background preloader

Cybersécurité

Facebook Twitter

Mots-clé : anonymat, BYOD, cookies, VPN, pare-feu, anti-tracking, certification SSL, DNT, cryptage des données, protection des données personnelles, empreinte numérique, traçabilité.

Outils et Conseils

Les risques et responsabilités du DSI en 2016. L'Europe de la Cybersecurité : Enjeux et perspectives. Pour sa deuxième Université d’été Hexatrust a réuni de nombreux experts pour présenter leurs analyses de l’Europe de la Cybersécurité.

L'Europe de la Cybersecurité : Enjeux et perspectives

Pour tous ces experts, la cybersécurité devient stratégique en Europe devant l’accélération de la digitalisation de la société. Risques de demain : préparez-vous aujourd'hui - Livres blancs informatiques - Silicon.fr. Livres blancs #12 : sécurité et utilisateur final, redéfinir son réseau, nouveaux modes de travail. Les puces RFID ou le pickpocket électronique. Les puces RFID commencent à peupler nos objets personnels pour simplifier les usages du quotidien grâces aux ondes radio qu’elles émettent : cartes bancaires, passeports, pass transport, etc.

Les puces RFID ou le pickpocket électronique

Indice de cybersécurité dans le monde et profils de cyber bien-être. Les vols de données se multiplient avec un impact financier de plus en plus lourd pour les entreprises. Selon une étude de l'Institut Ponemon sur la commande d'IBM, le coût moyen des violations de données a augmenté de 23% depuis 2013 pour atteindre 3,8 millions de dollars l'unité.

Les vols de données se multiplient avec un impact financier de plus en plus lourd pour les entreprises

Publicité3,8 millions de dollars. C'est, selon une étude l'Institut Ponemon, le coût moyen d'une violation de données dans une entreprise. Cette moyenne a augmenté de 23% depuis 2013. Privacy and Security Books. Sécurité : des données personnelles aux objets connectés. Statistiques et chiffres sur la cybercriminalité, les risques et les usages dans le cyberespace. Dernière infos rajoutées le 17/07/2015 Dans le but de vous permettre de mieux juger l’importance du Risque Informatique et de la Cybercriminalité en France et ailleurs, nous avons souhaité mettre à disposition le résultat de nos collectes successives de statistiques relativement impressionnantes.

Statistiques et chiffres sur la cybercriminalité, les risques et les usages dans le cyberespace

Ces chiffres ne m’appartiennent pas et pour chacun d’eux, est indiqué la date d’ajout dans ce document et la source d’information associée. Les entreprises face aux cyber-risques, état des lieux et perspectives. Rapport ''Sécurité numérique et risques : enjeux et chances pour les entreprises'' Données personnelles : Les actions de la CNIL. Les données personnelles et leur utilisation par des tiers à des fins commerciales sont plus que jamais au centre du débat public.

Données personnelles : Les actions de la CNIL

En effet, des algorithmes sont utilisés par tous les géants de l’internet afin de suivre nos activités, et ce dans une indifférence quasi-totale pour le moment. Mais les initiatives lancées à l’échelle Européenne pourraient changer la donne. Protection des données : responsabilités et obligations. Lors de l’Oracle Security Day qui s'est tenu en janvier à Paris, l'aspect juridique et réglementaire de la protection des données a été abordé et commenté par Maître Marcel Moritz, spécialiste du droit des données.

Protection des données : responsabilités et obligations

Pour Maître Marcel Moritz, avocat pour le cabinet LLC et maître de conférence à l'université de Lille 2, il existe trois types de données différenciées dans l'univers juridique, les données à caractère personnel qui englobent tout ce qui concerne l'identité d'un utilisateur (ID, nom, e-mail ), les données sensibles comme le numéro de sécurité sociale, les opinions politiques et autres, et les données d'entreprise comme le plan de tel ou tel projet. Les données à caractère personnel entrent dans la cadre de la loi de 78 et la responsabilité de leur protection est assurée par l'entité qui les traite. Ainsi, l’entreprise a l'obligation d'assurer l'intégrité d'une donnée. What causes enterprise data breaches? The terrible complexity and fragility of our IT systems. Bank robber Willie Sutton, when asked why he robbed banks, answered "That's where the money is.

