Quels sont les bons réflexes à adapter contre les rançongiciels ?

Un rançongiciel (ransomware en anglais) est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre les données puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer. Voici quelques règles à appliquer face à ce risque croissant. Read More « Quels sont les bons réflexes à adapter contre les rançongiciels ? »

Décode ton Développeur

Pourquoi créer un nouveau modèle de conférence? Pourquoi parler du métier de développeur? La Réponse a été donnée  le 2 février prochain dans l’espace Design Tech Arena de la Cité du design par une initiative French Tech et Designers +.

Read More « Décode ton Développeur »

Les employés sont un facteur de risque important pour la cyber sécurité des entreprises.

Une part importante des cyber menaces vient de l’intérieur même de l’entreprise. Les entreprises considèrent que cette menace serait exclusivement la conséquence d’un employé mal intentionné. Dans les faits, ce n’est pas le seul risque lié aux employés : le risque réel ou risque utilisateur est aussi important. Voici quelques conseils sur ce sujet. Read More « Les employés sont un facteur de risque important pour la cyber sécurité des entreprises. »

Les 5 chiffres à connaître de la cybersécurité

Les évolutions récentes, du cloud au périphérique personnel utilisé en entreprise en passant par la mobilité, ont fait évoluer la question de la cybersécurité. Les spams et sites d’hameçonnage sont toujours présents et de nouvelles menaces ont fait leur apparition. Quelle que soit sa taille ou son secteur d’activité, les entreprises et leurs dirigeants doivent prendre en compte ce nouvel enjeu. Read More « Les 5 chiffres à connaître de la cybersécurité »

Réforme des règles de protection des données personnelles : qui y gagne vraiment ?

Réforme des règles de protection des données personnelles: qui y gagne vraiment ?

Read More « Réforme des règles de protection des données personnelles : qui y gagne vraiment ? »

Quelques précautions pour les particuliers face aux cyber menaces.

À mesure que le paysage des cyber menaces évolue, les éditeurs de sécurité développent des technologies de pointe pour aider les particuliers à protéger leurs données mais l’ingéniosité des cybercriminels impose à ces utilisateurs le recourt à quelques précautions. Read More « Quelques précautions pour les particuliers face aux cyber menaces. »

Connaissez-vous l’article 34 de la CNIL ?

Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.

Read More « Connaissez-vous l’article 34 de la CNIL ? »

Piratage à répétition des sites Internet des grandes compagnies. Adoptez les bons réflexes pour protéger vos données personnelles.

Sony, Orange, … et plus récemment VTech, les pirates informatiques multiplient le vol des données numérique des clients des grandes compagnies nationales et mondiales. Voici quelques règles essentielles que vous devez suivre.

Plusieurs mots de passe pour réduire le risque

Si vous utilisez toujours le même mot de passe pour tous les services en ligne que vous utilisez, vous augmentez sensiblement le risque de vol de vos données personnelles. Ceci est illustré par l’exemple suivant.

Supposons que vous êtes un utilisateur d’une console de jeu vendue par un fabricant japonais. Pour pouvoir jouer en ligne, vous devez créer un compte. Ce compte est composé d’un identifiant qui est souvent votre adresse de messagerie et d’un mot de passe. Pour vous faciliter la vie, vous utilisez toujours le même mot de passe. Le pirate qui dérobe vos informations peut alors facilement accéder à votre messagerie, votre compte Fnac, votre compte Amazon, … Il pourra même changer vos mots de passe et vous interdire l’accès à vos comptes !

Vous devez choisir un mot de passe pour chaque site Internet et aussi choisir des mots de passe différents pour vos vies numériques privées et professionnelles.

Conseil n°1 : utiliser toujours des mots de passe complexes et différents pour chaque service en ligne.

Vos données bancaires : secret absolu !

De nombreux sites Internet marchants, vous propose (ou impose) l’enregistrement de votre carte bancaire. Ceci permet de gagner du temps en activant le fameux « achat en un clic » mais reste très dangereux si un pirate à accès à votre compte. Vous devez systématiquement supprimer ce type d’information.

Vous pouvez aussi opter pour une carte bancaire sécurisée qui vous fournit un numéro à usage unique.

Conseil n°2 : supprimer systématiquement l’enregistrement de vos coordonnées bancaires.

La confidentialité de vos données personnelles : ne simplifiez pas la vie des pirates

En appliquant ces règles simples, vous diminuez sensiblement le risque de piratage. Il est vrai que la gestion d’une multitude de mot de passe est contraignante mais il existe des méthodes mémo techniques pour la génération de ces derniers ou des logiciels pour leurs stockages qui vous faciliteront ce travail.

Votre borne sans fils : quel compromis entre sécurité et confort pour les utilisateurs ?

Lors de nos derniers audits de systèmes d’information, nous avons remarqué que la sécurité du réseau informatique était correctement mise en place, notamment au niveau des serveurs. Par contre, la sécurisation des bornes sans fils (bornes Wifi) était très souvent oubliée ou mise de côté. Cette faille majeure de sécurité est d’autant plus dangereuse que le potentiel pirate n’a pas besoin d’être physiquement dans vos locaux. Voici quelques conseils pour vous prémunir. Read More « Votre borne sans fils : quel compromis entre sécurité et confort pour les utilisateurs ? »

Vos communications par messagerie électronique sont-elles fiables ?

