Sécurité, protection informatique
24.8K views | +7 today
Follow
 
Scooped by Stephane Manhes
onto Sécurité, protection informatique
Scoop.it!

La cyber sécurité et la protection des données personnelles face à la cybercriminalité - Sekurigi

La cyber sécurité et la protection des données personnelles face à la cybercriminalité - Sekurigi | Sécurité, protection informatique | Scoop.it
En 2014, de nombreuses entreprises ont été victimes de piratages informatiques. Des solutions de protection efficaces sont d’ores et déjà envisagées ; cependant il est important que celles-ci prennent en compte la protection des données personnelles. Les autorités européennes réagissent face au risque de cybercriminalité   Quels que soient les moyens de protection mis en oeuvre... Lire la suite
Stephane Manhes's insight:

Malgré les efforts de Bruxelles, les professionnels s’accordent sur la nécessité de coordonner la cybersécurité et la protection des données personnelles. Toutes ces mesures resteront en effet inefficaces si les informations privées ne sont pas suffisamment protégées.

more...
No comment yet.
Sécurité, protection informatique
Articles en rapport avec la #SécuritéInformatique et la #CyberSécurité (et plus particulièrement la sécurité des emails et la protection de la messagerie électronique).
Your new post is loading...
Your new post is loading...
Scooped by Stephane Manhes
Scoop.it!

Qu'est qu'un ransomware et comment s'en protéger ?

Cette vidéo explique ce qu'est un ransomware, comment peut-on attraper un ransomwares, quelles en sont les conséquences et surtout comment s'en protéger
Stephane Manhes's insight:

Cette vidéo explique comment on peut attraper un ransomwares, quelles en sont les conséquences et surtout comment s'en protéger. Vous trouverez une définition et des détails à l'adresse: http://www.altospam.com/glossaire/ransomware.php

more...
Stephane Manhes's curator insight, September 8, 2016 9:25 AM

Cette vidéo explique comment on peut attraper un ransomwares, quelles en sont les conséquences et surtout comment s'en protéger. Vous trouverez une définition et des détails à l'adresse:http://www.altospam.com/glossaire/ransomware.php

Didier Caradec CEH/DPO/RSSI's curator insight, September 8, 2016 1:54 PM

Qu'est-ce qu'un ransomware ?

Scooped by Stephane Manhes
Scoop.it!

Précautions à prendre quand on reçoit un mail

Précautions à prendre quand on reçoit un mail | Sécurité, protection informatique | Scoop.it
Comment vérifier rapidement la légitimité d’un email ? Devant l’augmentation des mails usurpant l’identité des expéditeurs ou les demandes de
Stephane Manhes's insight:

Comment vérifier rapidement la légitimité d’un email ? vérifier l’expéditeur, l’adresse de réponse, la langue du mail, les liens dans les emails et les les pièces jointes.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Les 4 compétences clés du RSSI Maxim Frolov, Kaspersky Lab

Les 4 compétences clés du RSSI Maxim Frolov, Kaspersky Lab | Sécurité, protection informatique | Scoop.it
À mesure que les risques numériques se sont imposés comme un enjeu majeur au sein des entreprises, le rôle du responsable de la sécurité des systèmes...
Stephane Manhes's insight:

(...) Le RSSI doit réunir quatre compétences clés :
1. Un sens aigu des affaires
2. De bonnes capacités de communication et de présentation
3. Savoir gérer une crise
4. Supervision et leadership

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Les autorités mettent en garde contre une arnaque «massive» par mail

Les autorités mettent en garde contre une arnaque «massive» par mail | Sécurité, protection informatique | Scoop.it
Les autorités rappellent que le meilleur moyen de ne pas être victime de chantage par mail est de ne pas y répondre.
Stephane Manhes's insight:

(...) L'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLTIC) a reçu depuis début janvier plus de 10.000 signalements ce qui représente près du tiers du nombre total de signalements reçus sur l'ensemble de l'année 2018.

more...
No comment yet.
Rescooped by Stephane Manhes from ALTOSPAM : Service de sécurisation des emails
Scoop.it!

Spear-Phishing: qu'est-ce que c'est et comment l'éviter ?

