[…]
Les attaques et erreurs internes seraient en revanche bien plus concrètes. Quelques chiffres permettent d’illustrer ce risque de sécurité : « 31% des incidents de sécurité sont attribués à des employés, 27% à des anciens collaborateurs et 16% à des prestataires de l’entreprise. »
[…]
La conséquence, ce sont des fuites de données. « Les efforts de protection de ces données ne sont pas assez efficaces ou ne se concentrent pas sur les bons risques » analyse PwC.
Par la rédaction de zdnet.fr
En savoir plus :
Source http://www.zdnet.fr/actualites/securite-les-salaries-une-menace-trop-souvent-negligee-39795631.htm
Les enjeux de sécurité de l’information et les réseaux sociaux en entreprise (vidéo) …
Dans le cadre du problème de la sécurité des entreprises, il est important de traiter la question des réseaux sociaux, qui sont devenus la cible privilégiée des pirates et représentent aujourd’hui le premier vecteur de fuites de données au sein des entreprises.
[…]
Par Dominique DEVILLE DE PERIERE, Professeur des Universités, Praticien Hospitalier, Ancienne présidente de l’Université Montpellier 1, pour www.canal-u.tv
En savoir plus :
CCI du Gers : Le vol de données des PME en hausse …
Une réunion d’information sur la sécurité des entreprises était organisée hier après-midi à la CCI du Gers. Parmi les points évoqués, la vulnérabilité des petites structures en matière d’informations sensibles et de perte de savoir-faire.
La sécurité reste un sujet principal pour les entreprises du Gers. Soucieuses d’informer les entrepreneurs locaux, les forces de l’ordre du département ont organisé hier après-midi à la CCI une réunion d’information autour de cette thématique. Au cœur des problématiques auxquelles sont confrontées les PME les plus récentes, le vol de donnés et d’informations personnelles. Un mal bien français aux dires d’un officier de la Direction Centrale du Renseignement Inférieur (DCRI).
[…]
Par Jérémy Mouffok pour ladepeche.fr
En savoir plus :
Source http://www.ladepeche.fr/article/2013/04/16/1606520-le-vol-de-donnees-en-hausse.html