Articles taggués ‘numérique’
Bonnes fêtes de fin d’année & meilleurs vœux pour 2022 …
Pendant ces jours de fêtes dans ce contexte particulier de 2021, il y a malgré tout des traditions qui nous unissent.
A cette occasion, nous aimerions vous remercier de votre confiance et vous transmettre nos meilleurs vœux de Santé, Bonheur et Prospérité pour cette fin d’année 2021 et nouvelle année 2022.
L’Agence Leprivé, Arnaud PELLETIER et ses équipes, vous souhaite de bonnes fêtes de fin d’année ainsi qu’a vos proches !
Nous restons a votre disposition et votre écoute pour toutes demandes ici :
Bien à vous.
Attention aux logiciels espions grand public …
Les fabricants promettent aux acheteurs qu’ils pourront surveiller leur conjoint, leur enfant ou leur salarié, mais flirtent dangereusement avec la légalité. La France serait leur plus gros marché en Europe.
[…]
Le marché du logiciel espion est loin d’être anecdotique. mSpy, le géant du marché, revendiquait en 2013 déjà au moins un million d’utilisateurs dans le monde. La société FlexiSPY compterait, elle, 130 000 clients dans le monde, selon des pirates qui s’en sont pris à l’entreprise. La société éditant Hoverwatch prétend que sa solution a été installée sur 12 millions d’ordinateurs. Sur leurs sites, TopEspion et SpyStealth revendiquent respectivement 100 000 et 150 000 clients, sans que ces chiffres puissent être vérifiés.
[…]
- Une utilisation quasi systématiquement illégale.
Est-il légal d’utiliser ces logiciels ? A lire les sites des fabricants de logiciels espions, il serait possible d’utiliser leurs logiciels en restant dans les limites du droit français lorsqu’il s’agit, par exemple, d’espionner ses employés, ses enfants ou son conjoint.En réalité, surveiller son conjoint sans son consentement est illégal. Le code pénal prévoit, d’une part, un an de prison et 45 000 euros d’amende pour avoir intercepté les communications privées d’autrui ou installé un logiciel permettant de le faire. D’autre part, les textes interdisant le piratage peuvent aussi s’appliquer. Là aussi, la sanction est claire : deux ans de prison et 60 000 euros d’amende. En mai, la Cour de cassation a justement confirmé la condamnation pour ces deux chefs d’accusation d’un avocat qui avait installé un logiciel espion sur l’ordinateur de sa femme.
[…]
Par Martin Untersinger pour lemonde.fr
En savoir plus :
Crédit Photo : Shutterstock
Guide d’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques …
Ce guide à destination des petites et moyennes entreprises (PME) et des entreprises de taille intermédiaire (ETI) accompagne l’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques. 8 points clés pour saisir l’opportunité d’accompagner efficacement la transition numérique des entreprises face à l’augmentation croissante de la menace.
[…]
[…]
Par l’ANSSI sur ssi.gouv.fr
En savoir plus :
Usurpation d’identité numérique en expansion …
L’usurpation d’identité est devenue un véritable fléau qui affecte de nombreuses personnes physiques, célèbres ou inconnues, mais aussi des entreprises et leurs dirigeants voire des institutions. Ces nouvelles atteintes à l’image et à la réputation d’une personne se multiplient avec les nouveaux usages numériques comme les réseaux sociaux sur lesquels de nombreux éléments de la vie privée ont un caractère public.
[…]
Pour apporter une réponse pénale adaptée, la LOPPSI, votée le 14 mars 2011, contenait un article 226-4-1 du code pénal, ainsi libellé : « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15.000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. » L’usurpation d’identité numérique était née.
[…]
Par Eric A. Caprioli pour sine-digitale.fr
En savoir plus :
Crédit Photo : Shutterstock
Alain Juillet : « La guerre est aujourd’hui numérique » …
Ancien directeur du renseignement à la DGSE et président de l’académie de l’intelligence économique, Alain Juillet a partagé avec RT France son expérience pour décrypter l’évolution des conflits contemporains, et notamment leur dimension économique.
- Interview en vidéo :
Par la rédaction de les-crises.fr
En savoir plus :
Source http://www.les-crises.fr/alain-juillet-la-guerre-aujourdhui-cest-devant-un-ordinateur/
Sécurité informatique : la principale faille, c’est l’utilisateur …
La sécurité des données est l’enjeu des entreprises en 2016. Dans un monde de plus en plus connecté, la cybercriminalité ne cesse d’augmenter. Les nouvelles technologies, omniprésentes, changent nos usages personnels et professionnels.