Spear-Phishing: qu'est-ce que c'est et comment l'éviter ? | Sécurité, protection informatique | Scoop.it
Les attaques informatiques ciblées sont de plus en plus présentes.Elles permettent d’infiltrer une société, une organisation, un état, le …...
Stephane Manhes's insight:

(...) Sur la base de cette recherche, les malfaiteurs créent des messages très ciblés qui apparaissent d’une manière ou d’une autre pertinents pour la victime. Ces pirates s’alimentent également d’informations sur les sociétés via des sites comme Infogreffe ou simplement le site institutionnel de l’entreprise.

more...
Stephane Manhes's curator insight, January 29, 9:02 AM

(...) Sur la base de cette recherche, les malfaiteurs créent des messages très ciblés qui apparaissent d’une manière ou d’une autre pertinents pour la victime. Ces pirates s’alimentent également d’informations sur les sociétés via des sites comme Infogreffe ou simplement le site institutionnel de l’entreprise.

Rescooped by Stephane Manhes from ALTOSPAM : Service de sécurisation des emails
Scoop.it!

Comment fonctionne l'email ?

Comment fonctionne l'email ? | Sécurité, protection informatique | Scoop.it

Le courrier électronique permet l’échange de messages à travers un réseau informatique. Il est antérieur à l’avènement d’Internet et en est une des briques les plus importantes. Il a naturellement beaucoup évolué depuis sa création, utilise plusieurs protocoles et est encadré par un grand nombre de RFC. Toujours en évolution, il continue de susciter des recherches et améliorations.

Stephane Manhes's insight:

(...) Une fois l’adresse du serveur de messagerie établie, une connexion est initiée par le serveur expéditeur. Celle-ci utilise le protocole SMTP (Simple Mail Transfer Protocol) et se fait sur le port 25. Cette communication se passe en quatre étapes...

more...
Stephane Manhes's curator insight, January 28, 1:53 PM

(...) Une fois l’adresse du serveur de messagerie établie, une connexion est initiée par le serveur expéditeur. Celle-ci utilise le protocole SMTP (Simple Mail Transfer Protocol) et se fait sur le port 25. Cette communication se passe en quatre étapes ...

Scooped by Stephane Manhes
Scoop.it!

L'armée française passe à la cyberoffensive - Libération

L'armée française passe à la cyberoffensive - Libération | Sécurité, protection informatique | Scoop.it
Dévoilant vendredi la première doctrine d'emploi de «l'arme cyber», la ministre Florence Parly a accusé un groupe russophone d'avoir tenté de voler des informations sensibles de la défense.
Stephane Manhes's insight:

(...) la France sort ses cybermuscles et les exhibe à la vue de tous: vendredi a été publiée la première doctrine militaire de lutte informatique offensive (LIO) – une partie reste confidentielle.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

La cybersécurité des PME françaises laisse à désirer

La cybersécurité des PME françaises laisse à désirer | Sécurité, protection informatique | Scoop.it
En 2019, les PME françaises connaissent les dangers liés aux attaques informatiques mais ne font pas le nécessaire pour s'en protéger efficacement.
Stephane Manhes's insight:

(...) plus de 3 entreprises sur 4 considèrent la cybersécurité comme une source d’inquiétude. Parmi les principales menaces identifiées, les chefs d’entreprises énoncent les campagnes de mails frauduleux, le piratage de données ou encore les attaques informatiques via malwares.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

La reprise après incident pour protéger les entreprises

La reprise après incident pour protéger les entreprises | Sécurité, protection informatique | Scoop.it
En matière d’informatique, les systèmes font face à de gros risques. Que ce soit une erreur humaine, une panne matérielle ou une catastrophe naturelle, les dommages peuvent être irréversibles. Et quand cela survient, les petites et grandes entreprises ont des difficultés à reprendre leurs activités immédiatement. Pour remédier à cela, les structures devront opter pour... Lire la suite
Stephane Manhes's insight:

(...) Auparavant, la reprise après incident se faisait au moyen de serveurs hors site ou les bandes. Aujourd’hui, le cloud computing est venu remplacer tout cela avec plus d’efficacité et un coût réduit.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Les cybercriminels privilégient encore les spams pour piéger leurs victimes

