Articles taggués ‘informatique’
La santé et les pirates informatiques …
Appât du gain ou espionnage, les hôpitaux et les laboratoires pharmaceutiques sont de plus en plus attaqués par des pirates informatiques. Au parquet de Paris, les dossiers de cybercriminalité ont explosé.
[…]
Difficile de savoir qui se cache derrière ces attaques informatiques. Les groupes criminels sont souvent très bien organisés, en petites cellules déconcentrées, et peuvent parfois être protégés par des États. Et la réponse judiciaire est lente comparée à l’explosion des affaires pendantes de ce type devant la section cybercriminalité du parquet de Paris. Elles ont augmenté de 540 % depuis 2019…
Lire l’enquête intégrale
Piratages informatiques : la santé de plus en plus visée, par Maxime Fayolle, de la cellule investigation de Radio France.
[…]
Par :
- Jacques MoninDirecteur des enquêtes et de l’investigation de Radio France
- Maxime Fayolle Journaliste
- Stéphane Cosme Réalisateur
- Martin BroyerAttaché de production
- Nicolas DewitChargé de programme web
- Cellule investigation de Radio France Production d’enquêtes à Radio France
- Jean-Baptiste Audibert Programmateur musical
En savoir plus :
Source : https://www.franceinter.fr/emissions/secrets-d-info/secrets-d-info-24-avril-2021
Crédit Photo : Shutterstock
Conseils pour ne pas subir une cyberattaque …
Pendant trois jours, la cybercriminalité est au coeur des réflexions. Le cadre des débats a été posé d’emblée par Guillaume Poupard directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), lors de l’inauguration du salon: « Chacun de nous est une cible potentielle. »
Fort heureusement, des moyens, simples et efficaces, existent pour éviter de se faire cyberattaquer. En consultant des spécialistes, nous en avons relevés quatre principaux :
- TOUJOURS ÊTRE À JOUR DE SES LOGICIELS
- UN MOT DE PASSE DIFFICILE À DEVINER
- ON NE CONNECTE JAMAIS RIEN EN USB SI ON NE CONNAÎT PAS L’ORDINATEUR
- AVOIR DEUX CARTES BANCAIRES
[…]
Par L.M. et C.C. pour nicematin.com
En savoir plus :
Source http://www.nicematin.com/faits-de-societe/quatre-conseils-pour-ne-pas-subir-une-cyberattaque-174410
Crédit Photo : Shutterstock
Guide d’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques …
Ce guide à destination des petites et moyennes entreprises (PME) et des entreprises de taille intermédiaire (ETI) accompagne l’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques. 8 points clés pour saisir l’opportunité d’accompagner efficacement la transition numérique des entreprises face à l’augmentation croissante de la menace.
[…]
[…]
Par l’ANSSI sur ssi.gouv.fr
En savoir plus :
Pacemakers et failles de sécurité des appareils médicaux …
Des chercheurs ont trouvé plus de 8600 failles de sécurité dans les produits de quatre fabricants. Leur analyse montre un niveau désolant de la sécurité informatique de ce type de systèmes médicaux.
Données non chiffrées, systèmes d’exploitation ultra-obsolètes, manque d’authentification, librairies vieillissantes, etc. Rarement une étude de sécurité a mis en évidence un niveau de sécurité aussi minable que celui des systèmes de pacemakers. Après avoir analysés les produits de quatre fabricants différents, les chercheurs en sécurité de la société WhiteScope ont trouvé pas moins de… 8600 failles de sécurité dans ces appareils médicaux.
[…]
Par Gilbert KALLENBORN pour 01net.com
En savoir plus :
Source http://www.01net.com/actualites/les-pacemakers-sont-cribles-de-failles-de-securite-1175162.html
Crédit Photo : Shutterstock
CNRS – La sécurité informatique, vidéo conférence …
Gildas Avoine, chercheur en informatique, répond à vos questions sur la sécurité informatique.
Ses recherches sont tournées vers la sécurisation des données qui transitent dans une informatique que l’on ne soupçonne pas nécessairement, et qui est partout à la fois dans les objets que nous utilisons quotidiennement.
Gildas Avoine est professeur en sécurité informatique et cryptographie à l’INSA de Rennes.
- Voir l’intervention ci-dessous :
Par Gildas Avoine pour CNRS comm sur webcast.in2p3.fr
En savoir plus :
Source http://webcast.in2p3.fr/videos-gildas_avoine_chercheur_en_informatique?cmb_video_liste=8292
Le Centre national de la recherche scientifique est un organisme public de recherche (Établissement public à caractère scientifique et technologique, placé sous la tutelle du Ministère de l’Éducation nationale, de l’Enseignement supérieur et de la Recherche). Il produit du savoir et met ce savoir au service de la société.
Dix conseils pour se protéger efficacement contre les cybercriminels …
L’internet est aujourd’hui l’une des choses les plus accessibles au monde. Malheureusement, les menaces en ligne se multiplient et avec le nombre croissant d’amateurs connectés, les mesures de sécurité de base sont négligées. La cybercriminalité devient une activité rentable et attire donc de plus en plus de pirates. En tant que particuliers, comment s’en protéger efficacement ? En allant des mesures les plus basiques — qui reposent sur la stratégie de mot de passe et l’utilisation d’antivirus — aux mesures les plus complexes comme sécuriser sa connexion Wi-Fi ou chiffrer ses données, on peut citer de manière non exhaustive les mesures de protection suivantes :
1. Créer un mot de passe fort et unique pour chaque compte.
2. Changer fréquemment de mots de passe.
3. Utiliser un gestionnaire de mots de passe.
4. Chiffrer ses fichiers et partitions.
5. Éviter les Wi-Fi publics.
