Articles taggués ‘securite informatique’
Protection de la vie privée sur le web : 20 conseils pratiques …
Avira présente ses 20 conseils de sécurité pour vivre sereinement l’année 2013. De quoi se parer au mieux contre les menaces informatiques.
- 1. N’ouvrez jamais les pièces jointes aux e-mails.
L’e-mail n’a pas été inventé pour envoyer des fichiers et encore moins des programmes ou des archives comportant des programmes. […]
- 2. Ne répondez pas aux e-mails indésirables ou spontanés.
Si vous recevez un e-mail automatique d’une liste de diffusion à laquelle vous ne vous êtes pas abonné, ne répondez pas et ne vous désabonnez pas non plus. […]
- 3. N’achetez jamais rien qui vous a été recommandé par un e-mail indésirable.
Les offres relayées par des spams semblent souvent trop séduisantes pour être honnêtes, et c’est généralement le cas ! […]
- 4. Ne cliquez jamais sur les liens d’e-mails qui vous pressent de faire quelque chose.
Face à un message super urgent ou si l’on vous fait une offre incroyable (sur le point d’expirer), ne cliquez jamais sur le(s) lien(s) proposés et ne divulguez jamais d’information. […]
- 5. Votre banque ne vous enverra et ne vous demandera jamais d’informations personnelles par e-mail.
Si vous recevez un e-mail de votre banque vous demandant des informations personnelles ou vous invitant à vérifier des détails personnels, ne répondez pas. […]
- 6. Ne répondez à aucun e-mail qui vous demande des informations personnelles ou confidentielles.
Quoique l’on vous promette en échange d’informations personnelles, ne donnez pas suite. […]
- 7. Utilisez des mots de passe compliqués à deviner.
Créez des mots de passe complexes, difficiles à deviner. […]
- 8. Utilisez des mots de passe différents pour vos différents comptes.
Plus vous aurez de mots de passe, plus il sera difficile pour un hacker ou voleur d’obtenir l’accès à vos différents comptes.
- 9. N’enregistrez jamais votre mot de passe sur un ordinateur qui ne vous appartient pas.
Pour vous inciter à revenir plus facilement, certains sites vous proposent d’enregistrer vos identifiants sur l’ordinateur utilisé. […]
- 10. N’installez pas tous les programmes que l’on vous suggère.
Les sites Web vous proposent fréquemment d’installer des programmes « gratuits ». Ces pratiques occasionnent parfois des dommages collatéraux. […]
- 11.Utilisez un antivirus.
Ne facilitez pas la vie des cybercriminels. […]
- 12. N’utilisez pas n’importe quel dispositif USB vous tombant sous la main.
Les dispositifs USB (clés, cartes SD, disques durs, etc.) contiennent souvent des programmes malveillants qui s’activent dès que vous connectez le dispositif à un ordinateur. […]
- 13. Verrouillez l’accès à votre ordinateur quand vous n’êtes pas à proximité.
Ne laissez jamais votre espace de travail ou votre bureau inoccupé sans verrouiller votre ordinateur. […]
- 14. Protégez l’accès à votre smartphone et configurez-le pour qu’il s’auto-verrouille.
Protégez toujours votre smartphone par un mot de passe ou un geste et programmez-le pour qu’il s’auto-verrouille au bout d’une minute d’inactivité. […]
- 15. Les smartphones sont de petits ordinateurs, à utiliser avec précaution.
Les smartphones ne sont rien de moins que de petits ordinateurs qui offrent des capacités comparables de connectique, de mémoire et de vol d’informations personnelles. […]
- 16. Vous ne « manquez » réellement à personne sur les réseaux sociaux.
Les e-mails d’expéditeurs connus ou inconnus qui prétendent que « vous leur manquez » sont probablement des spams. […]
- 17. Vous n’êtes jamais le millionième visiteur.
Vous avez déjà vu ces bannières clignotantes sur des sites Web qui vous informent que vous êtes le millionième visiteur et que vous avez donc gagné un prix incroyable ? […]
[…]
En savoir plus :
Par la rédaction de itrnews.com
source http://www.itrnews.com/articles/139792/protection-vie-privee-internet-20-conseils-avira.html
l’Anssi publie son guide de bonnes pratiques en matière de sécurité informatique …
L’Anssi, agence de l’État en charge de la sécurité des réseaux informatiques, finalise l’expérience du « Guide d’hygiène informatique ». Ce recueil de 40 règles de bonnes pratiques pour les organisations en charge de réseaux informatiques avait été ébauché en octobre dernier. Le voilà publié en version définitive.
[…]
[…]
- L’humain encore
Autant de procédures de sécurité qui peuvent s’avérer contraignantes pour l’utilisateur. L’Anssi considère à ce propos que c’est le rôle de la DSI de mener des campagnes de sensibilisation. « Chaque utilisateur devrait en permanence (au minimum chaque année) se voir rappeler » les différentes règles les concernant et leur raison d’être.
