Articles taggués ‘vol de données’
Cybersécurité et investigation numérique privée …
Destiné à tous types d’entreprises, que ce soit dans l’optique d’une action devant la juridiction civile pour faire reconnaître un préjudice et qu’il soit indemnisé, préparer une plainte devant la juridiction pénale ou participer à l’amélioration des dispositifs de sécurité, faire appel à un enquêteur privé ayant une expertise cyber, dûment agrée et réglementé par le CNAPS (Conseil national des activités privées de sécurité), répond à des demandes spécifiques.
Après un incident, pour infirmer ou confirmer la réalité d’une atteinte ou pour évaluer l’exposition des personnels et structures d’une entité afin de réduire les risques, les cinq principaux axes d’investigation et d’étude de nos enquêteurs privés sont les suivants :
- Déterminer la réalité de la fraude : la Justice ne se basant que sur les faits objectifs, il est nécessaire d’apporter la preuve d’un fait, d’un préjudice et d’un lien de causalité. Ce constat permet également de manière préliminaire à l’enquêteur de juger de la légitimité du mandant à diligenter une enquête sur un incident.
- Déterminer l’origine de l’attaque : l’attribution de l’attaque est souvent un point crucial de l’enquête car cela permet de comparer le mode opératoire avec des bases de connaissances existantes et de vérifier l’existence d’autres attaques similaires commise par le cybercriminel ou le groupe cybercriminel.
- Déterminer la motivation de l’auteur : qu’il soit financier, social ou personnel, le mobile d’une attaque permet de mieux cerner la personnalité et l’environnement de son auteur.
- Déterminer le vecteur de l’attaque : Le vecteur de l’attaque permet de déterminer de quelles informations l’auteur disposait pour la conduire, ce qui amènera l’enquêteur à chercher où il a pu se les procurer.
- Déterminer les responsabilités : une connaissance des motivations, du déroulé et des auteurs de l’attaque permet de mettre en lumière les failles humaines, techniques et organisationnelles qui ont permis sa réussite.
Une vidéo pour en parler :
- Le Rapport d’investigation numérique privée
[…]
En savoir plus :
Par Arnaud PELLETIER pour agenceleprive.com
Source : https://www.agenceleprive.com/cyber-securite/
Crédit Photo : Shutterstock
Cyberattaques : témoignage d’un patron de TPE en vidéo …
Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce.
- Exemple :
Par l’ANSSI sur www.ssi.gouv.fr
Source https://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/
Sur : http://www.dailymotion.com/video/x6724dk
Et aussi https://www.ssi.gouv.fr/entreprise/bonnes-pratiques/
Crédit Photo : Shutterstock
Les employés sont de moins en moins concernés par la sécurité des données en entreprises …
La négligence des utilisateurs internes constitue désormais la première préoccupation !
C’est maintenant une évidence. Plusieurs études démontrent une forte croissance de la perte ou du vol de données et une augmentation du pourcentage d’employés ayant accès aux données sensibles. Dans un contexte où les attaques ne cessent de se multiplier, 39% des employés prennent toutes les mesures appropriées pour protéger les données de l’entreprise utilisées dans le cadre de leur travail. Baisse brutale par rapport aux 56 % de 2014 !
- Utilisation abusive des données
– 52 % des responsables informatiques estiment que les politiques contre l’utilisation abusive des données ou leur accès non autorisé sont appliquées et respectées
– 35 % des employés indiquent que leur entreprise impose strictement ces règles
[…]
Par la rédaction de itpro.fr
En savoir plus :
Source http://www.itpro.fr/n/employes-sont-moins-concernes-par-securite-entreprises-21834/
Crédit Photo : Shutterstock
Cyber-attaques et téléphones portables …
Le marché des applications mobiles est en forte croissance, porté par le développement des objets connectés. Or ces applications manipulent des données critiques : paiement, santé, géolocalisation, etc.
Le temps passé par les Français sur les applications mobiles a augmenté de 117% entre 2014 et 2015 selon le cabinet Flurry, spécialiste de l’analyse de données mobiles du groupe Yahoo. Or ces programmes, qui jouent un rôle central dans les usages personnels (sport, gestion du sommeil ou météo) comme professionnels (applications « métier »), manipulent des données critiques : applications de paiement bancaire mobiles, santé, réseaux sociaux, etc.
[…]
Par Haude-Marie Thomas pour argusdelassurance.com
En savoir plus :
Source http://www.argusdelassurance.com/gestion-des-risques/attaques-cyber-le-danger-des-telephones.106008
Crédit Photo : Shutterstock
Sécuriser les interactions avec le web (vidéo) …
De plus en plus connectés et de plus en plus vulnérables. Avec Internet ce sont aussi développées les cyber attaques sur des objets comme les machines à laver ou les voitures.