Les cybercriminels privilégient encore les spams pour piéger leurs victimes | Sécurité, protection informatique | Scoop.it
« C’est dans les vieux pots que se font les meilleures confitures », un adage bien intégré par les cybercriminels. En effet, la plupar
Stephane Manhes's insight:

(...) Le meilleur moyen de se protéger contre les spams et les pièces jointes malveillantes reste l’utilisation d’une solution dédiée, comme le service de sécurité emails Altospam.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

86 % des RSSI estiment que les failles de sécurité dans les réseaux d’entreprise sont inévitables

86 % des RSSI estiment que les failles de sécurité dans les réseaux d’entreprise sont inévitables | Sécurité, protection informatique | Scoop.it
86 % des RSSI estiment que les failles de sécurité dans les réseaux d’entreprise sont inévitables.
Stephane Manhes's insight:

(...) La majorité des responsables de la sécurité informatique (58 %) s’estiment suffisamment associés aux prises de décisions dans leur entreprise à l’heure actuelle. Cependant, à mesure que la transformation numérique devient essentielle pour l’orientation stratégique des grandes entreprises, il doit en aller de même pour la cybersécurité. 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Sécurité informatique : virus, phishing, spyware... comment s'y préparer ?

Sécurité informatique : virus, phishing, spyware... comment s'y préparer ? | Sécurité, protection informatique | Scoop.it
En 2018, échapper aux cyber attaques relève plus de la chance que du talent. Mais d’après les spécialistes de cyber sécurité qui étaient présents au salon Trustech 2018, le plus important n’est pas de savoir éviter ces tuiles, mais plutôt de se relever rapidement après.
Stephane Manhes's insight:

(...) la bonne stratégie ne consiste pas forcément à vouloir les éviter à tout prix, mais plutôt de bien s’y préparer pour se relever le plus vite possible. Ces braqueurs numériques sont constamment à la recherche de failles. De ce fait, ils ont toujours un temps d’avance sur les entreprises qui sont en position défensive.

more...
No comment yet.
Rescooped by Stephane Manhes from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Les distributeurs de billets de banques toujours autant truffées de failles

Les distributeurs de billets de banques toujours autant truffées de failles | Sécurité, protection informatique | Scoop.it

Le niveau de sécurité logique de ces appareils est faible. L’attaquant qui dispose d’un accès physique ou d’un accès réseau arrivera généralement à ses fins et accèdera au pactole.


Via Intelligence Economique & Détective Privé
Stephane Manhes's insight:

(...) Aucun des 26 appareils n’a implémenté une sécurité logique interne pour protéger ces données lorsqu’ils circulent entre le lecteur de carte et le système principal. Dans 58 % des cas, ces données ne sont même pas protégées lorsqu’elles sont transférées au centre de traitement bancaire. Enfin, signalons que 15 des 26 distributeurs testés fonctionnent encore sous… Windows XP.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Tendance 2019 : pas de répit pour le cryptojacking, prévient ESET

Tendance 2019 : pas de répit pour le cryptojacking, prévient ESET | Sécurité, protection informatique | Scoop.it
ESET, éditeur européen leader en solutions de cybersécurité, publie aujourd’hui son rapport sur les tendances de cybersécurité 2019...
Stephane Manhes's insight:

(...) Entre l’intérêt croissant pour les crypto-monnaies et l’adoption massive des objets intelligents connectés à Internet, il est envisageable que ces derniers deviennent les points d’entrée privilégiés des attaquants pour bâtir leurs fermes de crypto mineurs en 2019.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Fâcheux incident de sécurité au Clusif

Fâcheux incident de sécurité au Clusif | Sécurité, protection informatique | Scoop.it
Le Club dédié à la sécurité informatique n’applique-t-il pas le contenu de ses formations ? Le Canar
Stephane Manhes's insight:

(...) Ainsi ont été diffusées 700 fiches individuelles et les coordonnées de 1500 responsables informatique.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

CyberMatinées Sécurité : 2e édition à Lyon, Aix, Nantes et Bordeaux - Le Monde Informatique

CyberMatinées Sécurité : 2e édition à Lyon, Aix, Nantes et Bordeaux - Le Monde Informatique | Sécurité, protection informatique | Scoop.it
Sécurité : Après le succès rencontré l'année dernière, les CyberMatinées Sécurité organisées par les rédactions du Monde Informatique et CIO reviennent d'avril...
Stephane Manhes's insight:

(...) Parmi les thèmes envisagés : Détection des signaux faibles et menaces sans signature, Construire une empreinte numérique infaillible de l'utilisateur, Pratiques de gestion de crise, Centres opérationnels de sécurité (SOC), Approche de sensibilisation des équipes...

