Articles taggués ‘vol’
L’impact du vol des données des employés pour les entreprises …

Le monde dans lequel nous vivons aujourd’hui est celui où les violations de données sont devenues la nouvelle réalité. De la dernière violation de données de l’institution bancaire Capital One qui a touché une centaine de millions de clients au tristement célèbre piratage de Sony Pictures de 2014, les entreprises sont devenues plus vulnérables à une multitude de risques de sécurité qui pourraient exposer leurs données sensibles. Cette nouvelle réalité est parfaitement claire lorsque vous regardez les chiffres. Selon un rapport récemment publié par Risk Based Security, au cours du premier semestre 2019, plus de 3 800 infractions révélant 4,1 milliards d’enregistrements compromis ont été divulguées au public.
[…]
En fait, le risque lié au vol de données d’employés, notamment des adresses d’entreprises et des données relatives aux employés, n’est toujours pas pris en compte par les entreprises, malgré les dommages potentiels que ces incidents pourraient causer. Les chercheurs de la société de cybersécurité Terbium ont analysé la manière dont les entreprises abordent les risques liés à la sécurité et ont constaté que beaucoup sous-estimaient les dommages qui pouvaient être causés si les données des employés étaient volées et divulguées sur le web.
[…]
Par Stéphane le calme pour developpez.com
En savoir plus :
Crédit Photo : Shutterstock
Dark Web : les données de 840 millions de personnes en vente …
Le hacker qui a mis en vent les données de 750 millions de personnes sur le Dark Web a encore frappé. Sur sa boutique du Dream Market, Gnosticplayers vient d’ajouter les données de 93 millions d’utilisateurs de huit applications différentes.
[…]
Malheureusement, ce n’était qu’un début. Sur son échoppe du « Dream Market » , le malfaiteur vient d’ajouter un troisième ensemble de données comprenant les informations personnelles de 93 millions de personnes supplémentaires. Ces données sont issues de huit applications dont GfyCat, la fameuse plateforme de partage de GIF.
[…]
L’objectif final de ce hacker est de vendre les données d’un milliard de personnes et de disparaître avec l’argent. Actuellement, il propose un total de 840 millions de comptes et annonce que de nouveaux leaks sont prévus.
[…]
Par Bastien L pour lebigdata.fr
En savoir plus :
Source https://www.lebigdata.fr/dark-web-hacker-840-millions
Crédit Photo : Shutterstock
Le piratage par des salariés, les entreprises n’en ont pas conscience …
Une cyberattaque ne vient pas forcément de l’extérieur, elle peut être fomentée par un salarié. C’est ce que le groupe Tesla a récemment appris à ses dépens. En juin dernier, un ex-employé aurait piraté le système informatique du constructeur automobile, dérobé des secrets industriels, saboté la production et, même, sans doute causé un incendie, raconte le PDG Elon Musk dans une lettre adressée à ses collaborateurs.
Cette mésaventure met en lumière l’étendue des méfaits qui peuvent être commis en interne, surtout quand l’entreprise est à des lieues d’imaginer un tel scénario. Pourtant, si cela a pu se passer chez Tesla, l’un des fleurons de la modernité, alors cela peut arriver n’importe où ailleurs. Les entreprises n’ont pas conscience que des salariés leur veulent du mal. La menace interne existe, mais les entreprises n’en ont pas conscience.
[…]
Par Guillaume Garbey pour lesechos.fr
En savoir plus :
Crédit Photo : Shutterstock
Vol d’identité, attention à vos renseignements personnels …
Dans presque tous les pays, des gens gagnent leur vie en usurpant l’identité d’autres personnes. En fait, le vol ou l’usurpation d’identité représente l’un des crimes le plus en croissance au Canada. Des histoires de piratage informatique, de virus informatiques et d’escroquerie sont rapportées dans les nouvelles presque tous les jours. Et, bien que le vol d’identité ne semble arriver qu’aux autres, il peut toucher tout le monde, dont vous.
Plus vous en connaîtrez sur la façon dont le vol d’identité peut survenir, plus il vous sera facile de vous protéger.
[…]
Quels renseignements un voleur d’identité cherche-t-il à obtenir ?
- Votre nom
- Votre date de naissance
- Votre adresse civique
- Le nom de jeune fille de votre mère
- Les renseignements contenus dans votre passeport
- Votre numéro de carte de crédit
- Votre numéro d’assurance sociale
- Votre numéro de compte bancaire
- Votre numéro de permis de conduire
- Tout autre numéro d’identification personnel (NIP)
- Tout autre renseignement dont il pourrait tirer avantage
[…]
Par le Commissariat à la protection de la vie privée du Canada sur pensezcybersecurite.gc.ca
En savoir plus :
Source https://www.pensezcybersecurite.gc.ca/cnt/prtct-yrslf/prtctn-dntty/dntty-101-fr.aspx
Crédit Photo : Shutterstock
Sécurité informatique : priorité au facteur humain …
Une nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée.
Selon Proofpoint, au cours du second semestre 2016, « le passage aux exploits centrés sur l’humain a été bien établi. Un total de 99 % des attaques de fraude financière par e-mail nécessitait des clics humains plutôt que de s’appuyer sur des exploits automatisés pour installer des logiciels malveillants ». Et la tendance vaut aussi pour le hameçonnage, via des courriels menant vers des pages Web frauduleuses : « en moyenne, 90 % des messages malicieux contenant des URL menaient vers des pages de vol d’identifiant », plutôt que vers des contenus provoquant le téléchargement de code malicieux.
