background preloader

Sécurité

Facebook Twitter

Boom des fraudes à la carte bancaire, notamment sur internet. Quelque 2,5% des ménages ont été victimes en 2011 en France de débits bancaires frauduleux dont la moitié sur internet à partir de leurs comptes ou numéros de cartes, selon une étude de l'Observatoire national de la délinquance et des réponses pénales (ONDRP).

Boom des fraudes à la carte bancaire, notamment sur internet

C'est une augmentation "très significative" par rapport à la précédente étude: en 2010, 2% des ménages (500.000) avaient déclaré être victimes de ces mêmes délits. Cette étude a été réalisée, précise l'ONDRP, lors de sa traditionnelle enquête dite de "victimation", consistant, avec l'Insee, à interroger les Français sur les faits de délinquance dont ils se disent victimes et pour lesquels ils ne portent pas toujours plainte. Ces enquêtes tranchent avec les statistiques officielles souvent sujettes à controverse. En 2011, l'enquête de victimation auprès de 17.000 personnes de 14 ans et plus a porté pour la seconde fois sur les débits frauduleux via les comptes bancaires des ménages. Sommes peu élevées. Protection des données sensibles (sauvegardes, plan de secours) / La sécurité et la signature électronique / Comprendre / Menu Gauche / Ce site est destiné plus particulièrement aux entreprises qui désirent mener à bien leur projet d'inté.

L'article consacré aux risques a mis l'accent sur les différentes menaces qui pèsent sur l'entreprise, qui peuvent conduire à la perturbation de son exploitation et à la mise en péril de son existence.

Protection des données sensibles (sauvegardes, plan de secours) / La sécurité et la signature électronique / Comprendre / Menu Gauche / Ce site est destiné plus particulièrement aux entreprises qui désirent mener à bien leur projet d'inté

Face à ces menaces qui peuvent prendre diverses formes (accidents, erreurs, malveillance), l'entreprise peut prendre des mesures pour éviter qu'elles surviennent ou, si ce n'est pas possible, réduire leur effet. Parmi ces mesures, certaines sont orientées vers la protection des données vitales pour la survie de l'entreprise : celles qui capitalisent son savoir-faire et qui identifient ses clients. A quoi cela sert ? Protéger les données sensibles de l'entreprise face aux diverses menaces identifiables implique de mettre en place des procédures pour satisfaire trois des quatre critères que nous avons identifiés dans l'article " les principaux risques " : Disponibilité ; Intégrité ; Confidentialité.

Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer. L'utilisation croissante de moyens informatiques dans la gestion des organismes conduit à accroître le nombre de données personnelles qu'ils collectent, utilisent et conservent.

Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer

Or, la loi «informatique et libertés» impose aux responsables de fichiers de garantir la sécurité de ces données personnelles. La cybercriminalité: les solutions. Arnaque sur internet. Ces escrocs qui se font passer pour EDF... Pourriels : Fin d’un important réseau de zombies. Des chercheurs ont entraîné l’éradication de Grum, le troisième réseau de zombies en importance au monde, qui envoyait des milliards de pourriels chaque jour.

Pourriels : Fin d’un important réseau de zombies

Dans un billet de blogue publié par FireEye, un éditeur de solutions de protection contre les logiciels malveillants, le chercheur Atif Mushtaq raconte comment un effort concerté de chercheurs a permis l’éradication en quelques jours d’un réseau de zombies (botnet en anglais), actif depuis 2008, qui comptait quelque 120 000 adresses IP. Ces adresses IP étaient liées à centaines de milliers d’ordinateurs et de serveurs qui, à l’insu de leurs propriétaires, auraient envoyé jusqu’à 18 milliards de pourriels chaque jour. Ce réseau de zombies servait aussi à exécuter des attaques en déni de service envers des sites Web.

Le 9 juillet, M. Mushtaq a publié dans un billet de blogue les coordonnées de huit serveurs de commande et de contrôle (CnC). Le 17 juillet dernier, M. Dans un nouveau billet de blogue, publié le 18 juillet, M. Virus, trojans : les pires menaces de 2012. EDF aux prises avec le phishing. Le Parisien se fait l'écho ce matin d'une préoccupation montante chez EDF : alors qu'il est régulièrement victime d'attaques sur ses serveurs et de tentatives de phishing auprès de ses clients, l'électricien voit ce phénomène enfler avec inquiétude.

EDF aux prises avec le phishing

"L'offensive, d'une ampleur significative, a commencé en août 2012 et le phénomène ne cesse, depuis, de s'amplifier," explique le directeur des relations clients Internet d'EDF au Parisien, Olivier Jehl. Cyberattaques et phishing Le lien fait par le journal entre les 200 à 300 cyberattaques mensuelles et les opérations de phishing n'est pas très clair. Toujours est-il que c'est ce second phénomène qui parait le plus inquiétant. Anonymous : derrière le masque, une révolution de l’hacktivisme. BYOD et bâtissez une cathédrale. Le BYOD d’aujourd’hui, c’est-à-dire la possibilité pour les salariés d’utiliser à titre professionnel leurs terminaux mobiles personnels, renoue en somme avec une ancienne tradition.

BYOD et bâtissez une cathédrale

Sur le plan technologique, cependant, ces appareils soulèvent d’autres problèmes que les gouges ou les maillets d’autrefois. Pour les éviter, n’est-il pas préférable de fermer d’emblée la porte au BYOD ? À vrai dire, sauf cas très particuliers, cette hypothèse paraît déjà théorique. La génération Y, celle des autochtones du numérique, est née avec une souris dans la main et ne se déplace pas sans un smartphone dans une poche et une tablette dans l’autre. L’obliger à laisser au vestiaire des appareils personnels utilisés quotidiennement serait faire de l’entreprise un lieu de privations et non le lieu de tous les possibles.

Bien plus qu’un mal nécessaire Reste qu’il ne va pas sans diverses contraintes pour l’entreprise. Le code d'accès de la Banque de France était « 123456 »