Articles taggués ‘risque’
Le contre-espionnage à destination des entreprises …
Comment protéger et défendre les informations sensibles de votre organisation.
L’espionnage a toujours existé. Au VIe siècle av. J.-C., le philosophe Sun Tzu le trouvait très utile pour gagner un avantage sur ses adversaires. Traditionnellement, l’espionnage est au service des nations, de leurs services secrets et de leurs armées. Son objectif premier est de protéger et d’améliorer la sécurité de la nation en découvrant des informations que ses concurrents stratégiques et que ses alliés souhaitent garder cachées. De nombreux pays comme les Etats-Unis, la Russie et la Chine ont également des programmes secrets d’espionnage économique afin d’en faire profiter leurs entreprises.
L’espionnage à la une
Aujourd’hui, de plus en plus d’entreprises adoptent des pratiques de renseignements privés, auparavant l’apanage des pays souverains. Aux Etats-Unis, le cybercrime visant la propriété intellectuelle coûterait entre 10 et 12 milliards de dollars par an, et le vol de secrets commerciaux entre 1 et 3% du PIB.
Les affaires d’espionnage font régulièrement la une. L’entreprise de télécommunication chinoise Huawei a été interdite de marché américain suite à des accusations d’espionnage, l’entreprise de transport Uber est également accusée par Google via sa filiale Waymo de vols de secrets industriels, quant au numéro deux de la banque Crédit Suisse, il a dû démissionner suite à l’espionnage d’un de ses dirigeants.
[…]
Par Laurence Duarte pour hbrfrance.fr
En savoir plus :
Crédit Photo : Shutterstock
L’impact du vol des données des employés pour les entreprises …
Le monde dans lequel nous vivons aujourd’hui est celui où les violations de données sont devenues la nouvelle réalité. De la dernière violation de données de l’institution bancaire Capital One qui a touché une centaine de millions de clients au tristement célèbre piratage de Sony Pictures de 2014, les entreprises sont devenues plus vulnérables à une multitude de risques de sécurité qui pourraient exposer leurs données sensibles. Cette nouvelle réalité est parfaitement claire lorsque vous regardez les chiffres. Selon un rapport récemment publié par Risk Based Security, au cours du premier semestre 2019, plus de 3 800 infractions révélant 4,1 milliards d’enregistrements compromis ont été divulguées au public.
[…]
En fait, le risque lié au vol de données d’employés, notamment des adresses d’entreprises et des données relatives aux employés, n’est toujours pas pris en compte par les entreprises, malgré les dommages potentiels que ces incidents pourraient causer. Les chercheurs de la société de cybersécurité Terbium ont analysé la manière dont les entreprises abordent les risques liés à la sécurité et ont constaté que beaucoup sous-estimaient les dommages qui pouvaient être causés si les données des employés étaient volées et divulguées sur le web.
[…]
Par Stéphane le calme pour developpez.com
En savoir plus :
Crédit Photo : Shutterstock
Fraude interne, un risque pour toutes les entreprises …
Pour faire face aux comportements frauduleux, les entreprises doivent mettre en place un ensemble de mesures préventives et correctives.
La fraude interne occasionne chaque année en France une perte d’au moins 5% du chiffre d’affaires des entreprises, quel que soit leur secteur d’activité ou leur taille. Présente à tous les échelons, elle est commise par un ou plusieurs employés et se définit comme une tromperie (ou dissimulation) illégale et intentionnelle en vue d’obtenir un gain. Cela englobe les détournements de biens et de services, les actes de corruption, les comportements non éthiques et la communication d’informations frauduleuses, financières ou non financières, c’est-à-dire des informations inexactes dans le but de berner l’actionnaire, le banquier ou l’acheteur.
[…]
Par Laurence Duarte pour hbrfrance.fr
En savoir plus :
Crédit Photo : Shutterstock
Le Bluetooth pour géolocaliser votre smartphone au centimètre …
Avec la version Bluetooth 5.1, il sera possible d’évaluer la direction dans laquelle se trouve un appareil. Une nouvelle technique qui améliore également la précision de localisation.
La prochaine version de Bluetooth, estampillée 5.1, va considérablement doper les capacités de géolocalisation des services qui utilisent ce standard de communication. Jusqu’à présent, les applications de proximité ou de localisation basées sur Bluetooth n’avaient qu’une précision de l’ordre du mètre. Avec cette nouvelle mouture, elles pourront profiter d’une précision de l’ordre du centimètre. Ce qui est donc 100 fois plus performant. C’est une petite révolution pour ce type d’usage.
[…]
Évidemment, cette nouvelle fonctionnalité augmentera également le risque de flicage des utilisateurs de smartphones. Les publicitaires doivent d’ores et déjà se frotter les mains.
[…]
Par Gilbert KALLENBORN pour 01net.com
En savoir plus :
Crédit Photo : Shutterstock
Le piratage par des salariés, les entreprises n’en ont pas conscience …
Une cyberattaque ne vient pas forcément de l’extérieur, elle peut être fomentée par un salarié. C’est ce que le groupe Tesla a récemment appris à ses dépens. En juin dernier, un ex-employé aurait piraté le système informatique du constructeur automobile, dérobé des secrets industriels, saboté la production et, même, sans doute causé un incendie, raconte le PDG Elon Musk dans une lettre adressée à ses collaborateurs.
