background preloader

Boutainatadili

Facebook Twitter

Projet: gestion des risques liées à la fumée et aux accidents du travail

Mini projet. Cyberattaque : comment agir en cas de crise ? Charente-Maritime : les cyberattaques ont augmenté durant le confinement. Les spécialistes du secteur le confirment indiquent que les attaques informatiques visant des entreprises comme des particuliers ont augmenté durant la période du confinement.

Charente-Maritime : les cyberattaques ont augmenté durant le confinement

La hausse subite du nombre de télétravailleurs durant cette période expliquerait le phénomène. Même un fleuron de l'industrie nautique comme Fountaine Pajot n'a pas réussi à y échapper. Comme bon nombre d'entreprises au cours de ces derniers mois, le chantier rochelais a été victime d'une cyberattque, ce vendredi 19 juin. Des données précieuses pour le fonctionnement du site ont été piratées ou endommageés et l'entreprise travaille, en ce moment à la récupération de ces informations. Ce type d'attaque informatique est l’une des conséquences de la période de confinement que nous venons de traverser. Il y a une vague qui arrive, on a été alerté par nos réseaux.

En travaillant à la maison la protection n'est pas optimum. PME : comment anticiper et réagir à une cyberattaque. Comme les grands comptes, les PME sont victimes de cyberattaques.

PME : comment anticiper et réagir à une cyberattaque

Qu’elles soient ciblées ou non, ces attaques doivent faire l’objet d’une communication rapide et efficace auprès des clients et utilisateurs dès lors qu’ils sont impactés. Les PME sont susceptibles d’être victimes de deux grands types de menaces : « Les attaques non ciblées, diffuses, notamment via les ransomwares, et les menaces ciblées prenant la forme par exemple de fraude au président ou de piratage pour voler des données. Dans un cas comme dans l’autre, les PME victimes doivent adopter une attitude responsable vis-à-vis des clients, des utilisateurs et des fournisseurs pour que leur image ne pâtisse de trop de ce désagrément » explique Gérôme Billois, senior manager sécurité chez Wavestone. « Dans le cas d’une activité BtoC par exemple, l’emballement sur les réseaux sociaux peut rapidement prendre une ampleur conséquente. Des attaques venant parfois de l’intérieur. Quelles obligations pour les OIV en matière de cybersécurité : exigences européennes et françaises comparées. Par Betty Sfez, Avocat.

Cette proposition de directive repose sur un triple objectif : i) fixer des obligations aux États membres en matière de prévention et de gestion de risques et incidents touchant les réseaux et systèmes informatiques, ii) faciliter la coopération entre les États membres pour garantir l’harmonisation des règles de cybersécurité au sein de l’UE et, iii) établir des exigences en matière de sécurité pour “les acteurs du marché”.

Quelles obligations pour les OIV en matière de cybersécurité : exigences européennes et françaises comparées. Par Betty Sfez, Avocat.

Ce texte précise notamment les obligations à la charge des “opérateurs d’infrastructure essentielle”. Ces obligations sont en partie similaires à celles imposées aux opérateurs d’importance vitale (OIV) par la loi de programmation militaire française 2014-2019 (LPM 2014-2019) du 18 décembre 2013. [2] Nous proposons ci-dessous une synthèse des principales dispositions européennes en regard des nouvelles règles fixées par la LPM française. 1. Les acteurs concernés par les nouvelles dispositions 2. Cybercriminalité. Quels sont les différents types d’attaques ?

Cybercriminalité

Attaque par hameçonnage (phishing) L’hameçonnage, phishing ou filoutage est une technique malveillante très courante sur Internet. L’objectif : opérer une usurpation d’identité afin d’obtenir des renseignements personnels et des identifiants bancaires pour en faire un usage criminel. Le cybercriminel se « déguise » en un tiers de confiance (banques, administrations, fournisseurs d’accès à Internet…) et diffuse un mail frauduleux, ou contenant une pièce jointe piégée, à une large liste de contacts. Le mail invite les destinataires à mettre à jour leurs informations personnelles (et souvent bancaires) sur un site internet falsifié vers lequel ils sont redirigés. Pour s’en prémunir : N’ayez pas une confiance aveugle dans le nom de l’expéditeur de l’email.

Attaque par «Rançongiciel» (ransomware) Les rançongiciels sont des programmes informatiques malveillants de plus en plus répandus (ex : Locky, TeslaCrypt, Cryptolocker, etc.). Ressources. Cyberattaque : définition, code pénal attaque ddos -Répercussions. Aujourd’hui le risque d’une cyberattaque est omniprésent.

Cyberattaque : définition, code pénal attaque ddos -Répercussions

Cela part d’un double constat, d’une part 47% de la population mondiale est connectée à internet (soit 3,5 milliards de personnes), d’autre part, des services de hack sont de plus en plus répandus et simple à utiliser. Il est donc impératif de savoir comment sécuriser cet environnement connecté. Concernant ces services de hack, on peut voir fleurir dans les tréfonds du Deep web[1] un type de services regroupé sous l’appellation de Hack-as-a-Service.

Ce terme emprunté à la notion de Software-as-a-Service (SaaS) se définit comme la possibilité d’accéder à un logiciel (pour lequel on dispose le plus souvent d’une licence) hébergé, installé, stocké non pas sur notre propre système d’information, mais dans le cloud, c’est à dire un serveur à distance auquel on se connecte via notre navigateur internet. Face à ces services qui se multiplient au même titre que les attaques, il n’était pas concevable de rester passif. Code pénal.