Enfin, mettre en place et faire vivre cette sécurité dans l’entreprise ne suffit pas. Des audits doivent être effectués périodiquement, au minimum tous les ans.
« En effet, l’audit est le seul moyen efficace de constater concrètement l’efficacité des mesures mises en oeuvre sur le terrain. Chaque audit permettra de définir un plan d’actions correctives à mettre en oeuvre. »
Ces 40 règles sont évidemment restrictives et souvent assez contraignantes. Mais pour l’Anssi, c’est la condition nécessaire pour éviter les dégâts liés à des incidents. « Non exhaustives », précise l’agence, elles sont « le socle minimum à respecter pour protéger les informations de votre organisation. »
Par la rédaction de zdnet.fr
En savoir plus :
Attaques informatiques des entreprises : l’humain est le 1er facteur de vulnérabilité …
Les grandes entreprises françaises sont soumises chacune à des dizaines, voire des centaines d’attaques informatiques chaque jour, l’humain étant le premier facteur de vulnérabilité, selon un rapport de la Fondation pour la recherche stratégique (FRS) publié jeudi.
Cette enquête sur la sécurité numérique des entreprises a été publiée à l’occasion du colloque organisé à l’OCDE par le Club des directeurs de sécurité des entreprises (CDSE), en partenariat avec l’office européen de police Europol.
[…]
Il souligne que « l’humain est le premier facteur de vulnérabilité », via des « atteintes internes, volontaires ou pas », comme par exemple l’utilisation des réseaux communautaires par les salariés ou l’usage de smartphones ou ordinateurs personnels (moins sécurisés) pour travailler.
Mais « les collaborateurs sont également l’un des remparts les plus importants pour la protection des systèmes d’information et des données, il est vital de pouvoir s’appuyer sur eux tout en reconnaissant que la plupart des menaces se matérialisent par leur biais », tient à souligner le rapport.
[…]
Il peut s’agir de tentatives d’escroquerie plus ou moins sophistiquées (spam, virus, « phishing ») ou d’attaques utilisant des logiciels malveillants visant les sites web des entreprises ou leurs réseaux.
Par la rédaction de daily-bourse.fr
En savoir plus :
Une entreprise sur quatre a été victime d’un incident affectant la sécurité de ses données en 2011 …
Selon une enquête réalisée par Quantum, spécialiste de la protection des données et de la gestion des Big Data, 90% des responsables informatiques estiment que les données de leur entreprise sont plus ou moins vulnérables en cas d’incident. Les virus informatiques seraient les sources d’incidents les plus fréquentes, en hausse de 7 points par rapport à 2010.
Cette enquête, relative à la reprise d’activités après incident, a été menée auprès de 500 responsables informatiques aux Etats-Unis, en Europe , au Moyen-Orient et en Asie.
Première indication du degré de préparation des entreprises en cas d’incident : le pourcentage de répondants jugeant les données de leur entreprise « extrêmement vulnérables » est passé de 8 % dans l’enquête 2010 à 11 % en 2012.
Parallèlement, le pourcentage de répondants qui considèrent que leurs données sont peu vulnérables, voire pas du tout, s’est quant à lui « fortement contracté, passant de 51 à 31 % ».
[…]
Par la rédaction de commentcamarche.net
En savoir plus :
Espionnage industriel et piratage dans l’univers du jeu vidéo en Corée : de la prison ferme requise …
- Le studio Neople peinait à lutter contre les bots. Et pour cause, une de ses salariés livrait des secrets industriels sur les mesures de sécurité du studio. Elle risque aujourd’hui de la prison ferme et 80 millions de wons d’amende.
Si Dungeon Fighter Online n’est sans doute pas le jeu en ligne le plus connu en Occident, il connait néanmoins une très forte popularité en Asie (le jeu revendique plus de 200 millions de joueurs inscrits).
Tous les titres jouissant d’une certaine popularité, le jeu est aussi la proie à la triche et pour la limiter, le développeur Neople s’appuyait sur le programme Hacktype (un logiciel spécialisé dans l’identification et le bannissement automatique des bots). Pour autant, à partir de 2010, le programme se révèle moins efficace et chaque mise à jour du programme de protection est rapidement contrée par les exploitants de bots.
Le studio Neople diligente donc une enquête auprès d’une officine spécialisée dans la sécurité informatique et découvre qu‘une de ses salariés travaillant au sein de son équipe opérationnelle vend à la fois des informations sur Harcktype et des logs de joueurs à « un ami de son frère », par ailleurs créateur de bots. Entre avril 2010 et juillet 2011, elle aurait ainsi vendu 21 secrets industriels pour près de 120 millions de wons (environ 90 000 euros, utilisée pour rembourser des dettes et acheter une voiture).
On sait que le jeu est une institution très sérieuse en Corée et on apprend aujourd’hui qu’après avoir engagé des poursuites contre la salariée, elle risque un an de prison ferme et plus de 80 millions de wons d’amende (60 000 euros).
