Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘securite informatique’

Protection de la vie privée sur le web : 20 conseils pratiques …

Posté par Arnaud Pelletier le 2 avril 2013

imageAvira présente ses 20 conseils de sécurité pour vivre sereinement l’année 2013. De quoi se parer au mieux contre les menaces informatiques.

  • 1. N’ouvrez jamais les pièces jointes aux e-mails.

L’e-mail n’a pas été inventé pour envoyer des fichiers et encore moins des programmes ou des archives comportant des programmes. […]

  • 2. Ne répondez pas aux e-mails indésirables ou spontanés.

Si vous recevez un e-mail automatique d’une liste de diffusion à laquelle vous ne vous êtes pas abonné, ne répondez pas et ne vous désabonnez pas non plus. […]

  • 3. N’achetez jamais rien qui vous a été recommandé par un e-mail indésirable.

Les offres relayées par des spams semblent souvent trop séduisantes pour être honnêtes, et c’est généralement le cas ! […]

  • 4. Ne cliquez jamais sur les liens d’e-mails qui vous pressent de faire quelque chose.

Face à un message super urgent ou si l’on vous fait une offre incroyable (sur le point d’expirer), ne cliquez jamais sur le(s) lien(s) proposés et ne divulguez jamais d’information. […]

  • 5. Votre banque ne vous enverra et ne vous demandera jamais d’informations personnelles par e-mail.

Si vous recevez un e-mail de votre banque vous demandant des informations personnelles ou vous invitant à vérifier des détails personnels, ne répondez pas. […]

  • 6. Ne répondez à aucun e-mail qui vous demande des informations personnelles ou confidentielles.

Quoique l’on vous promette en échange d’informations personnelles, ne donnez pas suite. […]

  • 7. Utilisez des mots de passe compliqués à deviner.

Créez des mots de passe complexes, difficiles à deviner. […]

  • 8. Utilisez des mots de passe différents pour vos différents comptes.

Plus vous aurez de mots de passe, plus il sera difficile pour un hacker ou voleur d’obtenir l’accès à vos différents comptes.

  • 9. N’enregistrez jamais votre mot de passe sur un ordinateur qui ne vous appartient pas.

Pour vous inciter à revenir plus facilement, certains sites vous proposent d’enregistrer vos identifiants sur l’ordinateur utilisé. […]

  • 10. N’installez pas tous les programmes que l’on vous suggère.

Les sites Web vous proposent fréquemment d’installer des programmes « gratuits ». Ces pratiques occasionnent parfois des dommages collatéraux. […]

  • 11.Utilisez un antivirus.

Ne facilitez pas la vie des cybercriminels. […]

  • 12. N’utilisez pas n’importe quel dispositif USB vous tombant sous la main.

Les dispositifs USB (clés, cartes SD, disques durs, etc.) contiennent souvent des programmes malveillants qui s’activent dès que vous connectez le dispositif à un ordinateur. […]

  • 13. Verrouillez l’accès à votre ordinateur quand vous n’êtes pas à proximité.

Ne laissez jamais votre espace de travail ou votre bureau inoccupé sans verrouiller votre ordinateur. […]

  • 14. Protégez l’accès à votre smartphone et configurez-le pour qu’il s’auto-verrouille.

Protégez toujours votre smartphone par un mot de passe ou un geste et programmez-le pour qu’il s’auto-verrouille au bout d’une minute d’inactivité. […]

  • 15. Les smartphones sont de petits ordinateurs, à utiliser avec précaution.

Les smartphones ne sont rien de moins que de petits ordinateurs qui offrent des capacités comparables de connectique, de mémoire et de vol d’informations personnelles. […]

  • 16. Vous ne « manquez » réellement à personne sur les réseaux sociaux.

Les e-mails d’expéditeurs connus ou inconnus qui prétendent que « vous leur manquez » sont probablement des spams. […]

  • 17. Vous n’êtes jamais le millionième visiteur.

Vous avez déjà vu ces bannières clignotantes sur des sites Web qui vous informent que vous êtes le millionième visiteur et que vous avez donc gagné un prix incroyable ? […]

[…]

En savoir plus :

Par la rédaction de itrnews.com

source http://www.itrnews.com/articles/139792/protection-vie-privee-internet-20-conseils-avira.html

L’Anssi, agence de l’État en charge de la sécurité des réseaux informatiques, finalise l’expérience du « Guide d’hygiène informatique ». Ce recueil de 40 règles de bonnes pratiques pour les organisations en charge de réseaux informatiques avait été ébauché en octobre dernier. Le voilà publié en version définitive.

