Articles taggués ‘fuite d’information’
Le piratage par des salariés, les entreprises n’en ont pas conscience …
Une cyberattaque ne vient pas forcément de l’extérieur, elle peut être fomentée par un salarié. C’est ce que le groupe Tesla a récemment appris à ses dépens. En juin dernier, un ex-employé aurait piraté le système informatique du constructeur automobile, dérobé des secrets industriels, saboté la production et, même, sans doute causé un incendie, raconte le PDG Elon Musk dans une lettre adressée à ses collaborateurs.
Cette mésaventure met en lumière l’étendue des méfaits qui peuvent être commis en interne, surtout quand l’entreprise est à des lieues d’imaginer un tel scénario. Pourtant, si cela a pu se passer chez Tesla, l’un des fleurons de la modernité, alors cela peut arriver n’importe où ailleurs. Les entreprises n’ont pas conscience que des salariés leur veulent du mal. La menace interne existe, mais les entreprises n’en ont pas conscience.
[…]
Par Guillaume Garbey pour lesechos.fr
En savoir plus :
Crédit Photo : Shutterstock
Espionnage industriel : comment se protéger ? Interview d’Arnaud PELLETIER …
Le piratage et le vol de données coûterait au moins 30 milliards d’euros par an aux entreprises françaises. Des dispositifs techniques permettent de limiter les dégâts. Il est également indispensable de former les équipes, afin d’éviter les comportements à risques.
[…]
« Même une petite PME peut être touchée, renchérit Arnaud Pelletier, fondateur de l’agence Stratég-IE & L’Agence Leprivé et membre du Syndicat français de l’intelligence économique. Et contrairement à un grand groupe, elle n’a pas toujours les reins assez solides pour se relever. »
« Le phénomène s’est accentué avec la démocratisation des outils numériques, observe Arnaud Pelletier. Ce qui était réservé à des États est aujourd’hui à portée de presque tout le monde. La tâche des pirates est facilitée par l’hébergement de données sur le « cloud », l’utilisation d’objets connectés et le BYOD – « Bring your own device », le fait de stocker des informations sensibles sur son ordinateur et son téléphone mobile personnels. »
Pour éviter la fuite de données, une entreprise doit déployer une véritable politique de Data Loss Prevention (DLP) ou prévention de la perte de données.
Autant de procédés qui supposent un large travail de pédagogie auprès des collaborateurs. « La technologie protège, c’est vrai, mais c’est aussi une porte d’entrée pour voler des informations, tempère Arnaud Pelletier. Il faut remettre l’humain au cœur du système : tout le monde doit être sensibilisé, de la secrétaire au PDG. ».
[…]
Par Eric Lecluyse pour securitas.fr
Double interview de Eric Dénécé et Arnaud Pelletier pour riskmanagement.securitas.fr
En savoir plus :
Source : http://riskmanagement.securitas.fr/decryptage/espionnage-industriel
Crédit Photo : Shutterstock
Cyber-attaques et téléphones portables …
Le marché des applications mobiles est en forte croissance, porté par le développement des objets connectés. Or ces applications manipulent des données critiques : paiement, santé, géolocalisation, etc.
Le temps passé par les Français sur les applications mobiles a augmenté de 117% entre 2014 et 2015 selon le cabinet Flurry, spécialiste de l’analyse de données mobiles du groupe Yahoo. Or ces programmes, qui jouent un rôle central dans les usages personnels (sport, gestion du sommeil ou météo) comme professionnels (applications « métier »), manipulent des données critiques : applications de paiement bancaire mobiles, santé, réseaux sociaux, etc.
[…]
Par Haude-Marie Thomas pour argusdelassurance.com
En savoir plus :
Source http://www.argusdelassurance.com/gestion-des-risques/attaques-cyber-le-danger-des-telephones.106008
Crédit Photo : Shutterstock
Le secret des affaires : débat en vidéo …
Le législateur en France, hésite à légiférer sur le secret des affaires. On peut comprendre pourquoi. Le secret est une notion élastique. Les affaires le sont tout autant. La pensée cartésienne et géométrique qui nous habite peine à dresser des limites. Elle peine donc à légiférer. L’Europe hésite moins puisqu’une directive est à l’étude et s’imposera bientôt dans le droit national. Un talkshow en forme d’opportunité pour explorer le sujet et son aporie sous-jacente : entre nécessité de la transparence et protection du capital informationnel sensible de l’entreprise.
