Articles taggués ‘risque’
Quand les profs espionnent leurs élèves …
Les élèves ne s’en doutent pas forcément : il arrive que des enseignants, piqués par la curiosité, tapent leur nom dans les barres de recherche Facebook, Twitter ou Instagram. Quand les comptes ne sont pas privés ou suffisamment sécurisés, les profs tombent sur leurs albums photos, leurs goûts culinaires ou musicaux, le compte-rendu d’une dispute familiale ou le nom du nouvel amoureux.
[…]
Retournement de situation : la prof de français leur a répondu qu’elle aussi les avaient « stalkés » (le mot désigne le fait d’espionner quelqu’un sur Internet) et qu’ils devraient faire un peu plus attention à leur compte.
[…]
Par
En savoir plus :
Source : http://rue89.nouvelobs.com/2016/03/10/jai-stalke-eleves-temoignages-profs-curieux-263350
Crédit Photo : Shutterstock
Le facteur humain en cybersécurité …
En matière de sécurité numérique, le facteur humain constitue souvent le maillon faible de l’infrastructure de défense. Tour d’horizon des débuts du problème à aujourd’hui.
En matière de sécurité numérique, le facteur humain constitue souvent le maillon faible de l’infrastructure de défense. Cette fragilité humaine face aux systèmes est apparue à la naissance du premier virus informatique au début des années 80. Le concept de virus a été utilisé la première fois en 1981 par Leonard Adleman dans ses échanges avec Fred Cohen puis formalisé dans une définition mathématique par Fred Cohen en 1983. Dès 1982, l’ Apple II est touché par des virus circulant sur disquettes dont l’exécution bloque le système d’exploitation et dès cette époque, le facteur humain vient jouer le rôle principal dans la diffusion du virus.
[…]
La sensibilisation des utilisateurs pourrait évoluer vers une mise en situation d’activation des biais cognitifs provoquant le comportement à risque puis une analyse rétrospective de l’enchaînement des évènements. L’idée est de mobiliser les sciences cognitives pour maîtriser le facteur humain…
[…]
Par Thierry Berthier pour contrepoints.org
En savoir plus :
Source https://www.contrepoints.org/2015/05/09/207247-cybersecurite-attention-au-facteur-humain
Crédit Photo : Shutterstock
50% des Français victimes de cybercriminalité …
Ces chiffres impressionnants correspondent à une tendance inquiétante. Un Français sur deux (47 %) a été confronté à la cybercriminalité au cours de sa vie, contre deux individus sur cinq en Europe, selon le rapport annuel de Norton/Symantec sur les cyber-risques.
Le spécialiste des logiciels antivirus a sondé cet automne plus de 17 000 consommateurs dans le monde dont 6 000 en Europe et en France. Nous vous dévoilons ses conclusions.
[…]
Une différence de génération. L’étude retoque au passage un cliché : la cybercriminalité touche plus la jeune génération, plus connectée, que les papys-boomers, moins habitués à Internet mais plus méfiants. En effet, 27 % de la génération Y (15-30 ans) en Europe a été exposée à au moins un acte de cybercrime en 2014 alors qu’ils ne sont que 19 % chez les seniors.
[…]
Par Damien Licata Caruso pour leparisien.fr
En savoir plus :
Crédit Photo : Shutterstock
Le top 10 des risques en entreprises …
Le cyber-risque fait son entrée, pour la première fois, dans le Top 10 des risques majeurs susceptibles de nuire aux entreprises qui sont recensés par Aon Risk Solutions, la division mondiale de la gestion des risques du courtier anglo-saxon Aon, dans son enquête 2015 sur la gestion des risques, intitulée Global Risk Management.Voici son classement Top 10 des risques majeurs :
- 1. Préjudice à la réputation/image de marque
- 2. Ralentissement économique/atonie de la reprise
- 3. Changements réglementaires/législatifs
- 4. Intensification de la concurrence
- 5. Incapacité à attirer ou retenir les meilleurs talents
- 6. Incapacité à innover/répondre aux besoins des clients
- 7. Pertes d’exploitation
- 8. Responsabilité civile
- 9. Cyber-risque
- 10. Dommages aux biens
[…]
Consultez l’enquête 2015 d’Aon sur la gestion des risques.
[…]
Par Venice Affre pour lemoci.com
En savoir plus :
Crédit Photo : Shutterstock
Risque de réputation suite à la perte de données sensibles …
Selon l’enquête internationale sur la résilience des entreprises conduite par Marsh et Disaster Recovery Institute International (DRII), les entreprises considèrent que les cyber risques et les risques liés de réputation sont beaucoup plus élevés que les autres, tant en termes de probabilité que d’impact.
[…]
Parmi les 10 scénarios de risque proposés, les risques perçus comme les plus élevés en termes d’impact et de probabilité sont :
– le risque de réputation suite à la perte de données sensibles, (impact 79% – probabilité
79%).
– une défaillance dans un centre de données informatiques (59% – 77%)
– l’indisponibilité des services en ligne en raison d’une cyber attaque (58 % – 77 %).
Le risque dont l’impact potentiel serait le plus bas serait celui lié à un rappel de produit (15 %).
[…]
Le rapport «International Business Resilience Survey 2015» est téléchargeable sur le site http://france.marsh.com/.
