Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘vol de données’

Cyberattaques : témoignage d’un patron de TPE en vidéo …

Posté par Arnaud Pelletier le 16 novembre 2017

Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce.

  • Exemple :

Par l’ANSSI sur www.ssi.gouv.fr

Source https://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/

Sur : http://www.dailymotion.com/video/x6724dk

Et aussi https://www.ssi.gouv.fr/entreprise/bonnes-pratiques/

Crédit Photo : Shutterstock

humainLa négligence des utilisateurs internes constitue désormais la première préoccupation !

C’est maintenant une évidence. Plusieurs études démontrent une forte croissance de la perte ou du vol de données et une augmentation du pourcentage d’employés ayant accès aux données sensibles. Dans un contexte où les attaques ne cessent de se multiplier, 39% des employés prennent toutes les mesures appropriées pour protéger les données de l’entreprise utilisées dans le cadre de leur travail. Baisse brutale par rapport aux 56 % de 2014 !

  • Utilisation abusive des données

– 52 % des responsables informatiques estiment que les politiques contre l’utilisation abusive des données ou leur accès non autorisé sont appliquées et respectées

– 35 % des employés indiquent que leur entreprise impose strictement ces règles

[…]

Par la rédaction de itpro.fr

En savoir plus :

Source http://www.itpro.fr/n/employes-sont-moins-concernes-par-securite-entreprises-21834/

Crédit Photo : Shutterstock

Cyber-attaques et téléphones portables …

Posté par Arnaud Pelletier le 14 avril 2016

facebookLe marché des applications mobiles est en forte croissance, porté par le développement des objets connectés. Or ces applications manipulent des données critiques : paiement, santé, géolocalisation, etc.

Le temps passé par les Français sur les applications mobiles a augmenté de 117% entre 2014 et 2015 selon le cabinet Flurry, spécialiste de l’analyse de données mobiles du groupe Yahoo. Or ces programmes, qui jouent un rôle central dans les usages personnels (sport, gestion du sommeil ou météo) comme professionnels (applications « métier »), manipulent des données critiques : applications de paiement bancaire mobiles, santé, réseaux sociaux, etc.

[…]

Par Haude-Marie Thomas pour argusdelassurance.com

En savoir plus :

Source http://www.argusdelassurance.com/gestion-des-risques/attaques-cyber-le-danger-des-telephones.106008

Crédit Photo : Shutterstock

Sécuriser les interactions avec le web (vidéo) …

Posté par Arnaud Pelletier le 3 février 2016

internetDe plus en plus connectés et de plus en plus vulnérables. Avec Internet ce sont aussi développées les cyber attaques sur des objets comme les machines à laver ou les voitures.

Si on peut contrôler sa clim avec son téléphone est-ce que quelqu’un d’autre peut aussi le faire ?

C’est ce sur quoi on s’est penché à Tel Aviv lors d’une conférence CyberTech.

Yoav Leitersdorf, YL Ventures : “Tout est connecté sur internet désormais. Je crois qu’en 2015, quelque 20% des voitures neuves étaient connectées ce qui veut dire qu’elles embarquaient une carte sim ou une autre forme de connectivité. Quand on se retrouve avec autant d’appareils connectés sur le net cela veut dire qu’il faut les sécuriser.”

[…]

[…]

Par la rédaction de euronews.com

En savoir plus :

Source http://fr.euronews.com/2016/02/02/cyber-protections-contre-cyber-attaques/

Crédit Photo : Shutterstock

salariésLa fuite d’informations stratégiques ne provient pas toujours d’un « espion » extérieur, mais bien plus souvent d’une personne en interne qui a un accès licite à l’information.

Alors qu’une proposition de directive instaurant un « secret des affaires » est en cours d’examen au Parlement européen, les entreprises sont de plus en plus soumises à l’espionnage industriel. En 2013, déjà, la Commission européenne estimait qu’une entreprise européenne sur quatre avait fait état d’au moins un cas de vol d’informations sensibles, contre 18 % en 2012. « Or, depuis, les choses ne se sont pas vraiment arrangées », note Yves Bizollon, avocat associé du cabinet Bird & Bird.

[…]

  • Des stagiaires aux partenaires.

Seule parade : la diffusion d’une culture du secret dans l’ensemble de la société. «  Le stagiaire, par exemple, devrait, dans son “pack” d’arrivée, être sensibilisé au caractère confidentiel des documents qu’on lui remet et des informations qu’il peut entendre… tout comme il est mis au courant des horaires de cantine ».

