background preloader

Sécurité

Facebook Twitter

Boom des fraudes à la carte bancaire, notamment sur internet. Quelque 2,5% des ménages ont été victimes en 2011 en France de débits bancaires frauduleux dont la moitié sur internet à partir de leurs comptes ou numéros de cartes, selon une étude de l'Observatoire national de la délinquance et des réponses pénales (ONDRP). C'est une augmentation "très significative" par rapport à la précédente étude: en 2010, 2% des ménages (500.000) avaient déclaré être victimes de ces mêmes délits.

Cette étude a été réalisée, précise l'ONDRP, lors de sa traditionnelle enquête dite de "victimation", consistant, avec l'Insee, à interroger les Français sur les faits de délinquance dont ils se disent victimes et pour lesquels ils ne portent pas toujours plainte. Ces enquêtes tranchent avec les statistiques officielles souvent sujettes à controverse. En 2011, l'enquête de victimation auprès de 17.000 personnes de 14 ans et plus a porté pour la seconde fois sur les débits frauduleux via les comptes bancaires des ménages.

Sommes peu élevées (Avec AFP) Protection des données sensibles (sauvegardes, plan de secours) / La sécurité et la signature électronique / Comprendre / Menu Gauche / Ce site est destiné plus particulièrement aux entreprises qui désirent mener à bien leur projet d'inté. L'article consacré aux risques a mis l'accent sur les différentes menaces qui pèsent sur l'entreprise, qui peuvent conduire à la perturbation de son exploitation et à la mise en péril de son existence. Face à ces menaces qui peuvent prendre diverses formes (accidents, erreurs, malveillance), l'entreprise peut prendre des mesures pour éviter qu'elles surviennent ou, si ce n'est pas possible, réduire leur effet. Parmi ces mesures, certaines sont orientées vers la protection des données vitales pour la survie de l'entreprise : celles qui capitalisent son savoir-faire et qui identifient ses clients.

A quoi cela sert ? Protéger les données sensibles de l'entreprise face aux diverses menaces identifiables implique de mettre en place des procédures pour satisfaire trois des quatre critères que nous avons identifiés dans l'article " les principaux risques " : Disponibilité ; Intégrité ; Confidentialité. Assurer la disponibilité implique de rechercher la fiabilité et la continuité du service. Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer. L'utilisation croissante de moyens informatiques dans la gestion des organismes conduit à accroître le nombre de données personnelles qu'ils collectent, utilisent et conservent. Or, la loi «informatique et libertés» impose aux responsables de fichiers de garantir la sécurité de ces données personnelles. Les menaces qui pèsent sur les systèmes et réseaux d’information sont nombreuses : fraude informatique, détournement de finalité, captation frauduleuse, perte de données, vandalisme, ou encore sinistres plus fréquents, tels que les incendies ou les inondations.

La sécurité se conçoit pour l’ensemble des processus relatifs à ces données, qu’il s’agisse de leur création, leur utilisation, leur sauvegarde, leur archivage ou leur destruction. Elle concerne leur confidentialité, leur intégrité, leur authenticité et leur disponibilité. La mise en place d'une politique de sécurité passe, avant tout, par l’ évaluation des risques. La cybercriminalité: les solutions. Arnaque sur internet. Ces escrocs qui se font passer pour EDF... Pourriels : Fin d’un important réseau de zombies. Des chercheurs ont entraîné l’éradication de Grum, le troisième réseau de zombies en importance au monde, qui envoyait des milliards de pourriels chaque jour. Dans un billet de blogue publié par FireEye, un éditeur de solutions de protection contre les logiciels malveillants, le chercheur Atif Mushtaq raconte comment un effort concerté de chercheurs a permis l’éradication en quelques jours d’un réseau de zombies (botnet en anglais), actif depuis 2008, qui comptait quelque 120 000 adresses IP.

Ces adresses IP étaient liées à centaines de milliers d’ordinateurs et de serveurs qui, à l’insu de leurs propriétaires, auraient envoyé jusqu’à 18 milliards de pourriels chaque jour. Ce réseau de zombies servait aussi à exécuter des attaques en déni de service envers des sites Web. Le 9 juillet, M. Le 17 juillet dernier, M. Dans un nouveau billet de blogue, publié le 18 juillet, M.

M. M. Répercussions estimées Selon M. Dans un de ses billets de blogue, M. Virus, trojans : les pires menaces de 2012. EDF aux prises avec le phishing. Le Parisien se fait l'écho ce matin d'une préoccupation montante chez EDF : alors qu'il est régulièrement victime d'attaques sur ses serveurs et de tentatives de phishing auprès de ses clients, l'électricien voit ce phénomène enfler avec inquiétude.

"L'offensive, d'une ampleur significative, a commencé en août 2012 et le phénomène ne cesse, depuis, de s'amplifier," explique le directeur des relations clients Internet d'EDF au Parisien, Olivier Jehl. Cyberattaques et phishing Le lien fait par le journal entre les 200 à 300 cyberattaques mensuelles et les opérations de phishing n'est pas très clair. Toujours est-il que c'est ce second phénomène qui parait le plus inquiétant. Ce type d'email est connu et sent la tentative d'arnaque à plein nez pour les habitués. Voici l'un des exemplaires que nous avons par exemple reçus sur l'adresse de la rédaction : 40 000 signalements en janvier Etc.

L'électricien dit travailler avec les autorités judiciaires pour faire la chasse aux sites de phishing. Anonymous : derrière le masque, une révolution de l’hacktivisme. BYOD et bâtissez une cathédrale. Le BYOD d’aujourd’hui, c’est-à-dire la possibilité pour les salariés d’utiliser à titre professionnel leurs terminaux mobiles personnels, renoue en somme avec une ancienne tradition. Sur le plan technologique, cependant, ces appareils soulèvent d’autres problèmes que les gouges ou les maillets d’autrefois. Pour les éviter, n’est-il pas préférable de fermer d’emblée la porte au BYOD ? À vrai dire, sauf cas très particuliers, cette hypothèse paraît déjà théorique.

La génération Y, celle des autochtones du numérique, est née avec une souris dans la main et ne se déplace pas sans un smartphone dans une poche et une tablette dans l’autre. L’obliger à laisser au vestiaire des appareils personnels utilisés quotidiennement serait faire de l’entreprise un lieu de privations et non le lieu de tous les possibles. Imposer un matériel unique aurait toutes les chances d’être contre-productif, le terminal choisi ayant forcément tous les défauts aux yeux des utilisateurs.

Bien plus qu’un mal nécessaire. Le code d'accès de la Banque de France était « 123456 »