[…]
Par Uther pour jeuxonline.info
En savoir plus :
source http://www.jeuxonline.info/actualite/36390/espionnage-industriel-piratage-prison-ferme-requise
Les entreprises face à la cybercriminalité : quels moyens de riposte ?
A écouter sur bfmbusiness.com :
François Bernard Huyghe Chercheur à l’IRIS (Institut de Relations Internationales et Stratégiques), Laurent Heslaut, Directeur des technologies de sécurité pour Symantec Europe de l’Ouest et Guillaume Tissier,Directeur Général de CEIS (Compagnie Européenne d’Intelligence Stratégique)
Écouter l’émission :
Et aussi :
http://podcast.bfmbusiness.com/channel7/20120521_business_1.mp3
En savoir plus :
source http://www.bfmbusiness.com/programmes-replay/podcasts?page=15#156648-titre
Entreprises, fuites de données : toujours fréquentes et de plus en plus chères …
En réaction aux pertes d’informations, les entreprises misent plus sur la sensibilisation des utilisateurs que sur un empilement de couches de sécurité.
A lire sur 01net.com :
-
La perte d’informations coûte plus cher qu’il y a deux ans.
-
Développer une culture de la sécurité.
Fraude à la carte bancaire sur internet, prévention en vidéo …
A voir sur quechoisir.org :
L’UFC-Que Choisir donne les codes pour une sécurité renforcée.
A quelques jours de la remise du rapport de MM. Constans et Pauget sur l’avenir des moyens de paiement, l’UFC-Que Choisir tire la sonnette d’alarme sur la sécurité de la carte bancaire et formule 5 propositions concrètes pour y remédier.
- La fraude sur internet : jusqu’à 113 fois plus élevée que sur les paiements de proximité !
Alors que la fraude sur les paiements de proximité est maîtrisée (0,012% des montants en 2010), les chiffres montrent que la fraude internet continue d’augmenter pour atteindre 0,276% des paiements nationaux et 1,36% des paiements internationaux ! Aujourd’hui, internet représente 5% des transactions, mais 33% de la fraude. Des chiffres préoccupants pour un marché en forte croissance, alors que le coût de la fraude est in fine supporté par le consommateur. Cette fraude provient principalement, 62,6% de la fraude en 2010, du vol des données de CB utilisées lors des paiements. De même, alors que les sites des commerçants ne sont pas totalement sécurisés, il n’existe pas d’obligation d’information des clients lors d’une attaque informatique, ce qui empêche toute mesure de précaution.
- Les calculs des professionnels ont favorisé la fraude
[…]
- De multiples freins au remboursement de la part des banquiers
[…]
En attente de nouveaux moyens de paiement sécurisés, l’UFC-Que Choisir formule 5 propositions concrètes pour renforcer la lutte contre la fraude sur internet :
Pour améliorer la prévention contre la fraude :
[…]
Retrouvez l’étude et les propositions de l’UFC-Que Choisir sur « Fraude à la carte bancaire sur internet : l’UFC-Que Choisir donne les codes pour une sécurité renforcée ! » en cliquant ici !
Par la rédaction de quechoisir.org
En savoir plus :
Intelligence économique ou l’art de déjouer les menaces informatiques …
-
Les menaces ne sont pas virtuelles mais bien réelles dans un univers de plus en plus dépendant des outils informatiques. Les bons conseils du chef d’escadron Bruno Migeot, responsable de l’antenne franc-comtoise d’intelligence économique.
Invité par Julie Perrin, de la société SGI (Oci Groupe) à présenter, devant une quarantaine de chefs de petites entreprises, hier matin, dans les locaux de Numerica, à Montbéliard, ses bons conseils pour déjouer et faire face aux menaces informatiques, Bruno Migeot ne s’est pas présenté en gendarme du Net, mais en sa qualité de responsable de l’antenne franc-comtoise d’intelligence économique (IE).
Ce chef d’escadron en poste à Besançon à la région de gendarmerie a insisté sur la réalité de ces menaces qui sont encore trop souvent négligées par ceux qui en sont pourtant les cibles privilégiées, les patrons des PME-PMI, voire des TPI (très petites entreprises).
[…]
-
Guerre économique
L’enjeu est essentiel à l’heure où « l’informatique et le numérique sont le cœur de l’entreprise », insiste Bruno Migeot, qui cite le cas de cette entreprise belfortaine, spécialisée dans la fourniture d’uniformes, qui s’est fait voler son fichier de clientèle par un pirate basé au Maroc. Ou cette autre société qui a été dépouillée d’un logiciel capital pour sa survie.
« C’est la guerre économique aujourd’hui »
[…]
Par José Gonzalvez pour lepays.fr
En savoir plus :
http://www.lepays.fr/faits-divers/2011/07/08/l-art-de-dejouer-les-menaces-informatiques