Vous avez sans doute déjà reçu un faux message électronique venant, soit disant, de votre banque. Ce message prétexte une mise à jour technique du portail de la banque ou une prétendue vérification de vos coordonnées personnelles. En cliquant sur un lien contenu dans le message, vous êtes alors redirigé vers un site imitant le site institutionnel de la banque puis vous invite à saisir vos identifiants et mots de passe. Au final, cette escroquerie a pour seul but de vous dérobez vos informations personnelles. Comment se prémunir de ces situations ?

 

Analyser les messages que vous recevez

En informatique, une règle d’or s’impose : vos identifiants et mots de passe doivent rester secret quel que soit la situation. Si vous recevez un message électronique qui respecte la charte graphique de votre banque, d’un fournisseur ou d’une institution et qui vous demande de renseigner ce type de données personnelles alors vous pouvez être sûr qu’il s’agit une escroquerie. Vous pouvez facilement le confirmer en cliquant sur l’adresse de messagerie de l’expéditeur : les pirates vous envoient le message depuis une adresse dont l’alias est contact@mabanque.com mais la vraie adresse est, en fait, jkdhfksh@yzuz.al !

Conseil n°1 : ne donner jamais vos identifiants et contrôler l’adresse de messagerie de l’expéditeur.

  

Signer numériquement les messages que vous envoyez

Vos correspondants peuvent aussi recevoir des faux messages électroniques venant de votre adresse. Ce type d’escroquerie plus sophistiquée peut être facilement contré en utilisant un certificat numérique de courrier électronique. Ce certificat permet d’authentifier votre adresse. On parle de signature numérique. Un message venant de votre adresse signée présentera un symbole de ruban et le logiciel de votre correspondant l’alertera si le message ne correspond pas à sa signature.

Il existe de nombreux site Internet qui propose des certificats gratuits ou payants (http://www.startssl.com, https://www.tbs-certificats.com, http://www.ssl247.fr, …). La mise en œuvre de ces certificats est simple et souvent présentée sous forme d’un didacticiel.

Conseil n°2 : utilisez un certificat numérique pour votre messagerie.

 

Devancez les problèmes !

En conclusion, pour répondre à la problématique du piratage des messages électronique, vous pouvez analyser les messages que vous recevez et utilisez un certificat numérique pour les messages que vous envoyez.

Gérez-vous correctement les comptes obsolètes de vos utilisateurs ?

Lors de nos audits de sécurité informatique, nous découvrons quasi systématiquement la présence de compte d’utilisateur ayant quitté l’entreprise. Ces utilisateurs peuvent toujours accéder aux données voir à leur ancienne messagerie même s’ils sont maintenant en poste chez un conçurent ! Voici quelques conseils sur ce sujet.  Read More « Gérez-vous correctement les comptes obsolètes de vos utilisateurs ? »

Ne laissez pas votre ancien prestataire informatique saboter votre système d’information !

Changer de prestataire informatique est toujours une opération délicate. Pour vous protéger techniquement et juridiquement d’un incident volontaire ou involontaire, vous devez imposer à ce fournisseur un certain nombre de règles. Read More « Ne laissez pas votre ancien prestataire informatique saboter votre système d’information ! »

Comment un piratage de données peut entraîner la faillite d’une entreprise.

Les conséquences financières pour les entreprises victimes d’un piratage de données sont à la fois directes (honoraire des informaticiens, des experts, des avocats, …) et indirectes (temps perdu, ressources pour retrouver un fonctionnement normal pendant la résolution de la faille de sécurité, perte de confiance des clients, …). Voici quelques chiffres sur ce sujet. Read More « Comment un piratage de données peut entraîner la faillite d’une entreprise. »

Waze : souriez, vous êtes hackés !

Une faille de sécurité touche actuellement l’application Waze de Google. Grâce à elle, des pirates seraient en mesure de suivre les trajets de n’importe lequel de ses utilisateurs.

Cette faille de sécurité a été découverte par des scientifiques de l’Université de Santa Barbara en Californie qui sont parvenus à démontrer l’ampleur des dégâts que cette faille pourrait occasionner si elle était exploitée par des hackers.

En collaboration avec une journaliste, ils ont pénétré le système pour avoir accès à ses données de localisation. Pour ce faire, ils se sont intercalés entre son mobile et le serveur avec lequel les données de Waze sont échangées. Trois jours durant ils ont pu la suivre à la trace en temps réel, que ce soit en voiture, en taxi et même en bus. Seuls ses trajets en métro sont demeurés invisibles, la faute à une connexion interrompue. Leur position sur le réseau leur a également permis d’agir directement sur l’application en créant des véhicules fantômes, de quoi façonner virtuellement des embouteillages ou épier encore plus d’utilisateurs en plaçant ces faux conducteurs dans différentes zones.

GPS et assistant d’aide à la conduite, Waze est l’une des applications les plus utilisées de son secteur. Elle compte 70 millions d’inscrits dont 5 millions rien qu’en France. Alertés il y a quelques mois, le directeur de l’équipe de recherche de l’Université de Santa Barbara et ses responsables ont assuré qu’une mise à jour avait été déployée pour corriger cette faille.

Notre conseil pour partir en vacances sereinement

Cette mise à jour semble corrigée partiellement cette faille : elle ne serait plus active lorsque l’application fonctionne en arrière-plan, mais toujours opérationnelle lorsqu’elle est en premier plan.

Nous vous conseillons de passer l’application en ”mode invisible”, mode à réactiver à chaque démarrage de l’application.

Social Media Auto Publish Powered By : XYZScripts.com
X
%d blogueurs aiment cette page :