background preloader

Risques informatiques

Facebook Twitter

Doctolib : le chiffrement des données incomplet ? La plateforme de prise de rendez-vous Doctolib assure une sécurisation des données que les patients lui confient.

Doctolib : le chiffrement des données incomplet ?

Nous avons procédé à un test pour vérifier comment ces données étaient sécurisées. Verdict : les données ne sont pas chiffrées de bout en bout, ce que la société conteste. Pour prendre rendez-vous avec un médecin, ou pour se faire vacciner, de plus en plus d’utilisateurs ont recours à la plateforme de prise de rendez-vous en ligne Doctolib. Pour ce faire, il faut créer un compte, fournir des informations basiques comme ses coordonnées. Sécurité de vos données : qu’est-ce que l’attaque par hameçonnage ciblé (spearphishing) Qu’est-ce que le spearphishing ?

Sécurité de vos données : qu’est-ce que l’attaque par hameçonnage ciblé (spearphishing)

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) définit le hameçonnage ciblé ou spearphishing comme une méthode de piratage qui « repose généralement sur une usurpation de l’identité de l’expéditeur, et procède par ingénierie sociale forte afin de lier l’objet du courriel et le corps du message à l’activité de la personne ou de l’organisation ciblée ». En d’autres termes, contrairement aux classiques tentatives de hameçonnage (ou phishing), le pirate tente de se faire passer pour une personne, une société ou un établissement avec lequel vous avez l’habitude de travailler pour vous faire baisser votre garde et vous pousser à ouvrir une pièce jointe corrompue ou un lien vers un site web malveillant.

Attaques par rançongiciels, tous concernés – Comment les anticiper et réagir en cas d’incident ? Les attaques par rançongiciels augmentent en nombre, en fréquence et en sophistication.

Attaques par rançongiciels, tous concernés – Comment les anticiper et réagir en cas d’incident ?

Depuis le 1er janvier 2020, l’ANSSI a traité 104* attaques de cette catégorie. Leurs conséquences sont de plus en plus dévastatrices sur la continuité d’activité voire la survie de l’organisation victime. La cybersécurité pour les TPE/PME en douze questions. Vol de données, demandes de rançon, atteinte à l’image ou sabotage sont autant de risques qui pèsent sur les organisations, avec des conséquences souvent graves, parfois irréversibles.

La cybersécurité pour les TPE/PME en douze questions

Cette réalité peut encore sembler abstraite, très technique, complexe et coûteuse pour les entreprises, notamment les plus petites, si bien qu’elles ne se préparent pas toujours suffisamment. 2512.html. RGPD : Windows 10 Entreprise teste une « option » pour la télémétrie. Microsoft expérimente, sur Windows 10 Entreprise, une option de télémétrie qui permet aux organisations d’être responsables des traitements de données au sens du RGPD.

RGPD : Windows 10 Entreprise teste une « option » pour la télémétrie

13 conseils pour télétravailler en toute sécurité. Nos et nous-mêmes stockons et/ou accédons à des informations stockées sur un terminal, telles que les cookies, et traitons les données personnelles, telles que les identifiants uniques et les informations standards envoyées par chaque terminal pour diffuser des publicités et du contenu personnalisés, mesurer les performances des publicités et du contenu, obtenir des données d'audience, et développer et améliorer les produits.

13 conseils pour télétravailler en toute sécurité

Comment vérifier si ses mots de passe ont été volés ? Face à la multiplication des vols de données, comment être sûr que ses identifiants ne font pas partie des listes vendues sur les forums underground ?

Comment vérifier si ses mots de passe ont été volés ?

Il existe des moyens pour surveiller cela et prendre le cas échéant des mesures. Une récente étude menée par Risk Based Security recensait en 2020 plus de 3 932 violations de données en baisse de 48% par rapport à 2019. Pas de quoi se réjouir pour autant, car près de la moitié de ces incidents se sont terminés par des vols de données à un niveau jamais atteint, 37 milliards d’enregistrements. L’actualité récente en apporte aussi la preuve avec la mise en ligne d’une archive de 3,7 milliards d’identifiants de messagerie compilés. Cybersécurité, news et éclairages sur la sécurité informatique. CERT-FR – Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques.

RGPD / GDPR : On répond à vos questions avec la CNIL. Risk Management. Risk management is the process of identifying, quantifying, and managing the risks that an organisation faces; it is a process aimed to obtain efficient balance between realizing opportunities for gains and minimizing vulnerabilities and losses.

Risk Management

As an integral part of management practices and an essential element of good governance, risk management needs to be recurrent seeking to support organisational improvement, performance and decision making. ENISA contributes to Risk Management by collecting, analysing and classifying information in the area of emerging and current risks and the evolving threat environment. The target group of this area is users (e.g. experts and laypeople) interested in getting insight on Risk Management, finding out more on methods to mitigate risk and seeking to apply cutting edge Risk Management practices to their organization. All this information will be published both by means of interlinked content and downloadable reports. Guide cpme bonnes pratiques. Risques cyber. Principales menaces. Perpétrées par une large palette d’acteurs, de l’individu isolé à des organisations offensives étatiques, les attaques se limitent rarement à une seule technique.

Si les tendances généralement observées attribuent plutôt la déstabilisation (défigurations, divulgations de données et prises de contrôle) aux hacktivistes, le rançongiciel et l’hameçonnage aux cybercriminels, l’espionnage aux concurrents et aux États, on constate aussi que des attaques simples peuvent être le fait d’États et des attaques complexes le fait de groupuscules ou de structures criminelles organisées. Les conséquences des attaques concernent une multiplicité d’enjeux. Glossaire. Le serveur informatique expliqué en dessins. Auto évaluation maturité digitale. Entreprises : Testez la maturité numérique de votre organisation interne.