Articles taggués ‘risques’
Les risques en entreprises, l’Homme au cœur du système …
Les entreprises sont confrontées à des risques économiques de trois natures différentes : le premier risque concerne les fraudes et les vols internes ; le second porte sur l’acquisition d’informations détenues par les salariés ; le troisième est lié à la méconnaissance des marchés et de son environnement économique. Marc Meneses aborde dans cette émission les risques comportementaux ainsi que les moyens de les éviter.
[…]
- Invité : Marc Meneses, directeur commercial de la société Insiders ; consultant en Intelligence Économique
Par Jérôme Bondu pour actuentreprise.com
En savoir plus :
source http://www.actuentreprise.com/page_de_garde/risques-comportementaux-comment-les-eviter/
Production & Réalisation : Bernard Berge (Yodise TV)
Rédaction : Franck Herbault
Les risques du piratage informatique personnel et professionnel …
Notre vie privée est de plus en plus danger, et même les plus grosses sociétés font maintenant l’objet d’attaque.
Que trouve-t-on sur la toile ?
- Piratage : ordinateur, moyens de communication et équipements personnels
- Piratage : Vie privée, Quotidien et entreprise
- Piratage : Le corps humain
Ordinateur, matériel et documents informatiques:
Bien sur, le premier domaine auquel on pense en matière de piratage est l’informatique, et on a bien raison. Ce n’est pas le seul domaine de notre vie qui présente des risques, mais il devient de plus en plus important. On stocke sur nos ordinateurs une quantité d’informations impressionnantes et on fait confiance à la sécurité relative de cet outil. Dans cette partie, je vais vous montrer que cette sécurité est toute relative, et que les outils que nous utilisons ne sont pas vraiment sécurisés.
-
Webcam : votre vie à poil sur internet, ou comment se faire observer dans la vie de tous les jours
[…]
Source : http://www.generation-nt.com/webcam-chypre-voyeur-prison-justice-troyen-actualite-133841.html
-
Session en cours sur un ordinateur : comment se faire pirater facebook
[…]
-
Mémoire des ordinateurs : Comment un hacker peut récupérer tous vos mots de passe
[…]
Source : http://korben.info/le-cryptage-des-disques-dur-est-facilement-piratable.html
-
Récupération des signaux émis par vos câbles pour lire en temps réel votre écran d’ordinateur
[…]
Source : http://www.zataz.com/reportages-securite/6999/zataz.html
-
PDF et mot de passe : la protection complètement inutile de vos documents
[…]
Source : http://www.logiciel.net/crack-pdf-deverrouiller-vos-fichiers-pdf-proteges-1305.htm
-
Logiciel, musique et jeux : Le combat inutile de l’industrie
[…]
-
Votre système informatique et ses données via les métadonnées
[…]
http://stratidev.com/comment-vos-fichiers-trahissent-votre-vie-privee-les-metadonnees/
-
Keylogger matériel et logiciel : l’enregistrement de tout ce que vous tapez au clavier
[…]
Source : http://www.commentcamarche.net/contents/virus/keylogger.php3
http://www.keelog.com/fr/wireless_keylogger.html
-
Les livres
[…]
Moyen de communication :
Dans cette partie de l’article, je vais vous présenter comment les pirates profitent de failles de sécurité pour espionner vos conversation et vos échanges de données.
-
Réseau tor
[…]
Source : http://www.undernews.fr/anonymat-cryptographie/lanonymat-du-reseau-tor-ebranle-par-des-chercheurs-francais.html
-
Wifi : comment se faire accuser de pédopornographie
[…]
Comment hacker un réseau wifi en quelques minutes : http://observers.france24.com/fr/content/20091020-comment-hacker-reseau-wifi-video-securite-pirate-hadopi
Comment identifier qui pirate votre wifi : http://korben.info/qui-pirate-mon-wifi.html
Rendez fous les gens qui se trouvent sur le même réseau que vous avec un simple téléphone : http://korben.info/network-spoofer.html
Faites de la place sur votre réseau wifi en virant des utilisateurs : http://korben.info/wifikill.html
-
CPL : Pirater un ordinateur à partir de vos prises de courant électrique
[…]
Source : http://www.numerama.com/f/98102-t-hadopi-le-cpl-plus-securise-que-le-wifi-je-rigole-33.html
-
Skype
[…]
http://reflets.info/afp-existerait-il-des-choses-que-les-journalistes-ne-savent-pas/
-
Réseau P2P :
[…]
Source : http://hal.inria.fr/inria-00632780/fr/
[…]
-
Adresse IP :
[…]
[…]
http://www.ecrans.fr/Surveillance-du-p2p,4312.html
Équipement personnel
-
Iphone :
[…]
http://www.presence-pc.com/actualite/jailbreak-legal-40157/
[…]
Par Sébastien Montaufier pour stratidev.com
En savoir plus:
Entreprises françaises : 78% des directeurs de sécurité indiquent être exposés au risque humain …
A l’occasion de son 5ème colloque annuel, « Les entreprises et l’Etat face aux cybermenaces », le Club des Directeurs de Sécurité des Entreprises (CDSE) tire la sonnette d’alarme et dévoile les résultats du baromètre CDSE-Opinion Way portant sur les enjeux liés aux cybermenaces.