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Cybersécurité : des progrès à faire pour les TPE et PME

Cybersécurité : des progrès à faire pour les TPE et PME | Sécurité, protection informatique | Scoop.it
L'enquête menée par la CPME sur les actions menées par les entreprises pour leur cybersécurité et présentée au Forum International de la Sécurité le 22 janvier 2019 permet de montrer que toutes les mesures ne sont pas encore prises pour contrer le risque d'attaque informatique.
Stephane Manhes's insight:

(...) 41% des TPE interrogés ont déjà subi une ou plusieurs attaques ou tentatives d'attaques informatiques, soit presque autant que les PME.
La solution anti-spam est peu utilisée par les entreprises. 55% d'entre elles en disposent pour leurs ordinateurs de bureau et 42% pour leur réseau.

more...
No comment yet.
Rescooped by Stephane Manhes from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Données personnelles : les bons conseils de la CNIL pour exercer vos droits

Données personnelles : les bons conseils de la CNIL pour exercer vos droits | Sécurité, protection informatique | Scoop.it

Un Français sur deux ne sait pas comment s’opposer à l’utilisation de ses données ou comment demander l’accès aux informations stockées par un organisme.
Vous voulez rectifier des données inexactes sur un site web ou vous opposer aux démarchages commerciaux incessants par téléphones ou par e-mail, mais vous ne savez pas comment faire ? A l’occasion de la Journée européenne sur la protection des données, célébrée chaque année le 28 janvier, la CNIL fait une piqûre de rappel sur la manière d’exercer ses droits d’accès, d’effacement et d’opposition.


Via Intelligence Economique & Détective Privé
Stephane Manhes's insight:

(...) la CNIL suggère d’envoyer directement un courrier à l’organisme en question. A ce titre, l’autorité propose une douzaine de modèles de courriers entièrement personnalisables et téléchargeables en ligne. 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

France: L'armée lance un "Bug bounty" pour muscler sa cyberdéfense

France: L'armée lance un "Bug bounty" pour muscler sa cyberdéfense | Sécurité, protection informatique | Scoop.it

PARIS (Reuters) - Florence Parly a appelé mardi les industriels de la Défense à oeuvrer avec les armées à un arsenal commun contre la menace cyber et annoncé le lancement en février d'un "Bug bounty" (prime) afin de débusquer les failles des systèmes. "

Stephane Manhes's insight:

(...) les armées françaises avaient été l'objet de quelque 700 incidents de sécurité en 2018, dont une attaque informatique imputée à "Turla", un programme malveillant soupçonné d'être développé par une agence gouvernementale russe.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Quand les espions débarquent sur les réseaux sociaux professionnels

Les réseaux sociaux professionnels, tels que LinkedIn ou Viadeo sont considérés comme des plateformes formelles et sérieuses. Avec un cadre plus strict et un environnement professionnels, ces réseaux semblent être dotés d’un maximum de sécurité. Cependant, on a eu vent d’une vague d’espionnages qui visaient des milliers d’utilisateurs. Comment agissent ces espions ? Sur ces types... Lire la suite
Stephane Manhes's insight:

(...) Pour cela, l’espion entre en contact avec les cadres, les agents du secteur public, les employés d’entreprises économiquement stratégiques et les hauts fonctionnaires. Les cibles sont les personnes qui sont le plus susceptibles de leur fournir les informations dont ils ont besoin.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

La classe politique allemande victime d’une fuite massive de données | ICTjournal

La classe politique allemande victime d’une fuite massive de données | ICTjournal | Sécurité, protection informatique | Scoop.it
Documents privés et données confidentielles de près d’un millier de politiciens allemands ont fuité sur la Toile.
Stephane Manhes's insight:

(...) Dans la plupart des cas, c’est la messagerie Outlook privée des victimes qui a été piratée, dans certains cas aussi leurs comptes Facebook ou Twitter.

more...
No comment yet.
Rescooped by Stephane Manhes from ALTOSPAM : Service de sécurisation des emails
Scoop.it!

Attaques informatiques par emails : une menace constante pour la sécurité

Attaques informatiques par emails : une menace constante pour la sécurité | Sécurité, protection informatique | Scoop.it

La sécurité de la messagerie électronique est l’un des principaux problèmes liés à la sécurité informatique. La sécurité de vos e-mails est en fait de plus en plus compromise, car la messagerie électronique est aujourd’hui le principal vecteur de propagation des logiciels malveillants,de phishing et des cyberattaques. 

Stephane Manhes's insight:

(...) attaque par l’email est très économique, rapide et de large envergure. Il n’est pas surprenant que les courriers électroniques soient l’un des principaux vecteurs d’attaque utilisés par les cybercriminels.

more...
Stephane Manhes's curator insight, December 19, 2018 10:22 AM

(...) attaque par l’email est très économique, rapide et de large envergure. Il n’est pas surprenant que les courriers électroniques soient l’un des principaux vecteurs d’attaque utilisés par les cybercriminels.

Scooped by Stephane Manhes
Scoop.it!

Une alternative locale en vue par la France pour se débarrasser de Palantir

Une alternative locale en vue par la France pour se débarrasser de Palantir | Sécurité, protection informatique | Scoop.it
Paraît-il que les intuitions de Guillaume Poupard, le patron de l’ANSSI (Autorité Nationale en matière de Sécurité et de défense des Systèmes d’Informations) et de Laurent Nunez, le directeur de la DGSI (Direction Générale de la Sécurité Intérieure) étaient justifiées concernant les éventuels risques que peut causer la collaboration avec Palantir. Pourquoi Palantir ? Si l’on... Lire la suite
Stephane Manhes's insight:

(...) Le DG de la DGSI Laurent Nunez a peu après renforcé l’explication de Guillaume Poupard en révélant aux journalistes américains qu’il y a une forte possibilité pour que les renseignements américains puissent avoir accès à des informations qui sont personnelles à la France.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Premiers mois d’application de la RGPD : un bilan positif déjà tiré

Premiers mois d’application de la RGPD : un bilan positif déjà tiré | Sécurité, protection informatique | Scoop.it
Cela fait seulement un peu plus de 4 mois que la RGPD est en vigueur. Certes, il est encore tôt pour juger de son efficacité, mais force est de constater que le texte apporte déjà du positif dans l’univers de la cybersécurité en France. Plusieurs éléments peuvent être avancés pour appuyer cela, dont le nombre... Lire la suite
Stephane Manhes's insight:

(...) La Commission nationale de l’informatique et des libertés avance un chiffre de plus de 600 notifications se rapportant à 15 millions d’individus environ. Ce qui équivaut à 7 quotidiennement depuis le premier jour d’application du RGPD. Le nombre de plaintes qui sont parvenues à la commission est de 3767 contre 2294 pour la même période en 2017. 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Android: téléchargés massivement, ces jeux de course sont en réalité des virus

Android: téléchargés massivement, ces jeux de course sont en réalité des virus | Sécurité, protection informatique | Scoop.it
Disponibles gratuitement sur le Google Play Store, de nombreuses applications cachent des programmes malveillants. Parmi elles, treize jeux de course, téléchargés par plus d'un demi-million de personnes.
Stephane Manhes's insight:

(...) treize titres gratuits, téléchargés 560.000 fois, ont pour seul but de faire gagner de l’argent à leur développeur.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

La cybersécurité, un enjeu international, voire universel

La cybersécurité, un enjeu international, voire universel | Sécurité, protection informatique | Scoop.it
Les attaques relatives à la cybersécurité se font de plus en plus nombreuses et il devient assez difficile de les contourner. Des offensives sont même menées tous les jours et elles touchent un grand nombre d’usagers.
Stephane Manhes's insight:

(...) La cybercriminalité est aussi utilisée dans le monde du scrutin et même des élections présidentielles. Les chantages se font de plus en plus nombreux et les terroristes qui recourent à internet menacent le monde en expliquant leur intention via internet. 

more...
No comment yet.