[…]
Par Frédéric BASCUNANA sur cafeine.tv
En savoir plus :
Source http://cafeine.tv/event/7323/intelligence-economique/intelligence-economique/le-secret-des-affaires
Crédit Photo : Shutterstock
20% des salariés sont prêts à vendre leurs mots de passe pour moins de 1000 $ …
Menée par Vanson Bourne au niveau mondial, l’étude 2016 Market Pulse de SailPoint Technologies montre une augmentation du nombre d’utilisateurs en entreprise qui accepteraient de vendre leurs mots de passe à une organisation extérieure, la plupart pour moins de 1000 dollars et certains pour moins de 100 dollars. En France, seuls 16% des répondants se disent prêts à le faire.
[…]
- 32% d’utilisateurs partagent leurs mots de passe avec leurs collègues
- 26% transfèrent des informations sensibles vers le cloud
[…]
Par Maryse Gros pour lemondeinformatique.fr
En savoir plus :
Crédit Photo : Shutterstock
Protégez votre boîte e-mail …
La question existentielle en matière de sécurité informatique et celle de savoir si un jour ou l’autre, nous avons fait l’objet de visites mal intentionnées sur notre messagerie ou sur notre ordinateur. Bien sûr jusqu’à aujourd’hui on ne pouvait pas le savoir au moins sur notre messagerie en ligne. Mais ça c’était avant l’arrivée en ligne du site http://www.haveibeenpwned.com qui propose ni plus du moins rien qu’en tapant son adresse e-mail de savoir si l’on a été visite ou non.
Le site est simple d’utilisation et se présente sous la forme des plus basiques à savoir rentrer son adresse mail et cliquer sur le bouton situé à droite de l’écran. Comme un moteur de recherche, le site vous dit quasi instantanément si votre messagerie a été visitée. Si tel est le cas, le premier conseil à adopter est de changer tout simplement son mot de passer afin de sécuriser à nouveau vos données. Pour fournir une telle réponse, le site s’appuie sur les bases de données de nombreux sites piratés tels Vtech, Ashley Madison, Adobe.
[…]
Par la rédaction de fqdn.fr
An savoir plus :
Source http://fqdn.fr/2016/03/07/protegez-votre-boite-mail-et-changez-souvent-de-mot-de-passe/
Crédit Photo : Shutterstock
AFNOR – Prévention, détection et traitement des nouvelles cyber-menaces …
De nouvelles cyber-menaces apparaissent et mettent en péril ceux qui en sont la cible, que ce soit des entreprises, des médias, des institutions ou les gouvernements. Personne n’est à priori épargné. Il est urgent de s’organiser.
Dans le domaine de l’informatique, de nouvelles cyber-menaces apparaissent. Il s’agit d’attaques « ciblées » utilisant des « malwares » disponibles sur le marché ou développés sur mesure dans l’intention de nuire. Elles sont d’un autre type que les virus et autres chevaux de Troie déjà connus. Ces menaces mettent en péril ceux qui en sont la cible, que ce soit des entreprises, des médias, des institutions ou les gouvernements. Personne n’est a priori épargné, surtout lorsqu’il existe des données sensibles à dérober (data leak prevention, DLP) ou bien lorsque la porte est ouverte pour perpétrer des actes malveillants destinés à frauder, à espionner et/ou à déstabiliser une organisation, une nation ou des citoyens (cyber-attaques de type APT (avanced persistent threats), par exemple).
Dans tous les cas, l’intention est de nuire. La meilleure façon de se protéger contre ces nouvelles cyber-menaces est de disposer d’une politique de prévention/détection/traitement. AFNOR a décidé d’initier une réflexion prospective dans ce domaine, en vue de produire un référentiel de bonnes pratiques. Ce guide normatif aidera les différents acteurs impactés à lutter contre ces menaces en émettant des recommandations et en mettant en œuvre des plans types de réponse à incident.
Arnaud PELLETIER, directeur de l’Agence Leprivé & Stratég-IE et correspondant normalisation du SNARP (SYNDICAT NATIONAL DES AGENTS DE RECHERCHES PRIVEES), participe avec le président de ce syndicat au groupe de travail AFNOR, et apporte ainsi l’expertise des ARP en la matière.
