Articles taggués ‘vol’
Le secret des affaires : débat en vidéo …
Le législateur en France, hésite à légiférer sur le secret des affaires. On peut comprendre pourquoi. Le secret est une notion élastique. Les affaires le sont tout autant. La pensée cartésienne et géométrique qui nous habite peine à dresser des limites. Elle peine donc à légiférer. L’Europe hésite moins puisqu’une directive est à l’étude et s’imposera bientôt dans le droit national. Un talkshow en forme d’opportunité pour explorer le sujet et son aporie sous-jacente : entre nécessité de la transparence et protection du capital informationnel sensible de l’entreprise.
[…]
Par Frédéric BASCUNANA sur cafeine.tv
En savoir plus :
Source http://cafeine.tv/event/7323/intelligence-economique/intelligence-economique/le-secret-des-affaires
Crédit Photo : Shutterstock
Protégez votre boîte e-mail …
La question existentielle en matière de sécurité informatique et celle de savoir si un jour ou l’autre, nous avons fait l’objet de visites mal intentionnées sur notre messagerie ou sur notre ordinateur. Bien sûr jusqu’à aujourd’hui on ne pouvait pas le savoir au moins sur notre messagerie en ligne. Mais ça c’était avant l’arrivée en ligne du site http://www.haveibeenpwned.com qui propose ni plus du moins rien qu’en tapant son adresse e-mail de savoir si l’on a été visite ou non.
Le site est simple d’utilisation et se présente sous la forme des plus basiques à savoir rentrer son adresse mail et cliquer sur le bouton situé à droite de l’écran. Comme un moteur de recherche, le site vous dit quasi instantanément si votre messagerie a été visitée. Si tel est le cas, le premier conseil à adopter est de changer tout simplement son mot de passer afin de sécuriser à nouveau vos données. Pour fournir une telle réponse, le site s’appuie sur les bases de données de nombreux sites piratés tels Vtech, Ashley Madison, Adobe.
[…]
Par la rédaction de fqdn.fr
An savoir plus :
Source http://fqdn.fr/2016/03/07/protegez-votre-boite-mail-et-changez-souvent-de-mot-de-passe/
Crédit Photo : Shutterstock
Vol de smartphone : comment assurer la sécurité des données ?
Les données ont plus de valeur que le smartphone.
Selon la même étude, la moitié des victimes d’un vol de smartphone seraient prêtes à payer 500 $ pour récupérer leur téléphone, et plus d’un tiers des victimes débourseraient jusqu’à 1000 $. Cette somme peut paraître surprenante, puisqu’elle permettrait de s’acheter un nouveau téléphone, mais elle est en réalité assez logique lorsqu’on pense à toutes les données stockées perdues.
[…]
1. Protection systématique du smartphone avec un mot de passe
2. Utilisation d’une application de géolocalisation pour smartphone
3. Utilisation d’une solution de sauvegarde de votre smartphone
[…]
Par Jérôme G pour generation-nt.com
En savoir plus :
Crédit Photo : Shutterstock
Les nouvelles techniques de phishing …
Le phishing est une pratique qui a pour objectif de soutirer des renseignements personnels en passant par la falsification d’un mail ou d’un site. De plus en plus fréquente et de plus en plus efficace, certaines précautions s’avèrent nécessaires à prendre pour s’en prémunir.
Atlantico : La pratique du phishing sur internet est très fréquente. Comment un particulier peut-il concrètement se prémunir face à un tel risque ? Quelle est l’ampleur du phénomène ?
Alan Walter : A ce jour, il n’existe aucune méthode qui permette de se prémunir à coup sûr contre les procédés de phishing. En effet, la sophistication des méthodes employées va grandissante et les organisateurs de ces vastes tromperies en ligne rivalisent d’ingéniosité. Les meilleures réponses à apporter au phishing sont techniques et pratiques.
[…]
Alan Walter : Les dernières technologies virales sont désormais mises au service des pirates à l’origine des mails de phishing. De nombreux messages renvoient désormais vers un site internet contenant du code malicieux (souvent un rootkit) qui infectera le poste de l’internaute du simple fait de la visite du site, sans action de sa part, et collectera ses informations sans même qu’il ne les saisisse sur le site.