[…]
Par la rédaction de news-assurances.com
En savoir plus :
Crédit Photo : Shutterstock
Les risques d’usurpation d’identité …
Fellowes poursuit sa campagne de sensibilisation sur les risques d’usurpation d’identité, initiée depuis 2008 en France, et publie les résultats du 6ème volet de son enquête, menée en partenariat avec l’ObSoCo. Cette étude dresse un état des lieux du comportement des français face aux données confidentielles, de leur perception du risque et des paradoxes dans leur gestion des données papier vs numériques. Car contrairement à l’idée reçue, la tendance à la dématérialisation des documents ne s’est pas accompagnée d’une réduction, mais au contraire d’une inflation des échanges par l’intermédiaire de documents papier, avec les risques induits.
[…]
Que faire pour limiter les risques d’usurpation d’identité numérique ?
- Limiter le nombre de cartes de crédit ou de paiement, les signer dès réception, ne jamais les prêter ni communiquer leurs codes, annuler toute carte de crédit inactive ;
- Examiner soigneusement ses relevés de compte pour détecter rapidement la moindre anomalie ;
- Avertir immédiatement dans l’ordre : 1- les forces de police en déposant une plainte, 2- les organismes concernés en cas de vol de carte de paiement ;
- Avertir immédiatement les organismes concernés en cas de perte de carte de paiement ;
- Détruire systématiquement avec un destructeur de documents (de préférence coupe croisée) les chèques annulés, les reçus de carte de crédit et les justificatifs de paiement ;
- Ne jamais conserver le code confidentiel d’une carte, un mot de passe ou un numéro d’assurance sociale dans son portefeuille ;
- Utiliser une adresse email « informelle jetable » pour remplir toutes les demandes d’inscriptions à des comptes divers ;
- Toujours cocher la case « je refuse que mes données personnelles figurent dans le fichier informatisé de la société ».
[…]
Par Emmanuelle Lamandé pour globalsecuritymag.fr
En savoir plus :
Source http://www.globalsecuritymag.fr/Usurpation-d-identite-en-2015,20151014,56659.html
Crédit Photo : Shutterstock
Un SMS suffit à prendre le contrôle d’un téléphone …
Selon Edward Snowden, les agences de renseignement peuvent prendre le contrôle des smartphones par un simple SMS.
L’ancien informaticien de la CIA (les services secrets amrériains) et de la NSA (les services de renseignement américains) précise que les propriétaires de téléphones ainsi hackés ne peuvent pas « faire grand chose » pour faire cesser la prise de contrôle. Edward Snowden a révélé à BBC’s Panorama à Moscou que les espions britanniques par exemple, ont simplement besoin d’un SMS pour accéder à la caméra et au microphone du smartphone d’un particulier.
[…]
Par la rédaction de directmatin.fr
En savoir plus :
Crédit Photo : Shutterstock
Cybervandalisme : perte de contrôle des données privées, confidentielles et/ou stratégiques …
Parmi les risques immatériels liés à la cybercriminalité, le cybervandalisme, qui consiste notamment à piller les données d’une entreprise soit pour les revendre, soit pour opérer un chantage, est sans conteste le plus dévastateur.
L’imagination sans limites des cyberdélinquants, et leurs tristement célèbres méfaits, concernent toutes les entreprises, quelle que soit leur taille. Il s’agit là d’un effet pervers de l’utilisation exponentielle de solutions informatiques, avec des chaînes de prestataires worldwide et des équipements nomades, qui augmentent le risque de perte de contrôle des données privées, confidentielles et/ou stratégiques. Les sociétés de services en ligne font de parfaites cibles, ce que la récente attaque du site de rencontres extra-conjugales AshleyMadison.com confirme, avec le vol de données (très personnelles) de près de 37 millions d’utilisateurs.
[…]
Par VALERIE LAFARGE-SARKOZY et Aline Bourcereau pour business.lesechos.fr
En savoir plus :
Crédit Photo : Shutterstock
Le facteur humain au cœur des risques de sécurité …
L’humain est régulièrement montré du doigt comme le principal risque pour la sécurité des systèmes d’information. Début avril 2014, une étude réalisée par BalaBit IT Security concluait ainsi que le facteur humain était à l’origine de 84 % des incidents de sécurité.
Plus récemment, dans un rapport de prime abord positif sur l’état de la sécurité informatique, le chercheur Eric Jardine enfonçait le clou : « le point faible de la plupart des systèmes de sécurité informatique est souvent l’utilisateur individuel, et non pas le système lui-même ».
[…]
Par Valéry Marchive pour lemagit.fr
En savoir plus :
Source http://www.lemagit.fr/actualites/4500253049/Securite-tester-le-facteur-humain
Crédit Photo : Shutterstock
Espionnage industriel : quelques pièges à éviter …
Et si vous étiez la cible d’agents secrets ? Un scénario fantasque pour la majorité des DRH et des DSI, qui sous-estiment largement les risques liés à l’espionnage industriel. Et pourtant, selon Chems Akrouf, Fondateur de RensForm International et ex-officier des services de renseignements, beaucoup d’entreprises sont espionnées sans le savoir.
- La poubelle, l’imprimante, le post-it…
[…]
- L’offre d’emploi
[…]
- Le wifi public
[…]
- Les rapports de stage
[…]
- Les fournisseurs
[…]
- Les logiciels gratuits de traduction
[…]
Par Gaëlle Fillion pour exclusiverh.com
En savoir plus :
Crédit Photo : Shutterstock