Cette mésaventure met en lumière l’étendue des méfaits qui peuvent être commis en interne, surtout quand l’entreprise est à des lieues d’imaginer un tel scénario. Pourtant, si cela a pu se passer chez Tesla, l’un des fleurons de la modernité, alors cela peut arriver n’importe où ailleurs. Les entreprises n’ont pas conscience que des salariés leur veulent du mal. La menace interne existe, mais les entreprises n’en ont pas conscience.
[…]
Par Guillaume Garbey pour lesechos.fr
En savoir plus :
Crédit Photo : Shutterstock
Cybersécurité, 99% des employés mettent en danger nos entreprises …
Question cybersécurité, au boulot, nous sommes tous des boulets ! La preuve avec ces chiffres réunis par Sopra Steria – leader européen de la transformation numérique – qui révèlent nos failles comportementales.
Le résultat est effrayant : 99 % des employés ont effectué au moins une action potentiellement dangereuse pour leur entreprise en 2017.
Question cybersécurité… les collaborateurs multiplient les pratiques à risque.
Et ça commence par le mot de passe… ce truc censé nous protéger des intrusions et qu’on utilise sans plus y penser. Première erreur : on utilise le même partout – en cas de hack c’est donc open bar dans nos données perso et pro.
Seconde erreur : histoire de ne surtout pas l’oublier, on le note bien précautionneusement dans notre ordinateur – ce qui reviendrait à noter notre code de carte bleue bien visible, au dos de celle-ci …
[…]
Par Béatrice Sutter pour ladn.eu
En savoir plus :
Crédit Photo : Shutterstock
Cyber-criminalité : les faiblesses humaines toujours très exploitées …
- Le facteur humain, toujours au cœur des cyberattaque
Si les exploitations automatiques de failles de sécurité logicielles vont et viennent, les attaques exploitant le facteur humain resteront une tendance majeure.
Des milliers de cas sont recensés chaque année en raison d’une négligence persistante et de techniques toujours plus innovantes. 2018 n’échappera pas à la règle.
[…]
Par Julie M pour info-utiles.fr
En savoir plus :
Source https://www.info-utiles.fr/modules/news/article.php?storyid=14805
Crédit Photo : Shutterstock
La publicité en ligne peut permettre de vous espionner …
Quelques centaines d’euros, et des connaissances techniques de base : voilà les seuls outils nécessaires pour suivre à la trace les déplacements et les actions d’un particulier, par le biais des publicités ciblées qui s’affichent dans les applications mobiles de nos téléphones. C’est la conclusion d’une très complète étude (PDF) menée par des chercheurs de l’université de Washington, publiée dans le magazine IEEE Security & Privacy.
[…]
Mais ce ciblage très fin peut facilement être utilisé pour traquer un internaute précis. Pour ce faire, il faut dans certains cas obtenir le numéro d’identifiant publicitaire de son téléphone – seule partie de la procédure un peu complexe. Une fois la « cible » identifiée, une vaste gamme de techniques d’espionnage est alors possible. Il est par exemple imaginable de savoir quand une personne se rend dans un lieu précis, de suivre grossièrement ses déplacements au fil de la journée, ou encore de savoir si elle utilise des applications de rencontre ou de prière.
[…]
Par la rédaction de lemonde.fr
En savoir plus :
Crédit Photo : Shutterstock
Conseils pour ne pas subir une cyberattaque …
Pendant trois jours, la cybercriminalité est au coeur des réflexions. Le cadre des débats a été posé d’emblée par Guillaume Poupard directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), lors de l’inauguration du salon: « Chacun de nous est une cible potentielle. »
Fort heureusement, des moyens, simples et efficaces, existent pour éviter de se faire cyberattaquer. En consultant des spécialistes, nous en avons relevés quatre principaux :
- TOUJOURS ÊTRE À JOUR DE SES LOGICIELS
- UN MOT DE PASSE DIFFICILE À DEVINER
- ON NE CONNECTE JAMAIS RIEN EN USB SI ON NE CONNAÎT PAS L’ORDINATEUR
- AVOIR DEUX CARTES BANCAIRES
[…]
Par L.M. et C.C. pour nicematin.com
En savoir plus :
Source http://www.nicematin.com/faits-de-societe/quatre-conseils-pour-ne-pas-subir-une-cyberattaque-174410
Crédit Photo : Shutterstock
«Industroyer», cyber-tueur de centrales électriques …
Un nouveau virus malveillant nommé «Industroyer» vient d’être analysé par des chercheurs en sécurité informatique. Des pirates l’auraient déjà utilisé par deux fois pour saboter des réseaux de distribution d’électricité en Ukraine. Très sophistiqué, invisible et dormant, ce programme « tueur d’industrie » selon les spécialistes, aurait également la capacité d’attaquer des systèmes informatique gérant le gaz, l’eau ou encore le trafic routier.
[…]
Par Dominique Desaunay pour rfi.fr
En savoir plus :
Source http://www.rfi.fr/emission/20170617-industroyer-cyber-tueur-centrales-electriques
Crédit Photo : Shutterstock