Si on peut contrôler sa clim avec son téléphone est-ce que quelqu’un d’autre peut aussi le faire ?
C’est ce sur quoi on s’est penché à Tel Aviv lors d’une conférence CyberTech.
Yoav Leitersdorf, YL Ventures : “Tout est connecté sur internet désormais. Je crois qu’en 2015, quelque 20% des voitures neuves étaient connectées ce qui veut dire qu’elles embarquaient une carte sim ou une autre forme de connectivité. Quand on se retrouve avec autant d’appareils connectés sur le net cela veut dire qu’il faut les sécuriser.”
[…]
[…]
Par la rédaction de euronews.com
En savoir plus :
Source http://fr.euronews.com/2016/02/02/cyber-protections-contre-cyber-attaques/
Crédit Photo : Shutterstock
Contre l’espionnage économique, maitriser l’accès interne et licite à l’information …
La fuite d’informations stratégiques ne provient pas toujours d’un « espion » extérieur, mais bien plus souvent d’une personne en interne qui a un accès licite à l’information.
Alors qu’une proposition de directive instaurant un « secret des affaires » est en cours d’examen au Parlement européen, les entreprises sont de plus en plus soumises à l’espionnage industriel. En 2013, déjà, la Commission européenne estimait qu’une entreprise européenne sur quatre avait fait état d’au moins un cas de vol d’informations sensibles, contre 18 % en 2012. « Or, depuis, les choses ne se sont pas vraiment arrangées », note Yves Bizollon, avocat associé du cabinet Bird & Bird.
[…]
- Des stagiaires aux partenaires.
Seule parade : la diffusion d’une culture du secret dans l’ensemble de la société. « Le stagiaire, par exemple, devrait, dans son « pack » d’arrivée, être sensibilisé au caractère confidentiel des documents qu’on lui remet et des informations qu’il peut entendre… tout comme il est mis au courant des horaires de cantine ».
[…]
Par Vincent Bouquet pour business.lesechos.fr
En savoir plus :
Crédit Photo : Shutterstock
Protéger les données sensibles de ses anciens employés ?
Par inadvertance ou par malveillance, un ancien employé peu facilement piocher dans les data de votre entreprise, et ce, après son départ et les conséquences peuvent parfois être assez importantes. Mais la protection de ces informations et la propriété intellectuelle de l’entreprise est une priorité dans les DSI d’aujourd’hui.
- L’importance de la liaison DSI-DRH
Lorsqu’ un employé quitte l’entreprise, peu importe la raison, cette information doit immédiatement et automatiquement remonter à la DSI via le Département des Ressources Humaines afin de clôturer touts les accès au SI de l’ancien employé. Et pour cela le plus simple reste l’implémentation de solutions de GIP qui permettront l’automatisation de ces tâches.
[…]
Par la rédaction de atout-dsi.com
En savoir plus :
Source : http://www.atout-dsi.com/comment-proteger-les-donnees-corporate-de-ses-anciens-employes/
Crédit Photo : Shutterstock
Protéger les données sensibles des actions de ses anciens employés ?
Par inadvertance ou par malveillance, un ancien employé peu facilement piocher dans les data de votre entreprise, et ce, après son départ et les conséquences peuvent parfois être assez importantes.
Mais la protection de ces informations et la propriété intellectuelle de l’entreprise est une priorité dans les DSI d’aujourd’hui.
[…]
En amont :
- Penser à rédiger des clauses de confidentialité, de non concurrence et de restitution des documents dans le contrat de travail (lien avec les RH)
- Rétablir une charte informatique complète prenant en compte les actions à mener lors du départ d’un collaborateur (à signer par les 2 parties)
- Sensibiliser les employés à la mise en sécurité des données d’entreprise, notamment lors du départ, et ce de manière régulière
En aval :
[…]
Par la rédaction de atout-dsi.com
En savoir plus :
Source http://www.atout-dsi.com/comment-proteger-les-donnees-corporate-de-ses-anciens-employes/
Crédit Photo : Shutterstock
Concurrence : vol de données et espionnage se multiplient …
Pour plus d’un tiers des entreprises françaises, ce constat entraîne une hausse des budgets consacrés à la sécurité informatique affirme le cabinet d’analyse PAC. Il juge également que les entreprises françaises sont « bonnes élèves au niveau européen ».
[…]
« L’augmentation nette des attaques issues des concurrents est l’une des évolutions les plus significatives » de ces derniers mois dans le monde de la sécurité informatique des entreprises, juge dans son enquête du mois de juin le cabinet de conseil PAC. « Le vol de données et l’espionnage sont les principaux risques identifiés par les entreprises de notre échantillon » affirme PAC.
[…]
Par Guillaume Serries pour zdnet.fr
En savoir plus :
Crédit Photo : Shutterstock