- En savoir plus sur le site de l’AFNOR :
Smartphones, la porte d’entrée des délinquants numériques …
Nous sommes accrochés à nos smartphones, en réseau permanent, bientôt dépendants d’une foule d’objets connectés… Des gens mal intentionnés s’y intéressent. Apprenons à être un peu moins naïfs dans ce monde parallèle qui n’a rien de virtuel.
[…]
Curieusement, l’explosion numérique ne s’accompagne pas d’une vraie prise de conscience des dangers connectés. Une application, un SMS, une photo peuvent être des points d’entrée pour un délinquant. « Nous avons encore affaire à beaucoup de naïveté et d’angélisme », constate Guillaume Poupard, directeur général de l’Agence nationale de sécurité des systèmes d’information (ANSSI) qui s’attache d’abord à mettre en mode alerte les opérateurs d’importance vitale.
[…]
Par lavoixdunord.fr
pourEn savoir plus :
Crédit Photo : Shutterstock
Sécurité informatique : la principale faille, c’est l’utilisateur …
La sécurité des données est l’enjeu des entreprises en 2016. Dans un monde de plus en plus connecté, la cybercriminalité ne cesse d’augmenter. Les nouvelles technologies, omniprésentes, changent nos usages personnels et professionnels.
Ce phénomène engendre, bien malgré lui, des nouveaux risques pour l’entreprise. TV5 Monde, HSBC, SONY et bien d’autres ont déjà subi des dommages collatéraux : pertes de données confidentielles, pertes financières, avantage concurrentiel menacé déclin de la confiance des actionnaires et investisseurs, image dégradée… Par ailleurs, la multiplication des devices et des objets connectés (tablettes, watchs et autres wearables) peut poser des problèmes de sécurité.
Visant par exemple la destruction des données ou l’espionnage économique et industriel, les malveillances sont légion. Pour limiter les risques, la sécurité du SI se place donc au cœur de la stratégie de l’entreprise.
L’utilisation des meilleurs logiciels, des technologies les plus avancées, n’assure jamais à 100 % l’invulnérabilité d’un système. Dans la plupart des cas, l’homme est le point d’entrée des attaques.
[…]
pourEn savoir plus :
Crédit Photo : Shutterstock
Et si le salarié était le maillon faible de la sécurité informatique ?
Ce maillon faible a été souligné par plusieurs études dont les causes majeures se résument à deux mots qui sont ignorance et négligence.
- Porte d’entrée classique : les identifiants
Si les attaques virales ne sont déjà pas toujours filtrées par l’antivirus, il est souvent inutile d’enfoncer la porte puisque le hacker potentiel possède la clé. Il faut savoir que le raisonnement « ça n’arrive qu’aux autres » vaut au vol d’identifiants d’être en tête des fuites de données. […]
- Le Smartphone : une passoire en matière de sécurité
Le problème avec des identifiants complexe est de s’en souvenir. La tentation est forte de les stocker sur son Smartphone pour y accéder d’un doigt. De par sa petite taille et son intérêt technologique, un portable se perd et se vole. Y pénétrer ne pose ensuite pas de grands problèmes à une personne mal intentionnée. […]
- Le travail à la maison et les réseaux sociaux
Téléphone portable et clés USB sont très pratiques pour stocker les éléments du rapport que l’on va remettre le lendemain après y avoir travaillé à son domicile. La famille, dont les enfants, utilisant parfois le même ordinateur, une application malicieuse n’aura aucun mal à récupérer les données en vue de leur distribution. […]
- Sensibiliser et informer, la barrière la plus efficace
Si certains vols de données sont totalement volontaires, la plupart sont le fait de l’ignorance des dangers ou encore la certitude d’être parfaitement au courant et protégé. Pour le responsable de l’entreprise devant faire face à ces risques bien réels, la tentation est forte de verrouiller à double tour les possibles portes d’entrée des hackers réduisant l’accès à Internet. […]
[…]
Par la rédaction de yziact.fr
En savoir plus :
Source : http://www.yziact.fr/les-salaries-maillon-faible-securite-informatique-entreprises/
Crédit Photo : Shutterstock