[…]

[…]

  • L’humain encore

Autant de procédures de sécurité qui peuvent s’avérer contraignantes pour l’utilisateur. L’Anssi considère à ce propos que c’est le rôle de la DSI de mener des campagnes de sensibilisation. « Chaque utilisateur devrait en permanence (au minimum chaque année) se voir rappeler » les différentes règles les concernant et leur raison d’être.

Enfin, mettre en place et faire vivre cette sécurité dans l’entreprise ne suffit pas. Des audits doivent être effectués périodiquement, au minimum tous les ans.

« En effet, l’audit est le seul moyen efficace de constater concrètement l’efficacité des mesures mises en oeuvre sur le terrain. Chaque audit permettra de définir un plan d’actions correctives à mettre en oeuvre. »

Ces 40 règles sont évidemment restrictives et souvent assez contraignantes. Mais pour l’Anssi, c’est la condition nécessaire pour éviter les dégâts liés à des incidents. « Non exhaustives », précise l’agence, elles sont « le socle minimum à respecter pour protéger les informations de votre organisation. »

Par la rédaction de zdnet.fr

En savoir plus :

source : http://www.zdnet.fr/actualites/securite-des-si-l-anssi-publie-son-guide-de-bonnes-pratiques-39786714.htm

Les grandes entreprises françaises sont soumises chacune à des dizaines, voire des centaines d’attaques informatiques chaque jour, l’humain étant le premier facteur de vulnérabilité, selon un rapport de la Fondation pour la recherche stratégique (FRS) publié jeudi.

Cette enquête sur la sécurité numérique des entreprises a été publiée à l’occasion du colloque organisé à l’OCDE par le Club des directeurs de sécurité des entreprises (CDSE), en partenariat avec l’office européen de police Europol.

[…]

Il souligne que « l’humain est le premier facteur de vulnérabilité », via des « atteintes internes, volontaires ou pas », comme par exemple l’utilisation des réseaux communautaires par les salariés ou l’usage de smartphones ou ordinateurs personnels (moins sécurisés) pour travailler.

Mais « les collaborateurs sont également l’un des remparts les plus importants pour la protection des systèmes d’information et des données, il est vital de pouvoir s’appuyer sur eux tout en reconnaissant que la plupart des menaces se matérialisent par leur biais », tient à souligner le rapport.

[…]

Il peut s’agir de tentatives d’escroquerie plus ou moins sophistiquées (spam, virus, « phishing ») ou d’attaques utilisant des logiciels malveillants visant les sites web des entreprises ou leurs réseaux.

Par la rédaction de daily-bourse.fr

En savoir plus :

source http://www.daily-bourse.fr/Attaques-informatiques-entreprises-l-humain-1er-facteur-de-vulnerabilite-etude-Feed-AFP121206060003.4y2cj6kh.php

La cyberattaque dont a été victime l’Élysée n’a été possible, selon L’Express, qu’à cause d’une erreur humaine. Mais, pour l’expert en cybercriminalité Guillaume Lovet, la faute incombe aussi au système de sécurité informatique du « Château ».

 

Tout a commencé sur Facebook. Comme tant d’autres histoires à l’ère numérique. Sauf que, dans cette affaire, c’est la sécurité informatique de l’Élysée qui aurait été compromise au final, qui plus est par l’un de ses principaux alliés, les États-Unis.

D’après les révélations de mardi 20 novembre de L’Express, la cyberattaque menée en mai dernier au cœur même de l’État français aurait pour origine une histoire d’amitié virtuelle sur le célèbre réseau social. La faille de sécurité semble donc d’origine humaine : un employé du « Château » a accepté de devenir “ami” sur Facebook avec la mauvaise personne.

[…]

  • Est-ce que la méthode utilisée par les cyber-espions pour s’infiltrer sur les ordinateurs de l’Élysée vous étonne ?

Guillaume Lovet : Pas du tout. Il y a deux techniques pour y arriver. On peut tenter d’exploiter une faille de sécurité informatique. Mais il faut soit en déceler une, ce qui peut prendre des mois, ou alors payer un pirate informatique qui en aurait découverte une, ce qui peut coûter aux alentours de 100 000 dollars.

Soit, comme dans le cas présent, on fait du “social engineering” (« ingénierie sociale ») qui consiste à récupérer déloyalement des informations sensibles auprès d’une victime humaine. C’est plus facile, plus rapide, moins cher et plus efficace.

