background preloader

Protection des données et maitrise des traces

Facebook Twitter

Piratage, vol de données… : les nouveaux dangers d'Internet. Toutes les données de 22 millions de fonctionnaires américains piratées, dont celles de cadors du renseignement, par des hackers chinois ; 1,4 million de véhicules Chrysler rappelés par le constructeur après que des chercheurs californiens ont réussi à prendre le contrôle à distance d'une Jeep ; sans parler des 30 gigaoctets aspirés sur le site de rencontres adultères Ashley Madison, avec noms et historiques de navigation des infidèles balancés sur le Net.

Piratage, vol de données… : les nouveaux dangers d'Internet

Un jeu d'enfant, se sont vantés les pirates l'été dernier : aucune de ces infos persos n'était cryptée. Extrême vulnérabilité GLAÇANT, NON ? Une immense cyberattaque a visé des grands sites Web. VIDÉO - Netflix, Twitter, Spotify, Amazon, eBay ainsi que ceux de médias comme CNN ou le New York Times ont été perturbés ou complètement inaccessibles une partie de la journée de vendredi en raison d'une attaque par déni de service touchant une société intermédiaire.

Une immense cyberattaque a visé des grands sites Web

Des soutiens de Wikileaks auraient revendiqué l'opération. Plusieurs grands noms d'Internet dont Twitter, Spotify, Amazon ou eBay ont été gravement perturbés vendredi aux États-Unis par une attaque informatique dirigée contre un prestataire de services. Pendant un peu plus de deux heures, l'accès à ces sites, mais également à celui de plusieurs médias (CNN, New York Times, Boston Globe, Financial Times, The Guardian), ainsi qu'à Reddit ou d'Airbnb, était impossible sur la côte est américaine. Internet, le nouveau réseau d’entreprise. Ransomware : une petite entreprise sur trois "inconsciente" du danger - ZDNet.

Pourquoi c'est important pour vous ?

Ransomware : une petite entreprise sur trois "inconsciente" du danger - ZDNet

Pour comprendre quel est le danger qui se cache derrière les ransomwares. Vague de cyberattaques : ce qu'il faut retenir de ce piratage mondial - Le Parisien. L'attaque est mondiale.

Vague de cyberattaques : ce qu'il faut retenir de ce piratage mondial - Le Parisien

Plusieurs dizaines de pays ont été la cible vendredi d'une vague de cyberattaques simultanées. selon la police française, il y a «plus de 75.000 victimes dans le monde», un chiffre encore provisoire. Les virus utilisés exploiteraient une faille dans les système Windows, divulguée dans des documents piratés de l'agence de sécurité américaine NSA.

Ils cryptent les données contenues sur un ordinateur afin d'exiger de son propriétaire une rançon en échange d'une clé de décodage. «Nous avons reçu de multiples rapports d'infection par un logiciel de rançon», a écrit le ministère américain de la Sécurité intérieure dans un communiqué. «Particuliers et organisations sont encouragés à ne pas payer la rançon car cela ne garantit pas que l'accès aux données sera restauré». GDPR : entreprises, ce qui vous attend. Guide cgpme bonnes pratiques. Données personnelles : les consommateurs en plein paradoxe - Data driven marketing. Plus de 80% des Français craignent que leurs données personnelles soient détournées par les marques... mais, ils sont encore nombreux à en accepter le partage en contrepartie de récompenses financières ou de réductions.

Données personnelles : les consommateurs en plein paradoxe - Data driven marketing

Le point avec Bureau Veritas. Mes datas et moi. Données personnelles : les consommateurs en plein paradoxe - Data driven marketing. Internet : vers la consécration juridique d'une "e-personnalité" ? Par Colombe Dougnac, CPI. De ces atteintes, on peut constater l’émergence d’une « personnalité numérique » à part entière qui vient presque se dissocier de la personne physique (à l’instar du nom patronymique qui dans certain cas se détache de la personne pour exister de manière autonome et perdurer au-delà de la personne elle-même).

Internet : vers la consécration juridique d'une "e-personnalité" ? Par Colombe Dougnac, CPI.

Il faut donc gérer cette personnalité virtuelle qui répond à ses propres codes et pour laquelle le droit actuel n’est pas toujours adapté, même si les fondements juridiques de notre société permettent de pallier l’absence de protection spécifique. Plusieurs atteintes sont à l’origine de la création de cette e-personnalité. - Vie privée : l’atteinte à vos données personnelles. Données persos : trop de sites web ne les protégent pas assez. Certes, les hackers redoublent d'ingéniosité pour piller nos data, mais le laxisme des entreprises en matière de sécurité numérique leur facilite la tâche.

Données persos : trop de sites web ne les protégent pas assez

Démonstration. L’homme était pourtant bien placé pour savoir qu'il s'agissait d'un péché capital. Pasteur à La Nouvelle-Orléans, John Gibson fréquentait le site canadien de rencontres adultères Ashley Madison. En secret, bien sûr. Jusqu'à ce que, l'été dernier, des hackers siphonnent les noms de plus de 30 millions d'inscrits, dont celui de Gibson, et les mettent en ligne avec adresses e-mail et détails sur leurs préférences sexuelles. Cette affaire tragi-comique en dit long sur l'incroyable légèreté avec laquelle les sites protègent nos pedigrees.

Selon la nature des données qu'ils parviennent à voler, ils ont ensuite l'embarras du choix : usurper des identités pour acheter des produits en ligne, piller des comptes en banque, exiger des rançons, revendre leur butin au plus offrant sur le dark Web, l'Internet caché... Jean Botella. Vos traces. Mobilité : mieux sécuriser les données. Au rang des solutions de gestion des accès, il est possible d’envisager l’utilisation des smartphones comme second facteur d'authentification pour une sécurité renforcée.

Mobilité : mieux sécuriser les données

Lors d’une tentative de connexion au cloud via un PC ou une tablette, un SMS contenant un code de vérification est envoyé sur le mobile du collaborateur qui doit alors le saisir sur son ordinateur pour se connecter, à la manière d’une transaction 3D Secure sur un site de e-commerce. « En favorisant la mobilité des collaborateurs, en gérant l’accès aux données et applicatifs métiers de l’entreprise, la communication entre les équipes est facilitée, le travail collaboratif est encouragé. Tout l’enjeu réside dans la nécessité de sécuriser au maximum les échanges, sans que les procédures de sécurisation soient trop lourdes pour les utilisateurs.

C’est une alchimie assez complexe ! », confie Maxime Guirauton. *Etude réalisée par Opinion Matters pour le compte d’Iron Mountain.