Fuite de données : qu’est-ce que c’est, et comment l’éviter ? Le guide ultime.

« Les fuites de données représentent l’une des principales menaces de cybersécurité du XXIème siècle. Découvrez tout ce que vous devez savoir à ce sujet : définition, causes, conséquences, situation en France, liste des pires ” Data Leaks ” de tous les temps ou encore des conseils pour s’en protéger et réagir comme il se doit… »

Au programme :

  • Qu’est ce qu’une fuite de données ?
  • Quelles sont les causes d’une fuite de données ?
  • Quelles sont les méthodes des hackers pour s’emparer des données ?
  • Quelles sont les données convoitées par les hackers ?
  • Quelles sont les conséquences d’une fuite de données ?
  • Loi et règlementations sur les fuites de données.
  • Quelle différence entre une « Data Breach » et un « Data Leak » ?
  • Les fuites de données en france.
  • Les pires fuites de données du XXI ème siècle.
  • Comment savoir si vous êtes victime d’une fuite de données ?
  • Comment éviter la fuite de données ?

Lire l’article sur lebigdata.fr

Chiffrement des données : historique, standards, avenir… tout comprendre en quelques minutes

Aujourd’hui l’œuvre de développeurs, d’experts en sécurité et de mathématiciens, le chiffrement est un procédé qui entoure nos techniques de communication depuis l’avènement de la civilisation et s’est même ancré dans la culture populaire. Nous avons tous déjà vu, dans un film ou une série, des chiffres et des lettres s’aligner de manière inintelligible sur un écran devant le regard circonspect d’un protagoniste. Mais au-delà du cliché, qu’est-ce que le chiffrement ? Dans ce dossier, vous découvrirez tout ce qu’il y a à savoir sur ce pan souvent survolé du monde de la sécurité. […]

Lire le dossier technique sur Clubic.com

Un malware circule actuellement par mail et vole vos mots de passe et vos données personnelles

Une vaste campagne de phishing est en cours. Repérée par les équipes de Microsoft, elle vise à diffuser un trojan malware du nom de STRRAT, précise ZDNet.

Basé sur Java (1.5), ce programme malveillant se cache dans une image se présentant comme une pièce jointe associée à un mail. Ce cheval de Troie peut voler les noms d’utilisateur, les mots de passe et d’autres données personnelles en enregistrant les frappes au clavier, avertit Microsoft sur Twitter. […]

Lire l’article sur 20minutes.fr

Vie privée : comment savoir ce que les géants des données personnelles savent de vous

[…] Depuis la mise en place du règlement européen sur la protection des données personnelles (RGPD) en 2018, toute entreprise qui collecte des données personnelles fait face à des obligations renforcées à destination des personnes concernées. A commencer par un devoir de transparence (préciser la nature des données collectées) et le respect du droit d’opposition pour quiconque désire refuser cette collecte.[…]

Article à lire sur bfmtv.com

Cybersécurité : quelles solutions pour nos PME ?

Que se passerait-il si vos informations confidentielles devenaient publiques, ou partagées avec la concurrence ? Comment feriez-vous si du jour au lendemain vous étiez privés de votre système de gestion, de vos fichiers clients ou que vos outils de production devenaient inopérants ?

Les PME, ETI et autres TPE sont devenus des cibles de choix pour les cybercriminels. Elles ont été visées par 77% des cyberattaques. Pourquoi ? Parce que ces structures sont souvent mal protégées, par manque de moyens, absence de stratégie globale en terme de cybersécurité ou encore par méconnaissance du risque cyber.

Dirigeants, salariés, à quoi êtes vous vraiment exposés dans votre environnement professionnel ?

=> l’hameçonnage ou phishing : technique frauduleuse consistant à récupérer vos données personnelles (identifiants, mots de passe, …) ou bancaires en se faisant passer pour un tiers de confiance. Les vecteurs de risque sont nombreux. Il peut s’agit de mails, SMS, appels téléphoniques, réseaux sociaux, etc…

=> les ransomware : logiciels malveillants qui bloquent le fonctionnement de votre ordinateur ou vous empêche d’accéder à vos fichiers en les chiffrant. La victime se voit alors contrainte de payer une rançon pour en récupérer l’usage. Généralement, ce type de compromission est le fruit d’un clic sur un lien frauduleux, l’ouverture d’une pièce jointe malicieuse, la visite d’un site Internet piraté ou un clic malheureux sur une bannière publicitaire piégée. La liste est longue …

=> piratage de compte : il s’agit de la prise de contrôle par un cybercriminel d’un compte en ligne comme une messagerie, un compte de e-commerce, un réseau social ou tout compte dont vous êtes propriétaire et qui nécessite une authentification. Le pirate a alors accès à toutes vos données et peut, en plus, usurper votre identité !