What causes enterprise data breaches? The terrible complexity and fragility of our IT systems

" It's the same with breaches. Large databases are the targets of people who want data. It's that simple. We need to understand that there are different sorts of breaches and corresponding causes. Most high profile breaches are obviously driven by financial crime, where attackers typically grab payment card details. Instead of blaming end user security, we need to really turn up the heat on enterprise IT. The grim reality is that no amount of conventional IT security today can protect against attacks on assets worth billions of dollars. Sécurité : le risque n’est pas celui que vous croyez. Les ressources humaines constituent la plus importante valeur d’une entreprise.

Sécurité : le risque n’est pas celui que vous croyez

Mais l’erreur humaine est également la principale cause de failles informatiques. 70 % des brèches de sécurité pourraient être imputées au facteur humain. Une bonne stratégie de sécurité ne se limite donc pas à des choix techniques. Technologies, processus et personnels doivent travailler de concert pour assurer la sécurité des données. Entrer « par erreur » dans un système informatique ou une maison, quelle différence ? La condamnation par la dixième chambre de la cour d’appel de Paris d’Olivier Laurelli, dit Bluetouff, pour maintien frauduleux dans un système de traitement automatisé de données et de vol avait ému à juste titre la blogosphère alors qu’en première instance, le tribunal correctionnel de Créteil l’avait relaxé.

Entrer « par erreur » dans un système informatique ou une maison, quelle différence ?

La Cour de cassation vient de rejeter son pourvoi, jeudi 21 mai, et confirmer par conséquent la décision de la juridiction d’appel. SungardASVoice: 7 Common Misconceptions About Security Threats In Cloud Computing. By Sue Poremba Even though cloud computing is becoming more ubiquitous in the business setting, questions about cloud computing security continue to hamper its adoption.

SungardASVoice: 7 Common Misconceptions About Security Threats In Cloud Computing

There are still a lot of corporate decision makers and even IT professionals who aren’t sold on cloud security because a number of myths and misconceptions cause confusion. It’s time to eliminate the misunderstandings and focus on the truths of security threats in cloud computing. Misconception #1: The public cloud is more easily breached.

Sécurisation des médias sociaux : que pouvons-nous retenir des derniers événements ? - JDN. Les attaques menées pour prendre le contrôle de comptes professionnels sur les médias sociaux se sont intensifiées ces dernières années. Quelles en sont les conséquences et quels sont les axes de travail pour réduire la vulnérabilité des entreprises sur ces nouveaux canaux? Aujourd’hui encore, cette phrase doit réveiller quelques mauvais souvenirs chez les équipes du service Communication de Burger King. En effet ce sont les mots qu’ils ont découverts un matin sur le compte Twitter officiel de l’entreprise. Les fichiers Robots.txt se révèlent souvent trop indiscrets. Trop souvent oubliés, les fichiers robots.txt permettent parfois à des internautes malveillants d’en apprendre beaucoup sur votre site web et donc, sur ses éventuelles failles de sécurité.

La protection des données personnelles, à l’origine de nombreux évènements. L’avancée des nouvelles technologies facilite le recueil des données personnelles sans qu’on y prête attention. Beaucoup parmi nous vont considérer ces faits comme des intrusions dans notre vie privée digitale. C’est pourquoi de nombreux évènements ont lieu un peu partout dans le monde afin de sensibiliser et d’échanger autour de la protection des données personnelles.

Tous les ans, le 28 janvier, a lieu la Journée mondiale de la protection des données, « the data privacy day ». Comme son nom l’indique, il s’agit d’une conférence dont le but est d’informer et partager sur le domaine de la data. Do not track, la série qui ouvre les yeux sur les enjeux du tracking. Websense : le Rapport sur les menaces identifie huit cybermenaces à haut risque pour 2015 - Ressource Info. Alerte ! Des images informatiques infectées, le nouveau danger... 100 Best Practices in Big Data Security and Privacy.