[…]
Par Valéry Marchive pour lemagit.fr
En savoir plus :
Source http://www.lemagit.fr/actualites/450421337/Securite-le-facteur-humain-encore-et-toujours
Crédit Photo : Shutterstock
Sécurité des paiements électroniques avec les QR codes …
Le nombre d’escroqueries au code QR* augmente en Chine, mettant en lumière les failles de sécurité existant dans les moyens de paiement électronique. En remplaçant les codes des commerçants légitimes par des copies malveillantes, les fraudeurs peuvent accéder aux informations personnelles des consommateurs et réaliser des actions non souhaitées sur leurs comptes bancaires.
[…]
Un code QR peut contenir jusqu’à 4 296 caractères alphanumériques et dispose d’un système de redondance permettant la correction d’erreurs. Cependant, l’œil humain n’est pas en mesure de détecter un code frauduleux, et il est relativement aisé pour les fraudeurs de manipuler un code QR et de le modifier. Ainsi selon LIU QingFeng, membre du conseil d’administration de la société informatique iFlytek, près d’un quart des virus informatiques en Chine seraient transmis par le biais de ces codes.
[…]
*QR (abréviation de l’anglais Quick Response) signifie que le contenu du code peut être décodé rapidement après avoir été lu par un lecteur de code-barres, un téléphone mobile, un smartphone, ou encore une webcam.
Par France Diplomatie sur diplomatie.gouv.fr
En savoir plus :
La lutte contre la fraude : priorité des entreprises …
La lutte contre la fraude est devenue une obsession pour la quasi-totalité des entreprises : 99 % des professionnels interrogés par Grant Thornton (1) juge cet enjeu important ou très important, contre un peu plus de 85 % il y a deux ans. « Cette prise de conscience repose sur un triptyque combinant conformité réglementaire, responsabilité des dirigeants, et protection de la réputation et de l’image de l’entreprise », explique le cabinet d’audit et de conseil. Surtout, elle est fondée sur une menace bien réelle : plus des trois quarts des entreprises sondées (77 %) ont subi une tentative de fraude au cours des deux dernières années, impliquant dans plus de la moitié des cas, de manière exclusive (38 %) ou partielle (19 %), leurs collaborateurs.
Tour d’horizon des 10 scénarios les plus fréquemment rencontrés.
[…]
- 1. Fraude au Président
- 2. Fraude aux faux virements
- 3. Fraude au technicien
- 4. Cybercriminalité
- 5. Corruption
- 6. Financement du terrorisme
- 7. Comportement non éthique
- 8. Contournement d’embargo
- 9. Falsification d’informations
- 10. Détournement d’actifs
pour
En savoir plus :
Crédit Photo : Shutterstock
Cyber criminalité biométrique …
On connaissait les virus, les vers informatiques, le phishing (hameçonnage), les keyloggeurs (détecteurs de frappe), les ransomwares (rançongiciel), les bots, les PC zombie… Et bien voici que se profile le piratage biométrique. Et c’est pour tout de suite.
C’est Kaspersky Lab, l’un des nombreux éditeurs de logiciels antivirus qui nous « promet » cette menace pour les prochains mois. L’éditeur de solution de sécurité assure avoir identifié des cybercriminels prêts à exploiter les nouvelles technologies d’authentification des distributeurs automatiques de billets.
[…]
Les organismes bancaires s’orientent donc vers un système d’authentification apparemment imparable: l’identification biométrique, cette capacité de reconnaître une personne à ses caractéristique physiques: l’empreinte digitale, l’iris, la voix, la forme du visage ou de la main.
[…]
Par Jean-Claude Verset pour rtbf.be
En savoir plus :
Crédit Photo : Shutterstock
USB et ondes qui espionnent votre PC …
Des chercheurs israéliens ont prouvé que l’on pouvait exfiltrer des données d’un ordinateur en s’appuyant sur les émanations radioélectriques d’une connexion USB.
[…]
Des chercheurs de l’université israélienne Ben Gourion viennent maintenant de présenter une méthode alternative très intéressante. Baptisée « USBee », elle permet d’exfiltrer des données d’un ordinateur non connecté par le biais d’un matériel quelconque connecté en USB, tels que les clés USB ou les smartphones. Pour que cela fonctionne, il faut arriver à infecter cet ordinateur avec le malware USBee.
Ce n’est pas forcément très simple, mais peut-être plus que de trafiquer physiquement un câble de connexion. L’histoire de Stuxnet a montré que l’on pouvait propager un ver sur des infrastructures informatiques non connectés, au moyen de clés USB justement.
[…]
Par Gilbert KALLENBORN pour 01net.com
En savoir plus :
Crédit Photo : Shutterstock
Espionnage à des fins économiques ou scientifiques …
Très ciblées et sophistiquées, les attaques utilisées pour l’espionnage à des fins économiques ou scientifiques sont souvent le fait de groupes structurés et peuvent avoir de lourdes conséquences pour les intérêts nationaux. De fait, il faut parfois des années à une organisation pour s’apercevoir qu’elle a été victime d’espionnage, l’objectif de l’attaquant étant de maintenir discrètement son accès le plus longtemps possible afin de capter l’information stratégique en temps voulu.
[…]
Les modes opératoires de ces attaques rappellent ceux que les analystes américains ont baptisé APT (Advanced Persistent Threat) et qui touchent régulièrement des institutions et des industriels œuvrant dans des secteurs sensibles. Nombre de ces attaques sont très similaires, tant par leurs modes opératoires que par les techniques d’infiltration et d’exfiltration employées.
[…]
Par la rédaction de gouvernement.fr
En savoir plus :
Source http://www.gouvernement.fr/risques/espionnage
Crédit Photo : Shutterstock