=> arnaques aux faux supports techniques : vous ou l’un de vos collaborateurs recevez un message, par SMS, Chat, courriel ou directement par l’ouverture d’une fenêtre « popup » indésirable sur votre ordinateur, vous expliquant que votre ordinateur a un problème technique grave. Vous êtes vivement invités à contacter un support technique qui va vous convaincre de souscrire à un service de dépannage inutile et récupérer au passage vos références de carte bancaire.

QUELQUES BONNES PRATIQUES POUR VOUS PROTÉGER

La vigilance : du manière générale, sans bien-sûr sombrer dans la paranoïa, ayez un regard critique sur la communication numérique que vous recevez (mails, SMS, chat, appels téléphonique, …) et poser vous les questions suivantes :

  • Est ce que je connais cet interlocuteur ?
  • L’adresse mail associée au nom qui s’affiche dans ma messagerie est elle la bonne ?
  • Est ce que son message est normal ?
  • A-t-il l’habitude de me contacter sur ce type de sujet ou dans ce type de contexte ?
  • Le message comporte t il des éléments graphiques troublants, des fautes d’orthographe, une demande inhabituelle ?

Dans le doute ne répondez pas et si nécessaire, essayez de joindre la personne par un autre moyen.

Les mots de passe : certains cybercriminels vont essayer de deviner vos mots de passe. Évitez à tout prix l’utilisation de mots de passe contenant des informations personnelles (nom, prénom, date de naissance, nom du chat …) surtout si vous exposez votre vie sur les réseaux sociaux !!! Choisissez des mots de passe forts, combinant des chiffres, des lettres, des majuscules et minuscules et des caractères spéciaux. Si votre mot de passe est long et qu’il n’a aucune signification, vous êtes sur la bonne voie ! Pour vous aider, vous pouvez utiliser un gestionnaire de mots de passe (sorte de coffre fort numérique) nécessitant de ne retenir qu’un seul mot de passe : celui du coffre (les autres sont à l’intérieur). Activez la double authentification ( 2FA) lorsque cela vous est proposé et tendez vers l’utilisation d’une clé de sécurité physique ( ex : u2f-key.tech/fr/ )

Les réseaux sociaux : tout en assurant la visibilité numérique de votre entreprise, gardez le contrôle sur les informations que vous diffusez. Ayez toujours à l’esprit que les personnes qui se renseigneront sur vous ne vous voudront pas tous du bien. Les informations disponibles intéresseront très certainement les réseaux d’escrocs. Protégez bien vos comptes de réseaux sociaux avec des mots de passe robustes et veillez à leur bon paramétrage pour garder la maitrise de vos données.

La mobilité : parce qu’ils sont pratiques, puissants et qu’ils contiennent souvent toute votre vie professionnelle et/ou privée, les appareils mobiles de type « smartphone » sont des cibles de choix pour les cybercriminels. Véritables outils multifonctions, ils offrent une surface d’attaque étendue, tant au niveau matériel, système, qu’applicatif. Veillez donc à mettre à jour sans tarder le système d’exploitation utilisé et les logiciels qui s’y trouvent. Limitez en aussi l’accès en activant les protections proposées par le constructeur (verrouillage par code, empreinte, reconnaissance faciale, …) et adoptez la même attitude lors de leur utilisation que si vous vous trouviez au bureau. La mobilité a quelquefois tendance à abaisser le niveau de vigilance.

Les sauvegardes : on ne le répètera jamais assez : sauvegarder vos données ! Procédez à une sauvegarde régulière des données de votre entreprise et de vos données personnelles, de préférence sur des supports déconnectés de votre infrastructure principale afin d’éviter la propagation d’un malware par exemple. Il existe un grand nombre de solutions matérielles et logicielles pour réaliser ce type d’opération. Il y en a forcément une qui correspond à vos besoins.

CC – RSYNC