Ce phénomène engendre, bien malgré lui, des nouveaux risques pour l’entreprise. TV5 Monde, HSBC, SONY et bien d’autres ont déjà subi des dommages collatéraux : pertes de données confidentielles, pertes financières, avantage concurrentiel menacé déclin de la confiance des actionnaires et investisseurs, image dégradée… Par ailleurs, la multiplication des devices et des objets connectés (tablettes, watchs et autres wearables) peut poser des problèmes de sécurité.
Visant par exemple la destruction des données ou l’espionnage économique et industriel, les malveillances sont légion. Pour limiter les risques, la sécurité du SI se place donc au cœur de la stratégie de l’entreprise.
L’utilisation des meilleurs logiciels, des technologies les plus avancées, n’assure jamais à 100 % l’invulnérabilité d’un système. Dans la plupart des cas, l’homme est le point d’entrée des attaques.
[…]
pourEn savoir plus :
Crédit Photo : Shutterstock
Données personnelles, vie privée : Les Nouveaux Loups du Web !
La vie privée. Privacy pour les Anglo-Saxons. A l’heure d’Internet ? En perpétuel questionnement. En crise ? Faut voir. Transformée ? Y’a des chances. Alors comment la définir aujourd’hui ? Où commence-t-elle ? Quels en sont ses pourtours ? Comment doit-on la situer par rapport à l’intimité ? Au final, existe-t-elle encore vraiment tant elle est convoitée ? Si oui, serait-elle compatible avec le Réseau des réseaux ?
[…]
[…]
pourEn savoir plus :
Source https://epnrelais59.wordpress.com/2016/01/03/donnees-personnelles-sans-le-choix-cest-vous-la-proie/
Crédit Photo : Shutterstock
La sécurité informatique des PME en dix points …
Si le numérique a envahi l’essentiel des espaces professionnels, la sécurité n’est pas suffisamment prise en compte par les PME.
Avec l’explosion des usages, de nouveaux risques sont apparus : indisponibilité de l’informatique, vol et destruction des données, espionnage industriel (fichiers clients, contrats, projets en cours…), escroqueries financières, sabotage de sites d’e-commerce…Des données sensibles sont dérobées lors d’intrusions informatiques ou subtilisées avec le vol d’un smartphone, d’une tablette ou d’un ordinateur portable.
[…]
Parmi les règles à respecter pour sécuriser l’informatique des PME, nous en avons retenu 10 :
- Imposer des règles pour les mots de passe
- Créer une séparation entre usages professionnels et personnels
- Analyser régulièrement ses infrastructures
- Mettre en place des sauvegardes automatiques régulières
- Utiliser des solutions de sécurité
- Protéger les données lors des déplacements.
- Monitorer son système
- Télécharger les logiciels officiels
- Rédiger une charte informatique
- Désigner un référent
Par Guy Hervier, interview de Pedro Sousa, Plenium, pour informatiquenews.fr
En savoir plus :
Crédit Photo : Shutterstock
Les risques d’usurpation d’identité …
Fellowes poursuit sa campagne de sensibilisation sur les risques d’usurpation d’identité, initiée depuis 2008 en France, et publie les résultats du 6ème volet de son enquête, menée en partenariat avec l’ObSoCo. Cette étude dresse un état des lieux du comportement des français face aux données confidentielles, de leur perception du risque et des paradoxes dans leur gestion des données papier vs numériques. Car contrairement à l’idée reçue, la tendance à la dématérialisation des documents ne s’est pas accompagnée d’une réduction, mais au contraire d’une inflation des échanges par l’intermédiaire de documents papier, avec les risques induits.
[…]
Que faire pour limiter les risques d’usurpation d’identité numérique ?
- Limiter le nombre de cartes de crédit ou de paiement, les signer dès réception, ne jamais les prêter ni communiquer leurs codes, annuler toute carte de crédit inactive ;
- Examiner soigneusement ses relevés de compte pour détecter rapidement la moindre anomalie ;
- Avertir immédiatement dans l’ordre : 1- les forces de police en déposant une plainte, 2- les organismes concernés en cas de vol de carte de paiement ;
- Avertir immédiatement les organismes concernés en cas de perte de carte de paiement ;
- Détruire systématiquement avec un destructeur de documents (de préférence coupe croisée) les chèques annulés, les reçus de carte de crédit et les justificatifs de paiement ;
- Ne jamais conserver le code confidentiel d’une carte, un mot de passe ou un numéro d’assurance sociale dans son portefeuille ;
- Utiliser une adresse email « informelle jetable » pour remplir toutes les demandes d’inscriptions à des comptes divers ;
- Toujours cocher la case « je refuse que mes données personnelles figurent dans le fichier informatisé de la société ».
[…]
Par Emmanuelle Lamandé pour globalsecuritymag.fr
En savoir plus :
Source http://www.globalsecuritymag.fr/Usurpation-d-identite-en-2015,20151014,56659.html
Crédit Photo : Shutterstock