[…]
Si la prise de conscience des directions générales des entreprises est établie à 79%, selon le baromètre CDSE-OpinionWay réalisé auprès des directeurs de sécurité, il révèle cependant que :
- 87% des entreprises ne sont pas suffisamment armées face aux cybermenaces.
- 84% des entreprises annoncent être victimes de vol d’information et les attaques virales et ciblées concernent 88% d’entres elles.
- 78% des directeurs de sécurité indiquent être exposés au risque humain et 55% à l’usurpation d’identité et l’attaque par ingénierie sociale, cependant 40% du panel interrogé déclare ne pas sensibiliser leurs salariés aux risques numériques et 63% des décisionnaires indiquent en outre que les règlementations françaises ne sont pas adaptées.
Les stratégies d’entreprises se doivent d’intégrer les bonnes pratiques pour se protéger des cybermenaces, et particulièrement celles qui opèrent dans les environnements stratégiques …
[…]
Par la rédaction de itrmanager.com
En savoir plus :
Les risques de la cybercriminalité au crible …
La multiplication des internautes et leur méconnaissance des pièges, que tissent les cyber-attaquants sur la toile internationale, donnent du fil à retordre aux forces de l’ordre qui ont dû s’adapter en créant au début des années 2000 l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC). « L’office cybercriminalité » est sur tous les fronts à travers la plateforme Pharos qui collecte le moindre signalement synonyme d’écart délictueux. « Cela va de l’escroquerie aux activités terroristes en passant par la pédo-pornographie », explique Aline Champagnat, directrice adjointe à l’OCLCTIC. « Le succès est tel que 2,5 millions d’internautes se sont connectés au portail, avec une fourchette de 1 500 à 2 000 signalements par semaine », poursuit le commissaire.
- La pêche aux codes
Trafic de données bancaires, escroquerie à la « Nigériane », piratage de serveurs sur le net et de commutateurs téléphoniques sont le lot quotidien des enquêteurs « High-Tech ». On est évidemment loin des hackers qui empoisonnaient la toile par goût du challenge. « On est passé de l’étudiant solitaire à une affaire de professionnels spécialisés. En Roumanie, par exemple, les informaticiens reçoivent une formation si performante que des groupes criminels plus ou moins structurés les embauchent », précise Aline Champagnat.
[…]
- 250 millions d’euros
« Les données bancaires sont parfois revendues sur des sites de carding. Nous en avons eu l’exemple avec quelque 100 000 coordonnées bancaires espagnoles volées puis revendues », poursuit le numéro 2 de l’OCLCTIC.
[…]
Par E.L. pour lunion.presse.fr
En savoir plus :
source http://www.lunion.presse.fr/article/autres-actus/la-cybercriminalite-au-crible
Quand la délégation interministérielle à l’intelligence économique (D2IE) fait de la com …
-
D2IE – Lettre de la Sécurité économique n°1
Vous trouverez ci-après le premier numéro de SECO, la Lettre de la Sécurité économique de la Délégation interministérielle à l’intelligence économique (D2IE). Diffusée tous les deux mois par courrier électronique, cette publication s’appuie sur des témoignages, des cas concrets d’ingérences économiques et donne aux entreprises, et aux établissements de recherche, des conseils pratiques pour déjouer les tentatives indues d’acquisition d’informations, d’atteintes à la réputation, d’attaques informatiques, etc.
-
Lire le PDF ici : D2IE_Lettre SECO n°1
Par les équipes de la délégation interministérielle à l’intelligence économique (D2IE).
Guide de la sécurité économique : protégez l’information stratégique de votre entreprise
La sécurité économique peut se définir comme l’ensemble des moyens actifs et passifs pour assurer la sauvegarde du patrimoine informationnel de l’entreprise ainsi que ses activités.
Quel sont les risques ?
- Vols d’informations (savoir-faire, secrets de fabrique, secrets des affaires…).
- Pertes d’information et de données après sinistre.
- Intrusions du système informatique et utilisation de ressources système.
- Mise hors service des ressources informatiques.
- Tentatives de déstabilisation.
- Risque financier par prise de participation de capitaux extérieurs.
- Mise en cause au plan légal.
A quels niveaux doit-elle s’exercer ?
- Auprès des personnes qui détiennent des informations stratégiques ou qui peuvent les utiliser ou les répandre plus ou moins consciemment.
- Sur les supports matériels sur lesquels les données sont enregistrées (papier, disques gravés, disques durs, clés USB…).
- Dans les établissements où elles sont créées, détenues, utilisées.
- Dans les télécommunications au sens large, lorsque les informations circulent (voie postale, Internet, téléphones portables…).