[…]

Par Vincent Bouquet pour business.lesechos.fr

En savoir plus :

Source http://business.lesechos.fr/directions-juridiques/droit-des-affaires/contentieux/021335265034-contre-l-espionnage-la-culture-du-secret-202921.php

Crédit Photo : Shutterstock

Protéger les données sensibles de ses anciens employés ?

Posté par Arnaud Pelletier le 4 septembre 2015

salariésPar inadvertance ou par malveillance, un ancien employé peu facilement piocher dans les data de votre entreprise, et ce, après son départ et les conséquences peuvent parfois être assez importantes. Mais la protection de ces informations et la propriété intellectuelle de l’entreprise est une priorité dans les DSI d’aujourd’hui.

  • L’importance de la liaison DSI-DRH

Lorsqu’ un employé quitte l’entreprise, peu importe la raison, cette information doit immédiatement et automatiquement remonter à la DSI via le Département des Ressources Humaines afin de clôturer touts les accès au SI de l’ancien employé. Et pour cela le plus simple reste l’implémentation de solutions de GIP qui permettront l’automatisation de ces tâches.

[…]

Par la rédaction de atout-dsi.com

En savoir plus :

Source : http://www.atout-dsi.com/comment-proteger-les-donnees-corporate-de-ses-anciens-employes/

Crédit Photo : Shutterstock

 

Protéger les données sensibles des actions de ses anciens employés ?

Posté par Arnaud Pelletier le 23 juillet 2015

salariésPar inadvertance ou par malveillance, un ancien employé peu facilement piocher dans les data de votre entreprise, et ce, après son départ et les conséquences peuvent parfois être assez importantes.
Mais la protection de ces informations et la propriété intellectuelle de l’entreprise est une priorité dans les DSI d’aujourd’hui.

[…]

Pour simplifier votre approche du départ d’un collaborateur voici les actions à mener :

En amont :

  • Penser à rédiger des clauses de confidentialité, de non concurrence et de restitution des documents dans le contrat de travail (lien avec les RH)
  • Rétablir une charte informatique complète prenant en compte les actions à mener lors du départ d’un collaborateur (à signer par les 2 parties)
  • Sensibiliser les employés à la mise en sécurité des données d’entreprise, notamment lors du départ, et ce de manière régulière

En aval :

[…]

Par la rédaction de atout-dsi.com

En savoir plus :

Source http://www.atout-dsi.com/comment-proteger-les-donnees-corporate-de-ses-anciens-employes/

Crédit Photo : Shutterstock

Concurrence : vol de données et espionnage se multiplient …

Posté par Arnaud Pelletier le 22 juillet 2015

vie privéePour plus d’un tiers des entreprises françaises, ce constat entraîne une hausse des budgets consacrés à la sécurité informatique affirme le cabinet d’analyse PAC. Il juge également que les entreprises françaises sont “bonnes élèves au niveau européen”.

[…]

« L’augmentation nette des attaques issues des concurrents est l’une des évolutions les plus significatives » de ces derniers mois dans le monde de la sécurité informatique des entreprises, juge dans son enquête du mois de juin le cabinet de conseil PAC. « Le vol de données et l’espionnage sont les principaux risques identifiés par les entreprises de notre échantillon » affirme PAC.

[…]

Par Guillaume Serries pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/securite-informatique-les-attaques-de-concurrents-se-multiplient-39822698.htm

Crédit Photo : Shutterstock

 

Prévention et gestion des fuites d’informations : suivez le guide …

Posté par Arnaud Pelletier le 13 janvier 2015

1Ordinateur volé, document confidentiel oublié dans une salle d’attente, piratage de mot de passe, écran de téléphone visible par tous, mot de passe trop simple, discussion confidentielle dans un lieu public, perte de contrôle des données sensibles : l’actualité récente continue de donner des exemples d’erreurs ou d’actes malveillants conduisant à des fuites d’informations préjudiciables.

Pour prévenir ces situations au sein des entreprises et administrations et les gérer si elles surviennent, AFNOR publie le premier guide proposant des méthodes robustes et partagées. C’est le fruit d’un an de travail mené par des professionnels de la sécurité des systèmes d’information, tous mobilisés pour partager leurs expériences, leurs expertises et leurs bonnes pratiques.