6. Installer une clé WPA 2 sur son réseau Wi-Fi.
7. Bien choisir son pare-feu et son antivirus.
8. Mettre régulièrement ses appareils et antivirus à jour.
9. Fermer sa webcam avec du ruban adhésif.
10. Faire preuve de bon sens.
[…]
Par Michael Guilloux pour developpez.com
En savoir plus :
Crédit Photo : Shutterstock
Sécurité informatique pour le particulier …
J’ai beaucoup aimé le petit guide d’hygiène informatique édité par l’ANSSI [PDF] à destination des responsables informatiques d’entreprises.
Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit.
Vous trouverez donc ici 17 règles (pour reprendre la terminologie utilisée par l’ANSSI) qui sont plus des conseils avisés pour tous ceux qui débutent et qui sont un peu perdus avec la sécurité de leur ordinateur ou de leur mobile.
[…]
Par la rédaction de korben.info
En savoir plus :
Source : http://korben.info/n-guide-hygiene-informatique-particulier.html?linkId=21411507
Crédit Photo : Shutterstock
Les entreprises peu concernées par le piratage informatique (Infographie) …
Le nombre de cyber-attaques recensées a progressé en 2015 de 51 % en France. Face à ce constat, pwc a mené une étude sur la perception qu’ont les dirigeants des risques de piratage qu’encourent leurs entreprises. Découvrez-en les principaux enseignements sous la forme d’une infographie exclusive.
Cette infographie est interactive. Passez votre curseur sur les différents graphiques pour obtenir des informations supplémentaires, et sélectionnez les données que vous souhaitez visualiser en cochant les boutons.
[…]
[…]
Par Stéphane Guillard pour chefdentreprise.com
En savoir plus :
Crédit Photo : Shutterstock
Et si le salarié était le maillon faible de la sécurité informatique ?
Ce maillon faible a été souligné par plusieurs études dont les causes majeures se résument à deux mots qui sont ignorance et négligence.
- Porte d’entrée classique : les identifiants
Si les attaques virales ne sont déjà pas toujours filtrées par l’antivirus, il est souvent inutile d’enfoncer la porte puisque le hacker potentiel possède la clé. Il faut savoir que le raisonnement « ça n’arrive qu’aux autres » vaut au vol d’identifiants d’être en tête des fuites de données. […]
- Le Smartphone : une passoire en matière de sécurité
Le problème avec des identifiants complexe est de s’en souvenir. La tentation est forte de les stocker sur son Smartphone pour y accéder d’un doigt. De par sa petite taille et son intérêt technologique, un portable se perd et se vole. Y pénétrer ne pose ensuite pas de grands problèmes à une personne mal intentionnée. […]
- Le travail à la maison et les réseaux sociaux
Téléphone portable et clés USB sont très pratiques pour stocker les éléments du rapport que l’on va remettre le lendemain après y avoir travaillé à son domicile. La famille, dont les enfants, utilisant parfois le même ordinateur, une application malicieuse n’aura aucun mal à récupérer les données en vue de leur distribution. […]
- Sensibiliser et informer, la barrière la plus efficace
Si certains vols de données sont totalement volontaires, la plupart sont le fait de l’ignorance des dangers ou encore la certitude d’être parfaitement au courant et protégé. Pour le responsable de l’entreprise devant faire face à ces risques bien réels, la tentation est forte de verrouiller à double tour les possibles portes d’entrée des hackers réduisant l’accès à Internet. […]
[…]
Par la rédaction de yziact.fr
En savoir plus :
Source : http://www.yziact.fr/les-salaries-maillon-faible-securite-informatique-entreprises/
Crédit Photo : Shutterstock
La sécurité informatique des PME en dix points …
Si le numérique a envahi l’essentiel des espaces professionnels, la sécurité n’est pas suffisamment prise en compte par les PME.
Avec l’explosion des usages, de nouveaux risques sont apparus : indisponibilité de l’informatique, vol et destruction des données, espionnage industriel (fichiers clients, contrats, projets en cours…), escroqueries financières, sabotage de sites d’e-commerce…Des données sensibles sont dérobées lors d’intrusions informatiques ou subtilisées avec le vol d’un smartphone, d’une tablette ou d’un ordinateur portable.
[…]
Parmi les règles à respecter pour sécuriser l’informatique des PME, nous en avons retenu 10 :
- Imposer des règles pour les mots de passe
- Créer une séparation entre usages professionnels et personnels
- Analyser régulièrement ses infrastructures
- Mettre en place des sauvegardes automatiques régulières
- Utiliser des solutions de sécurité
- Protéger les données lors des déplacements.
- Monitorer son système
- Télécharger les logiciels officiels
- Rédiger une charte informatique
- Désigner un référent
Par Guy Hervier, interview de Pedro Sousa, Plenium, pour informatiquenews.fr
En savoir plus :
Crédit Photo : Shutterstock