background preloader

Sécurité

Sécurité
Related:  PPIS

77 % des ransomwares recensés se concentrent sur quatre secteurs d’activité NTT Security vient de dévoiler son rapport annuel sur l'état des cybermenaces dans le monde. Grâce à sa visibilité sur 40 % du trafic Internet mondial, le rapport GTIR 2017 (Global Threat Intelligence Report) compile les données de plus de 3 500 milliards de logs et 6,2 milliards d’attaques. Son analyse repose sur des données de logs, d’événements, d’attaques, d’incidents et de vulnérabilités recensées entre le 1er octobre 2015 et le 31 septembre 2016. Elle s’appuie également sur des informations tirées de ses travaux de recherche, notamment des honeypots et sandboxes répartis à travers 100 pays dans des environnements indépendants des infrastructures institutionnelles. Le rapport révèle notamment que 77 % des ransomwares détectés dans le monde se concentraient sur quatre secteurs d’activité : services aux entreprises (28 %), pouvoirs publics (19 %), santé (15 %) et grande distribution (15 %). Dans le monde, les DDoS ont représenté moins de 6 % des attaques recensées.

Sécurité informatique La sécurité informatique est un domaine qui relie diverses techniques, applications et dispositifs en charge d’assurer l’intégrité et la confidentialité de l’information d’un système informatique et de ses utilisateurs. Place dans l'entreprise Aujourd’hui, l’entreprise peut mettre en œuvre des mesures de sécurité afin de réduire les risques d’attaque et d’intrusion.- Sécurité par rapport à la menaceIl existe deux types de sécurité dépendant de la nature de la menace : Sécurité logique : des logiciels de sécurité, des outils informatiques, etc.Sécurité physique : maintenance électrique, anti-incendie, humidité, etc. - Menaces à un système informatiqueLes menaces peuvent être liées soit à la sécurité d’un système informatique soit à celle d’un individu : Malware : des logiciels tels que des virus, trojans, Worms, le phishing, le spamming, etc. Les applications de l'IE - Organiser la recherche d'information et en connaître les limites - Anticiper et gérer les risques informatiques :

Vigipirate | Secrétariat général de la défense et de la sécurité nationale Le plan Vigipirate est un dispositif global de vigilance, de prévention et de protection qui concerne l'ensemble des secteurs d'activité du pays. Il implique tous les ministères mais également l'ensemble de la population. La dernière version du plan Vigipirate, éditée en décembre 2016, repose sur trois piliers : Le développement d'une culture de la sécurité au sein de la société ;Un système de niveaux qui renforce la capacité de réponse de l'Etat ;La mise en œuvre de nouvelles mesures renforçant l'action gouvernementale dans la lutte contre le terrorisme. Le plan Vigipirate public Les niveaux Vigipirate Le plan Vigipirate compte trois niveaux de sécurité qui permettent au dispositif de sécurité intérieure de s'adapter rapidement en fonction de l'intensité de la menace terroriste. Comment réagir en cas d'attaque terroriste ? Les affiches : Les guides :

Axel Raemaekers, Administrateur de système informatique Axel Raemaekers, 30 ans, est consultant indépendant depuis 2002 auprès de PME. "Mon intérêt pour l’informatique est né sur les salons informatiques où le hasard m’a conduit au plus jeune âge", indique-t-il. Comment se déroule concrètement l’administration d'un système informatique ? Il s’agit de surveiller la disponibilité du système, par exemple si les requêtes des utilisateurs envers les serveurs sont suivies d’une réponse dans des délais normaux. A quels problèmes techniques êtes-vous le plus souvent confronté dans l’exercice de votre métier ? Les latences ou ralentissement du réseau, l’augmentation des délais de réponse des l’ordinateur dans les applications. Quels sont les dangers qu’un système informatique peut rencontrer ? Des agressions depuis Internet, des comportements de la part d’utilisateurs crédules ou malveillants. Testez-vous parfois les failles d’un système informatique ? Etablissez-vous une politique de sécurité ? La politique de sécurité est indispensable.

Articles en rapport avec : données personelles La récupération des données est un des enjeux majeurs de notre économie... au point d'empiéter silencieusement sur nos plates-bandes privées et souvent sans scrupules. Au premier rang souvent : les applications. Mais il existe des moyens pour se prémunir de ce pillage. De nombreuses données personnelles piratées en 2012 sont actuellement revendues sur le "Dark Web". Attention, les vôtres s'y trouvent peut-être...Et si ce n'est pas le cas, voici quelques conseils pour éviter que cela ne vous arrive un jour. Le directeur de la CIA, John Brennan, s'est excusé auprès de responsables du Sénat américain pour des fouilles réalisées par ses agents sur des ordinateurs d'enquêteurs parlementaires. Le PDG de Google Eric Schmidt et le directeur de Google Ideas Jared Cohen viennent de publier "The new digital age", qui scénarise le monde ultra connecté de demain.