[…]

Par Sébastian SEIBT pour france24.com

En savoir plus :

source http://www.france24.com/fr/20121121-cyberattaque-elysee-social-engineering-flame-virus-piratage-hacking-securite-informatique-espionnage-fortinet

Selon une enquête réalisée par Quantum, spécialiste de la protection des données et de la gestion des Big Data, 90% des responsables informatiques estiment que les données de leur entreprise sont plus ou moins vulnérables en cas d’incident. Les virus informatiques seraient les sources d’incidents les plus fréquentes, en hausse de 7 points par rapport à 2010.

Cette enquête, relative à la reprise d’activités après incident, a été menée auprès de 500 responsables informatiques aux Etats-Unis, en Europe , au Moyen-Orient et en Asie.

Première indication du degré de préparation des entreprises en cas d’incident : le pourcentage de répondants jugeant les données de leur entreprise « extrêmement vulnérables » est passé de 8 % dans l’enquête 2010 à 11 % en 2012.

Parallèlement, le pourcentage de répondants qui considèrent que leurs données sont peu vulnérables, voire pas du tout, s’est quant à lui « fortement contracté, passant de 51 à 31 % ».

[…]

Par la rédaction de commentcamarche.net

En savoir plus :

source http://www.commentcamarche.net/news/5860203-seulement-une-entreprise-sur-dix-protegee-en-cas-d-incident-informatique

  • Le studio Neople peinait à lutter contre les bots. Et pour cause, une de ses salariés livrait des secrets industriels sur les mesures de sécurité du studio. Elle risque aujourd’hui de la prison ferme et 80 millions de wons d’amende.

Si Dungeon Fighter Online n’est sans doute pas le jeu en ligne le plus connu en Occident, il connait néanmoins une très forte popularité en Asie (le jeu revendique plus de 200 millions de joueurs inscrits).
Tous les titres jouissant d’une certaine popularité, le jeu est aussi la proie à la triche et pour la limiter, le développeur Neople s’appuyait sur le programme Hacktype (un logiciel spécialisé dans l’identification et le bannissement automatique des bots). Pour autant, à partir de 2010, le programme se révèle moins efficace et chaque mise à jour du programme de protection est rapidement contrée par les exploitants de bots.

Le studio Neople diligente donc une enquête auprès d’une officine spécialisée dans la sécurité informatique et découvre qu‘une de ses salariés travaillant au sein de son équipe opérationnelle vend à la fois des informations sur Harcktype et des logs de joueurs à « un ami de son frère », par ailleurs créateur de bots. Entre avril 2010 et juillet 2011, elle aurait ainsi vendu 21 secrets industriels pour près de 120 millions de wons (environ 90 000 euros, utilisée pour rembourser des dettes et acheter une voiture).
On sait que le jeu est une institution très sérieuse en Corée et on apprend aujourd’hui qu’après avoir engagé des poursuites contre la salariée, elle risque un an de prison ferme et plus de 80 millions de wons d’amende (60 000 euros).

[…]

Par Uther pour jeuxonline.info

En savoir plus :

source http://www.jeuxonline.info/actualite/36390/espionnage-industriel-piratage-prison-ferme-requise

A écouter sur bfmbusiness.com :

François Bernard Huyghe Chercheur à l’IRIS (Institut de Relations Internationales et Stratégiques), Laurent Heslaut, Directeur des technologies de sécurité pour Symantec Europe de l’Ouest et Guillaume Tissier,Directeur Général de CEIS (Compagnie Européenne d’Intelligence Stratégique)

Écouter l’émission :

Et aussi :

http://podcast.bfmbusiness.com/channel7/20120521_business_1.mp3

En savoir plus :

source http://www.bfmbusiness.com/programmes-replay/podcasts?page=15#156648-titre

En réaction aux pertes d’informations, les entreprises misent plus sur la sensibilisation des utilisateurs que sur un empilement de couches de sécurité.

 

A lire sur 01net.com :

  • La perte d’informations coûte plus cher qu’il y a deux ans.

Selon Ponemon Institute, le prix à payer par donnée ainsi compromise serait passé de 89 euros en 2009 à 122 euros en 2011. Soit une augmentation de 16 %. Pour obtenir ces résultats, l’institut collecte les dépenses directes (investigations extérieures, support technique externalisé…) et  indirectes (audits et communications internes, estimation de désaffections de clients) dues à un vol d’informations. Parmi les premières causes de fuites, figurent les attaques malveillantes (43 %), suivies des négligences de la part des utilisateurs ou des sous-traitants (30 %). Deux tendances qui pourraient même parfois être liées : en effet,  l’introduction involontaire d’un virus dans le système d’information peut en faire la source de l’attaque malveillante.

 

[…]

 

  • Développer une culture de la sécurité.

Laurent Heslault, directeur des stratégies de sécurité chez Symantec, rappelle lui aussi l’importance de la présence d’une politique de protection des données. Et insiste sur le fait que « les entreprises doivent développer une culture de la sécurité avec des formations, des règles et des actions ». Car si la sensibilisation à la sécurité est en tête des réponses après incident, il aurait mieux valu qu’elle intervienne en amont. Même s’il vaut mieux tard que jamais. Toujours selon Ponemon Institute, embaucher un RSSI réduirait, en moyenne, le coût de la perte de 63 euros par donnée compromise. Un facteur non négligeable, surtout si l’on tient compte du fait qu’une non-préparation à la gestion de ce type de problème augmenterait la note de 59 euros.

 

[…]

 

Par Stéphane BELLEC pour 01net.com
En savoir plus :

Fraude à la carte bancaire sur internet, prévention en vidéo …

Posté par Arnaud Pelletier le 27 février 2012

A voir sur quechoisir.org :

L’UFC-Que Choisir donne les codes pour une sécurité renforcée.

 

A quelques jours de la remise du rapport de MM. Constans et Pauget sur l’avenir des moyens de paiement, l’UFC-Que Choisir tire la sonnette d’alarme sur la sécurité de la carte bancaire et formule 5 propositions concrètes pour y remédier.

  • La fraude sur internet : jusqu’à 113 fois plus élevée que sur les paiements de proximité !

Alors que la fraude sur les paiements de proximité est maîtrisée (0,012% des montants en 2010), les chiffres montrent que la fraude internet continue d’augmenter pour atteindre 0,276% des paiements nationaux et 1,36% des paiements internationaux ! Aujourd’hui, internet représente 5% des transactions, mais 33% de la fraude. Des chiffres préoccupants pour un marché en forte croissance, alors que le coût de la fraude est in fine supporté par le consommateur. Cette fraude provient principalement, 62,6% de la fraude en 2010, du vol des données de CB utilisées lors des paiements. De même, alors que les sites des commerçants ne sont pas totalement sécurisés, il n’existe pas d’obligation d’information des clients lors d’une attaque informatique, ce qui empêche toute mesure de précaution.

  • Les calculs des professionnels ont favorisé la fraude

[…]

  • De multiples freins au remboursement de la part des banquiers

[…]

En attente de nouveaux moyens de paiement sécurisés, l’UFC-Que Choisir formule 5 propositions concrètes pour renforcer la lutte contre la fraude sur internet :

Pour améliorer la prévention contre la fraude :

[…]

Retrouvez l’étude et les propositions de l’UFC-Que Choisir sur « Fraude à la carte bancaire sur internet : l’UFC-Que Choisir donne les codes pour une sécurité renforcée ! » en cliquant ici !

Par la rédaction de quechoisir.org

En savoir plus :

source http://www.quechoisir.org/argent-assurance/banque-credit/service-bancaire/communique-fraude-a-la-carte-bancaire-sur-internet-l-ufc-que-choisir-donne-les-codes-pour-une-securite-renforcee

 

  • Les menaces ne sont pas virtuelles mais bien réelles dans un univers de plus en plus dépendant des outils informatiques. Les bons conseils du chef d’escadron Bruno Migeot, responsable de l’antenne franc-comtoise d’intelligence économique.

Invité par Julie Perrin, de la société SGI (Oci Groupe) à présenter, devant une quarantaine de chefs de petites entreprises, hier matin, dans les locaux de Numerica, à Montbéliard, ses bons conseils pour déjouer et faire face aux menaces informatiques, Bruno Migeot ne s’est pas présenté en gendarme du Net, mais en sa qualité de responsable de l’antenne franc-comtoise d’intelligence économique (IE).

Ce chef d’escadron en poste à Besançon à la région de gendarmerie a insisté sur la réalité de ces menaces qui sont encore trop souvent négligées par ceux qui en sont pourtant les cibles privilégiées, les patrons des PME-PMI, voire des TPI (très petites entreprises).

[…]

  • Guerre économique

L’enjeu est essentiel à l’heure où « l’informatique et le numérique sont le cœur de l’entreprise », insiste Bruno Migeot, qui cite le cas de cette entreprise belfortaine, spécialisée dans la fourniture d’uniformes, qui s’est fait voler son fichier de clientèle par un pirate basé au Maroc. Ou cette autre société qui a été dépouillée d’un logiciel capital pour sa survie.

« C’est la guerre économique aujourd’hui »

[…]

Par José Gonzalvez pour lepays.fr

En savoir plus :

http://www.lepays.fr/faits-divers/2011/07/08/l-art-de-dejouer-les-menaces-informatiques

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous