background preloader

Sécurité informatique : un enjeu de survie

Sécurité informatique : un enjeu de survie

http://www.dailymotion.com/video/xf0jqk

Related:  Veille juridique BTS SIO

Sécurité : les salariés premiers voleurs de données ? Presque toutes les études sur la sécurité informatique affirment que les salariés sont à la fois le maillon faible en termes de défense et qu'ils sont les principaux "voleurs" de données. Il est effectivement plus facile de duper un utilisateur pour lui extorquer un mot de passe (en utilisant les techniques de social engineering) ou de partir avec le fichier clients de son entreprise sous le bras que de pénétrer le système d'information de l'extérieur. "Ceci est un mythe" dément Wade Baker, de l'équipe sécurité de Verizon Business. Dans une récente étude, 2011 Investigative Response Caseload Review, Verizon détaille les résultats de l'analyse de 90 cas d'attaques et de vols de données qui lui ont été soumis. Les chiffres sont sans appel : 92 % des attaques ou des vols proviennent de l'extérieur de l'entreprise.

BIG DATA Les origines de Big data Expert - Rédigé le mardi 20 mars 2012 - Mike Lynch ’Big data’ est devenu sans conteste le sujet du moment : nous sommes incroyablement inondés de vastes flux d’information. 2011, année du ‘Hacktivisme’, d’après Verizon 2011, année du ‘Hacktivisme’, d’après Verizon Etudes - Rédigé le vendredi 23 mars 2012 - Frédéric Mazué En 2011, 58 % des vols de données ont pu être attribués à du hacktivisme, confirme le rapport de Verizon diffusé aujourd’hui. Une nouvelle tendance en rupture avec les pratiques de compromissions de données de ces dernières années, majoritairement du fait de cybercriminels, essentiellement motivés par le gain financier. 79 % des attaques analysées dans le rapport sont opportunistes. 96 % de toutes les attaques n’étaient pas très difficiles à perpétrer, dans le sens où elles ne nécessitaient ni compétences avancées, ni ressources importantes.

Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises Etudes - Rédigé le mercredi 29 février 2012 - Frédéric Mazué L’utilisation de la liste Forbes Global 2000, fait de cette enquête 2012 la première analyse des positions de Cyber Gouvernance des plus grandes entreprises à travers le monde. Une des découvertes importantes donnée en avant première, est que les conseils et dirigeants senior d’entreprises ne sont toujours pas engagés dans les activités de supervision clefs, comme la définition et mise en œuvre des politiques de haut niveau ainsi que les revues des budgets de sécurité et de protection de la vie privée afin de protéger l’entreprise de brèches et atténuer les pertes financières. Recommandations:

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mars 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Téléchargements : attention aux bombes à retardement On ne dit jamais assez qu’il faut faire très attention lors des opérations de téléchargement de fichiers, de logiciels et d’applications, car ces opérations sont souvent la porte ouverte à de multiples complications… Nous ne parlons pas ici de téléchargements de contenus illicites sur des sites web pas très clairs qui, outre les problèmes d’infection virale toujours possible, peuvent entrainer des ennuis avec la justice. Nous évoquons simplement les mésaventures qui arrivent aux personnes de bonne fois qui téléchargent gratuitement un fichier, un logiciel, une application dont ils ont besoin sans prendre garde à l’authenticité ou à la fiabilité des sites web sur lesquels ils se sont connectés. Nombreux sont en effet les sites de téléchargement qui sont répliqués géographiquement pour délester le domaine principal qui est généralement celui de l’éditeur. Un piège caché dans Office

Loi du 27 mars 2012 relative à la protection de l’identité - Panorama des lois - Actualités Où en est-on ? La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012. Saisi le 7 mars 2012 d’un recours déposé par plus de 60 sénateurs et par plus de 60 députés, le Conseil constitutionnel a rendu le 22 mars 2012 une décision censurant trois articles de la proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires.. Piratage et entreprises Me Jean Reinhart est l'avocat de la société Quick. Il explique les mécanismes de l'escroquerie et révèle, qu'outre Quick et Scor, une société informatique a été la cible de la fraude. LE FIGARO - Quelle est l'ampleur de l'escroquerie ? Jean Reinhart - Outre Scor et Quick, une importante société de conseil en informatique a été la cible d'une tentative identique. Mais tous les comptables des grandes sociétés françaises doivent être en train de vérifier leurs écritures car il est très probable que l'attaque a visé des dizaines d'entreprises. C'est le mode opératoire de ce type de manoeuvres frauduleuses : une «opération flash» où les escrocs misent sur l'effet de surprise et tentent de piéger un grand nombre de victimes en espérant qu'au moins une d'elles tombera dans le panneau.

Internet dans le monde : La cybercriminalité Si Internet a permis à des millions de personnes d'accéder à d'innombrables informations, son développement a également engendré une nouvelle forme de délinquance : la cybercriminalité. Qu'est-ce que la cybercriminalité ? Forum international sur la cybercriminalité. Hébergeur et données personnelles Au titre de la loi informatiques et libertés, un hébergeur est tenu d'accéder aux demandes d'internautes concernant leurs données personnelles, sans décision de justice préalable. Un internaute publiant du contenu sous pseudonyme sur un forum peut demander à l'hébergeur de supprimer ses noms et prénoms sans avoir à passer préalablement devant un juge. Telle est la décision rendue par le tribunal de grande instance de Béziers dans le cadre d'une affaire opposant la plate-forme de blog Overblog à un internaute dont l'identité avait été révélée à son insu par plusieurs autres utilisateurs "qui divulguaient des informations touchant sa vie privée et propageaient des calomnies". Selon Legalis.net, l'internaute avait demandé la suppression de ces contenus, ce qu'Overblog avait refusé de faire, se réfugiant entre autres derrière son statut d'hébergeur.

Cnil et identité numérique Le rapport de M. Albrecht sur le projet de règlement relatif à la protection des données personnelles a été adopté à une large majorité, ainsi que le rapport de M. Droutsas sur le projet de directive. En adoptant simultanément ces deux rapports, le Parlement européen confirme son attachement à une approche d’ensemble de la législation en matière de protection des données.

RENDEZ-MOI MES DONNEES ! ! ! Principales tendances motrices La crise de la relation de confiance entre individus et organisations et l’inquiétude montante en matière de données personnelles. L’évolution des attentes des consommateurs et des citoyens vers une plus grande maîtrise de leur vie. La prise de conscience de la valeur partagée des données : "open data", "big data"… Signes avant-coureurs

sécurité des données Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Le top 10 des moyens infaillibles pour perdre ses données Le top 10 des moyens infaillibles pour perdre ses données Sécurité - Rédigé le mardi 27 septembre 2011 - Frédéric Mazué Kroll Ontrack, dévoile une série de vidéos humoristiques destinées à sensibiliser et éduquer les entreprises sur les attitudes et reflexes à adopter en cas de perte de données. « Force est de constater que la perte de données est un problème courant pour les entreprises aujourd'hui, et sa prévention devrait figurer parmi les premières priorités du DSI », commente Paul Dujancourt, directeur général de Kroll Ontrack France. « Mais, malgré la médiatisation de nombreuses failles de sécurité au niveau des données, trop d'entreprises continuent à sous-estimer la valeur de leurs données et les risques considérables qu'elles prennent en protégeant insuffisamment ces dernières. Chaque situation de perte de données est différente, et les cas se produisent à tout moment, partout et en toute circonstance, avec des causes extrêmement variées.

Related:  Identifiez les risques