[…]
Par Alan Walter pour atlantico.fr
En savoir plus :
Crédit Photo : Shutterstock
Cybervandalisme : perte de contrôle des données privées, confidentielles et/ou stratégiques …
Parmi les risques immatériels liés à la cybercriminalité, le cybervandalisme, qui consiste notamment à piller les données d’une entreprise soit pour les revendre, soit pour opérer un chantage, est sans conteste le plus dévastateur.
L’imagination sans limites des cyberdélinquants, et leurs tristement célèbres méfaits, concernent toutes les entreprises, quelle que soit leur taille. Il s’agit là d’un effet pervers de l’utilisation exponentielle de solutions informatiques, avec des chaînes de prestataires worldwide et des équipements nomades, qui augmentent le risque de perte de contrôle des données privées, confidentielles et/ou stratégiques. Les sociétés de services en ligne font de parfaites cibles, ce que la récente attaque du site de rencontres extra-conjugales AshleyMadison.com confirme, avec le vol de données (très personnelles) de près de 37 millions d’utilisateurs.
[…]
Par VALERIE LAFARGE-SARKOZY et Aline Bourcereau pour business.lesechos.fr
En savoir plus :
Crédit Photo : Shutterstock
Votre identité pour 70 dollars sur le Dark Net …
La croissance galopante de la cybercriminalité n’a d’égal que la sophistication de ses techniques. L’objectif de ces attaques: le vol de données personnelles afin de les revendre au plus offrant. Des chercheurs en sécurité informatique ont sondé pendant plusieurs mois le Darkweb afin de dévoiler les dessous des marchés cybercriminels et d’en dévoiler les tarifs en vigueur.
[…]
[…]
Par Gaëtan Gras pour fr.metrotime.be
En savoir plus :
Crédit Photo : Shutterstock
Les détectives privés traquent le travail illégal …
De plus en plus d’entreprises du bâtiment ont recours aux services d’enquêteurs privés. Objectif : confondre un concurrent ayant recours au travail clandestin ou démasquer un salarié déloyal.
[…]
Interview d’Arnaud PELLETIER, directeur de l’Agence Leprivé, dans le lemoniteur.fr – , extraits :
Mais la traque des ouvriers d’Europe de l’Est ou d’ailleurs ne représente qu’une maigre part du travail des détectives privés opérant dans le BTP. Plus souvent, les employeurs font suivre leurs propres salariés, soupçonnés d’avoir une loyauté un peu légère. « Le bâtiment reste l’un des secteurs où le travail au noir ou dissimulé reste solidement ancré dans les habitudes », rappelle Arnaud Pelletier, fondateur de l’agence francilienne Leprivé, basée à Enghien-les-Bains.
[…]
Autres cas : l’ingénieur qui enfreint sa clause de non concurrence ou encore le salarié qui savonne la planche de son patron. « Récemment, un client se plaignait de perdre de nombreux chantiers, raconte Arnaud Pelletier. Nous avons prouvé que l’un de ses salariés avait créé une entreprise concurrente sous le nom de sa femme et qu’il y travaillait en utilisant le matériel de son patron. »
[…]
Si les entreprises qui font appel aux services de détectives privés ont toujours des soupçons, elles attendent des enquêteurs qu’ils leur apportent des preuves valables en justice. Bien loin de l’image de barbouzes ou de pieds nickelés, ces enquêteurs –dont la profession est réglementée- doivent aujourd’hui être dotés d’un solide bagage en droit pour rester dans la légalité ou déterminer quel type de preuves apporter devant quelle juridiction (prud’homale, pénale, commerciale…). La « juridiciarisation » des rapports sociaux semble leur promettre un avenir radieux.
[…]
Par Fabien Renou pour lemoniteur.fr
En savoir plus :
Crédit Photo : Shutterstock
Le monde économique face à la cybercriminalité (Radio) …
Il y a eu le cas de Sony Pictures en décembre dernier : tous les ordinateurs du célèbre groupe américain ont été bloqués et des données confidentielles volées. Il y a eu aussi le cas de l’opérateur de téléphonie français Orange, piraté à plusieurs reprises. En juillet dernier, un cybercriminel a réussi à voler les coordonnées bancaires de plusieurs de ses clients. Les exemples ne manquent pas.
[…]
[…]
Par Guilhem Delteil pour rfi.fr
En savoir plus :
Source http://www.rfi.fr/emission/20150217-le-monde-economique-face-cybercriminalite/
Crédit Photo : Shutterstock