La triade de la sécurité de l’information | Jemm Research On dit souvent que les entreprises deviennent sérieuses sur la sécurité après qu’une catastrophe ait affecté leur résultat opérationnel. La sécurité de l’information a trois caractéristiques fondamentales - disponibilité, confidentialité et intégrité - mais ces trois aspects n’ont pas encore la même importance auprès des entreprises. Traditionnellement, nous avons pris en compte la dimension de disponibilité. C’est la caractéristique qui « parle » aux directions métiers. Aujourd’hui, la confidentialité des données est le sujet à la mode en matière de sécurité. Demain, le débat se focalisera sur la dernière caractéristique : l’intégrité. C’est la bataille qui s’annonce.

Piratage : News et infos du secteur sur Industrie & Technologies © ©Photopointcom par Industrie et Technologies LE 16/05/2017 Numérique & Informatique | Stockage de données Face à la multiplication des cybermenaces, et en particulier pour se protéger des rançongiciels comme WannaCrypt qui a affecté plus de 100 pays ce week-end, la sauvegarde des données est la clé,[…] © Kjetil Korslien - Flickr - C.C. par Industrie et Technologies LE 09/05/2017 Cybersécurité Les fuites de données dont a été victime le parti En Marche ! © Pascal Guittet par Séverine Fontaine LE 09/05/2017 Cybersécurité Emmanuel Macron a été élu le 8 mai Président de la République. Abonnez-vous et accédez à l’intégralité de la veille technologique © dr par MURIEL DE VERICOURT,RÉDACTRICE EN CHEF LE 31/01/2017 Numérique & Informatique | Virus EditionsAbonnés Et vous, avez-vous pensé à la vaccination ? © Juliette Raynal pour Industrie & Technologies par Juliette Raynal LE 26/01/2016 Electronique | Numérique & Informatique | Circuits intégrés La cryptographie n’est pas une solution miracle !

Administrateurs de réseaux : entre sécurité informatique et protection des salariés L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Le principe du contrôle par l'administrateur de réseaux de l'activité des salariés et du contenu des messages semble donc désormais acquis, ce qui clarifie grandement le rôle de celui-ci. [sylvainstaub@wanadoo.fr] Sommaire de la rubrique

Recherche - La Croix En poursuivant votre navigation, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts et mesurer la fréquentation de nos services.En savoir plus Vous consultez votre 4 ème article sur les 5 offerts Découvrez l’accès ilimité + de nombreuses fonctionnalités Rechercher dans les archives Rechercher un article paru depuis 1996 Inclure dans la recherche : Filtres actifs: 727 résultats Tri Numérique Les trois étapes d’une cyberattaque INFOGRAPHIE Une cyberattaque sans précédent a frappé plus de 200 000 victimes dans au moins 150 pays vendredi 12 mai. 15 / 05 / 2017 – 17h33 Economie & entreprises La culture à volonté Le développement des nouvelles technologies a entraîné la multiplication des offres d’abonnement dans la musique et le cinéma. 15 / 05 / 2017 – 10h42 Monde Donald Trump: les mystères de la connexion russe La controverse liée au limogeage de James Comey, directeur du FBI, mardi 9 mai, par Donald Trump continue. 14 / 05 / 2017 – 08h29

Cadre juridique des administrateurs réseaux Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

Adylkuzz Cryptocurrency Mining Malware Spreading for Weeks Via EternalBlue/DoublePulsar | Proofpoint Overview On Friday, May 12, attackers spread a massive ransomware attack worldwide using the EternalBlue exploit to rapidly propagate the malware over corporate LANs and wireless networks. EternalBlue, originally exposed on April 14 as part of the Shadow Brokers dump of NSA hacking tools, leverages a vulnerability (MS17-010) in Microsoft Server Message Block (SMB) on TCP port 445 to discover vulnerable computers on a network and laterally spread malicious payloads of the attacker’s choice. This particular attack also appeared to use an NSA backdoor called DoublePulsar to actually install the ransomware known as WannaCry. Over the subsequent weekend, however, we discovered another very large-scale attack using both EternalBlue and DoublePulsar to install the cryptocurrency miner Adylkuzz. Symptoms of this attack include loss of access to shared Windows resources and degradation of PC and server performance. The Discovery Figure 2: Post-infection traffic associated with the attack Conclusion

L’administrateur réseau a le pouvoir de lire les messages personnels La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique. La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur. La Haute Cour vient préciser ici une distinction à opérer entre les pouvoirs de l’employeur dans ce domaine et ceux de l’administrateur réseau. S’appuyant sur l’article L.2313-2 du Code du travail qui dispose que : Deux éléments importants résultent de cette décision :

Related: