À l’heure où la protection des données personnelles est au centre du débat, la cybersécurité est un domaine prisé tant du côté des entreprises que des (futurs) salariés. Un secteur qui intéresse de plus en plus les étudiants qui sont nombreux à vouloir se former en sécurité informatique. Lire la suite sur blogdumoderateur.com
Le Big Data, une source de données illimitée
Combien peuvent, aujourd’hui encore, se vanter de n’avoir laissé aucune trace de ses données personnelles sur le web ? Quels sont les enjeux du Big Data ? Quelles interactions avec la Blockchain, les cryptomonnaies ou encore la biométrie ?
Un article passionnant à retrouver sur dynamique-mag.com
Amazon et Microsoft visés par des enquêtes sur les données personnelles
Le 27 mai 2021, le Contrôleur européen de la protection des données (CEPD) a lancé deux enquêtes sur l’usage des services cloud d’Amazon et Microsoft, AWS et Microsoft Azure
A lire sur siecledigital.fr
Votre opérateur peut-il surveiller votre navigation ?
RGPD et GAFAM : la Quadrature du Net accuse la CNIL
La Quadrature du Net accuse la CNIL d’être « complice » du dérobement des GAFAM face au règlement général sur la protection des données. Trois ans après la plainte initiale, les résultats se font toujours attendre.
A lire sur Siecledigital.fr
Cybersécurité : quelles solutions pour nos PME ?
Que se passerait-il si vos informations confidentielles devenaient publiques, ou partagées avec la concurrence ? Comment feriez-vous si du jour au lendemain vous étiez privés de votre système de gestion, de vos fichiers clients ou que vos outils de production devenaient inopérants ?
Les PME, ETI et autres TPE sont devenus des cibles de choix pour les cybercriminels. Elles ont été visées par 77% des cyberattaques. Pourquoi ? Parce que ces structures sont souvent mal protégées, par manque de moyens, absence de stratégie globale en terme de cybersécurité ou encore par méconnaissance du risque cyber.
Dirigeants, salariés, à quoi êtes vous vraiment exposés dans votre environnement professionnel ?
=> l’hameçonnage ou phishing : technique frauduleuse consistant à récupérer vos données personnelles (identifiants, mots de passe, …) ou bancaires en se faisant passer pour un tiers de confiance. Les vecteurs de risque sont nombreux. Il peut s’agit de mails, SMS, appels téléphoniques, réseaux sociaux, etc…
=> les ransomware : logiciels malveillants qui bloquent le fonctionnement de votre ordinateur ou vous empêche d’accéder à vos fichiers en les chiffrant. La victime se voit alors contrainte de payer une rançon pour en récupérer l’usage. Généralement, ce type de compromission est le fruit d’un clic sur un lien frauduleux, l’ouverture d’une pièce jointe malicieuse, la visite d’un site Internet piraté ou un clic malheureux sur une bannière publicitaire piégée. La liste est longue …
=> piratage de compte : il s’agit de la prise de contrôle par un cybercriminel d’un compte en ligne comme une messagerie, un compte de e-commerce, un réseau social ou tout compte dont vous êtes propriétaire et qui nécessite une authentification. Le pirate a alors accès à toutes vos données et peut, en plus, usurper votre identité !
=> arnaques aux faux supports techniques : vous ou l’un de vos collaborateurs recevez un message, par SMS, Chat, courriel ou directement par l’ouverture d’une fenêtre « popup » indésirable sur votre ordinateur, vous expliquant que votre ordinateur a un problème technique grave. Vous êtes vivement invités à contacter un support technique qui va vous convaincre de souscrire à un service de dépannage inutile et récupérer au passage vos références de carte bancaire.
QUELQUES BONNES PRATIQUES POUR VOUS PROTÉGER
La vigilance : du manière générale, sans bien-sûr sombrer dans la paranoïa, ayez un regard critique sur la communication numérique que vous recevez (mails, SMS, chat, appels téléphonique, …) et poser vous les questions suivantes :
- Est ce que je connais cet interlocuteur ?
- L’adresse mail associée au nom qui s’affiche dans ma messagerie est elle la bonne ?
- Est ce que son message est normal ?
- A-t-il l’habitude de me contacter sur ce type de sujet ou dans ce type de contexte ?
- Le message comporte t il des éléments graphiques troublants, des fautes d’orthographe, une demande inhabituelle ?
Dans le doute ne répondez pas et si nécessaire, essayez de joindre la personne par un autre moyen.
Les mots de passe : certains cybercriminels vont essayer de deviner vos mots de passe. Évitez à tout prix l’utilisation de mots de passe contenant des informations personnelles (nom, prénom, date de naissance, nom du chat …) surtout si vous exposez votre vie sur les réseaux sociaux !!! Choisissez des mots de passe forts, combinant des chiffres, des lettres, des majuscules et minuscules et des caractères spéciaux. Si votre mot de passe est long et qu’il n’a aucune signification, vous êtes sur la bonne voie ! Pour vous aider, vous pouvez utiliser un gestionnaire de mots de passe (sorte de coffre fort numérique) nécessitant de ne retenir qu’un seul mot de passe : celui du coffre (les autres sont à l’intérieur). Activez la double authentification ( 2FA) lorsque cela vous est proposé et tendez vers l’utilisation d’une clé de sécurité physique ( ex : u2f-key.tech/fr/ )
Les réseaux sociaux : tout en assurant la visibilité numérique de votre entreprise, gardez le contrôle sur les informations que vous diffusez. Ayez toujours à l’esprit que les personnes qui se renseigneront sur vous ne vous voudront pas tous du bien. Les informations disponibles intéresseront très certainement les réseaux d’escrocs. Protégez bien vos comptes de réseaux sociaux avec des mots de passe robustes et veillez à leur bon paramétrage pour garder la maitrise de vos données.
La mobilité : parce qu’ils sont pratiques, puissants et qu’ils contiennent souvent toute votre vie professionnelle et/ou privée, les appareils mobiles de type « smartphone » sont des cibles de choix pour les cybercriminels. Véritables outils multifonctions, ils offrent une surface d’attaque étendue, tant au niveau matériel, système, qu’applicatif. Veillez donc à mettre à jour sans tarder le système d’exploitation utilisé et les logiciels qui s’y trouvent. Limitez en aussi l’accès en activant les protections proposées par le constructeur (verrouillage par code, empreinte, reconnaissance faciale, …) et adoptez la même attitude lors de leur utilisation que si vous vous trouviez au bureau. La mobilité a quelquefois tendance à abaisser le niveau de vigilance.
Les sauvegardes : on ne le répètera jamais assez : sauvegarder vos données ! Procédez à une sauvegarde régulière des données de votre entreprise et de vos données personnelles, de préférence sur des supports déconnectés de votre infrastructure principale afin d’éviter la propagation d’un malware par exemple. Il existe un grand nombre de solutions matérielles et logicielles pour réaliser ce type d’opération. Il y en a forcément une qui correspond à vos besoins.
CC – RSYNC
Quand la carte vitale vend nos données personnelles de santé
Que les téléphones espionnent, cela n’étonne presque plus. La publicité ciblée à travers les algorithmes, Siri ou encore les cookies semblent désormais faire partie du paysage. Voici donc au tour de la carte vitale d’être pointée du doigt accusée de transmettre les données de santé les plus sensibles à des partenaires commerciaux.
Lire la suite sur portail-ie.fr
Pourquoi il ne faut surtout pas partager son QR Code de vaccination sur Internet
Certains internautes publient leur certificat de vaccination sur les réseaux sociaux, mettant en évidence les QR Code qui y sont imprimés ou leur version numérique. Une pratique fortement déconseillée.
Lire la suite sur bfmtv.com
La bataille des géants : Apple vs Facebook
Apple a récemment instauré un système contre le pistage publicitaire. Comme on pouvait s’y attendre, Facebook est rapidement monté au créneau en invitant ses utilisateurs à accepter la collecte de leurs données personnelles. Un véritable bras de fer s’est engagé entre les deux géants du Net.
Articles à lire sur « ouest-france.fr« et « rtl.fr«
La confiance numérique à l’épreuve du télétravail
Le lieu de travail unique perd peu à peu sa place au profit du télétravail et d’une « digital workplace » . En parallèle, les cyberattaques se sont multipliées et les entreprises doivent aujourd’hui veiller à la sécurité d’un SI étendu par le recours au télétravail et les nouveaux usages numériques.
Article à retrouver sur undernews.fr