  • Fuites d’information : un risque qui se généralise

La prévention et la gestion de la fuite de données est devenue une préoccupation majeure en matière de sécurité des systèmes d’information. Avec un environnement informatique plus ouvert et en évolution permanente, les organisations doivent redoubler de vigilance pour protéger leur patrimoine informationnel.

Le guide AFNOR BP Z90-001 apporte des réponses aux questions suivantes : comment s’organiser pour prévenir les risques liés aux fuites de données ? Quelles actions mettre en place ? Comment construire une politique de prévention de la fuite d’information (en anglais « Data Leak Prevention DLP) » ? Comment transformer une fuite de données en opportunité ? Quelles sont les dispositions légales existantes en la matière ?

  • Des conseils concrets pour se protéger des fuites de données

Elaboré de manière collective, au sein d’un groupe de travail* composé de représentants d’organismes institutionnels, d’experts juridiques en sécurité des systèmes d’information, de cabinets de conseils et de sociétés utilisatrices, le guide de bonnes pratiques AFNOR BP Z90-001 a été créé pour accompagner les organisations dans leur problématique de sécurité de l’information par un ensemble de recommandations et de solutions techniques.

Facteur humain, concepts et grands principes d’une mise en place d’une politique de DLP, étapes de mise en œuvre et gestion de la fuite sont autant d’aspects qu’une organisation doit considérer.

Parmi les recommandations opérationnelles figure l’indispensable sensibilisation des salariés à la « discrétion professionnelle », quant aux informations données à des tiers. Le guide recommande également que les organisations identifient, au préalable, certains points cruciaux, tels que les types de fuites possibles, les vecteurs potentiels (personnel, réseaux et médias, téléphone, clé usb…) ou encore les moyens et outils pouvant être utilisés (e-reputation, solution logicielle, cryptage…).

Le guide précise aussi l’ensemble des étapes à suivre pour mettre en œuvre une politique préventive efficace (une équipe de projet dédiée, l’identification des données à risque, des actions et procédures à déclencher, le déploiement de la stratégie…) avant de détailler les axes d’une bonne gestion de la fuite d’information (avec notamment un chapitre sur la communication).

  • Un plan d’action-type pour gérer toute fuite de données

Quelles que soient les précautions mises en œuvre pour se prémunir d’une fuite d’informations, il est impossible d’atteindre le risque zéro. C’est pourquoi le guide AFNOR BP Z90-001 donne toutes les clés, étape par étape, pour transformer une fuite de données en opportunité : organisation de la cellule de crise, plan de gestion et traitement de la fuite, mise en place d’un éventuel plan de communication, retour à la normale…

  • Un point complet sur les dispositions légales en termes de fuites de données

Dernier sujet abordé par le guide : une présentation du contexte normatif, juridique et réglementaire en France, avant d’aborder ceux en vigueur dans les autres pays.

Premier document AFNOR sur le sujet, le guide BP Z90-001 pourra servir de base de réflexion à un projet à l’échelle européenne, et ainsi être encore enrichi de retours d’expériences.

* Les organisations impliquées dans l’élaboration du guide AFNOR BP Z90-001 : 3M, Agence Leprivé & Stratég-IE ; BERSAY & Associés ; Daphné Dailloux (juriste) ; DGA Défense ; EISTI (Mastère Intelligence Economique) ; ID-LOGISM ; La Marine Nationale ; MIRCA ; SINDUP ; SNARP France Détective ; SSL EUROPA ; SYMANTEC ; THALES.

Par l’AFNOR sur afnor.org

En savoir plus :

Source : http://www.afnor.org/profils/activite/tic/fuites-d-informations-un-guide-afnor-pour-les-prevenir-et-s-en-proteger?utm_source=AFNOR&utm_medium=twitter

Sécurité informatique : soyez paranos ! (Radio)

Posté par Arnaud Pelletier le 20 octobre 2014

logoDeux entreprises bien connues ont fait la une récemment suite à des piratages de données confidentielles : DropBox (7 millions de comptes menacés) et Snapchat (plus de 100.000 clichés, messages et vidéos issus de l’application volés et diffusés sur la Toile). Des faits qui nous rappellent qu’il faut toujours êtes prudents quand on utilise un ordinateur pour aller sur Internet.

[…]

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous