La Cour de justice de l’Union européenne renforce les pouvoirs des autorités en charge de la protection des données personnelles des utilisateurs des grandes plateformes en ligne.
Lire la suite sur bfmtv.com
Souveraineté numérique, protection des données personnelles et d'entreprise
La Cour de justice de l’Union européenne renforce les pouvoirs des autorités en charge de la protection des données personnelles des utilisateurs des grandes plateformes en ligne.
Lire la suite sur bfmtv.com
À l’heure où la protection des données personnelles est au centre du débat, la cybersécurité est un domaine prisé tant du côté des entreprises que des (futurs) salariés. Un secteur qui intéresse de plus en plus les étudiants qui sont nombreux à vouloir se former en sécurité informatique. Lire la suite sur blogdumoderateur.com
Combien peuvent, aujourd’hui encore, se vanter de n’avoir laissé aucune trace de ses données personnelles sur le web ? Quels sont les enjeux du Big Data ? Quelles interactions avec la Blockchain, les cryptomonnaies ou encore la biométrie ?
Un article passionnant à retrouver sur dynamique-mag.com
Le 27 mai 2021, le Contrôleur européen de la protection des données (CEPD) a lancé deux enquêtes sur l’usage des services cloud d’Amazon et Microsoft, AWS et Microsoft Azure
A lire sur siecledigital.fr
La Quadrature du Net accuse la CNIL d’être « complice » du dérobement des GAFAM face au règlement général sur la protection des données. Trois ans après la plainte initiale, les résultats se font toujours attendre.
A lire sur Siecledigital.fr
Que se passerait-il si vos informations confidentielles devenaient publiques, ou partagées avec la concurrence ? Comment feriez-vous si du jour au lendemain vous étiez privés de votre système de gestion, de vos fichiers clients ou que vos outils de production devenaient inopérants ?
Les PME, ETI et autres TPE sont devenus des cibles de choix pour les cybercriminels. Elles ont été visées par 77% des cyberattaques. Pourquoi ? Parce que ces structures sont souvent mal protégées, par manque de moyens, absence de stratégie globale en terme de cybersécurité ou encore par méconnaissance du risque cyber.
Dirigeants, salariés, à quoi êtes vous vraiment exposés dans votre environnement professionnel ?
=> l’hameçonnage ou phishing : technique frauduleuse consistant à récupérer vos données personnelles (identifiants, mots de passe, …) ou bancaires en se faisant passer pour un tiers de confiance. Les vecteurs de risque sont nombreux. Il peut s’agit de mails, SMS, appels téléphoniques, réseaux sociaux, etc…
=> les ransomware : logiciels malveillants qui bloquent le fonctionnement de votre ordinateur ou vous empêche d’accéder à vos fichiers en les chiffrant. La victime se voit alors contrainte de payer une rançon pour en récupérer l’usage. Généralement, ce type de compromission est le fruit d’un clic sur un lien frauduleux, l’ouverture d’une pièce jointe malicieuse, la visite d’un site Internet piraté ou un clic malheureux sur une bannière publicitaire piégée. La liste est longue …
=> piratage de compte : il s’agit de la prise de contrôle par un cybercriminel d’un compte en ligne comme une messagerie, un compte de e-commerce, un réseau social ou tout compte dont vous êtes propriétaire et qui nécessite une authentification. Le pirate a alors accès à toutes vos données et peut, en plus, usurper votre identité !
=> arnaques aux faux supports techniques : vous ou l’un de vos collaborateurs recevez un message, par SMS, Chat, courriel ou directement par l’ouverture d’une fenêtre « popup » indésirable sur votre ordinateur, vous expliquant que votre ordinateur a un problème technique grave. Vous êtes vivement invités à contacter un support technique qui va vous convaincre de souscrire à un service de dépannage inutile et récupérer au passage vos références de carte bancaire.
QUELQUES BONNES PRATIQUES POUR VOUS PROTÉGER
La vigilance : du manière générale, sans bien-sûr sombrer dans la paranoïa, ayez un regard critique sur la communication numérique que vous recevez (mails, SMS, chat, appels téléphonique, …) et poser vous les questions suivantes :
Dans le doute ne répondez pas et si nécessaire, essayez de joindre la personne par un autre moyen.
Les mots de passe : certains cybercriminels vont essayer de deviner vos mots de passe. Évitez à tout prix l’utilisation de mots de passe contenant des informations personnelles (nom, prénom, date de naissance, nom du chat …) surtout si vous exposez votre vie sur les réseaux sociaux !!! Choisissez des mots de passe forts, combinant des chiffres, des lettres, des majuscules et minuscules et des caractères spéciaux. Si votre mot de passe est long et qu’il n’a aucune signification, vous êtes sur la bonne voie ! Pour vous aider, vous pouvez utiliser un gestionnaire de mots de passe (sorte de coffre fort numérique) nécessitant de ne retenir qu’un seul mot de passe : celui du coffre (les autres sont à l’intérieur). Activez la double authentification ( 2FA) lorsque cela vous est proposé et tendez vers l’utilisation d’une clé de sécurité physique ( ex : u2f-key.tech/fr/ )
Les réseaux sociaux : tout en assurant la visibilité numérique de votre entreprise, gardez le contrôle sur les informations que vous diffusez. Ayez toujours à l’esprit que les personnes qui se renseigneront sur vous ne vous voudront pas tous du bien. Les informations disponibles intéresseront très certainement les réseaux d’escrocs. Protégez bien vos comptes de réseaux sociaux avec des mots de passe robustes et veillez à leur bon paramétrage pour garder la maitrise de vos données.
La mobilité : parce qu’ils sont pratiques, puissants et qu’ils contiennent souvent toute votre vie professionnelle et/ou privée, les appareils mobiles de type « smartphone » sont des cibles de choix pour les cybercriminels. Véritables outils multifonctions, ils offrent une surface d’attaque étendue, tant au niveau matériel, système, qu’applicatif. Veillez donc à mettre à jour sans tarder le système d’exploitation utilisé et les logiciels qui s’y trouvent. Limitez en aussi l’accès en activant les protections proposées par le constructeur (verrouillage par code, empreinte, reconnaissance faciale, …) et adoptez la même attitude lors de leur utilisation que si vous vous trouviez au bureau. La mobilité a quelquefois tendance à abaisser le niveau de vigilance.
Les sauvegardes : on ne le répètera jamais assez : sauvegarder vos données ! Procédez à une sauvegarde régulière des données de votre entreprise et de vos données personnelles, de préférence sur des supports déconnectés de votre infrastructure principale afin d’éviter la propagation d’un malware par exemple. Il existe un grand nombre de solutions matérielles et logicielles pour réaliser ce type d’opération. Il y en a forcément une qui correspond à vos besoins.
CC – RSYNC
Que les téléphones espionnent, cela n’étonne presque plus. La publicité ciblée à travers les algorithmes, Siri ou encore les cookies semblent désormais faire partie du paysage. Voici donc au tour de la carte vitale d’être pointée du doigt accusée de transmettre les données de santé les plus sensibles à des partenaires commerciaux.
Lire la suite sur portail-ie.fr
Certains internautes publient leur certificat de vaccination sur les réseaux sociaux, mettant en évidence les QR Code qui y sont imprimés ou leur version numérique. Une pratique fortement déconseillée.
Lire la suite sur bfmtv.com
Apple a récemment instauré un système contre le pistage publicitaire. Comme on pouvait s’y attendre, Facebook est rapidement monté au créneau en invitant ses utilisateurs à accepter la collecte de leurs données personnelles. Un véritable bras de fer s’est engagé entre les deux géants du Net.
Articles à lire sur « ouest-france.fr« et « rtl.fr«