Sécurité, protection informatique
25.0K views | +4 today
Follow
 
Scooped by Stephane Manhes
onto Sécurité, protection informatique
Scoop.it!

BYOD : la sécurité des données professionnelles remise en cause - @Sekurigi

BYOD : la sécurité des données professionnelles remise en cause - @Sekurigi | Sécurité, protection informatique | Scoop.it
Si le BYOD ou Bring Your Own Device améliore la productivité ainsi que la satisfaction des collaborateurs, il soulève également différentes questions quant à la sécurité des données professionnelles. L’accès au réseau interne exposerait les entreprises au risque de piratage.   Des coûts extrêmement importants en cas de mauvaise gestion Les coûts relatifs au BYOD... Lire la suite
Stephane Manhes's insight:

(...) il sera nécessaire de choisir une solution adaptée, mais il faudra également former des collaborateurs disponibles en permanence. Le BYOD ne peut pourtant pas être délaissé, car ses avantages sont particulièrement nombreux et la productivité des salariés s’en ressentirait.

more...
No comment yet.
Sécurité, protection informatique
Articles en rapport avec la #SécuritéInformatique et la #CyberSécurité (et plus particulièrement la sécurité des emails et la protection de la messagerie électronique).
Your new post is loading...
Your new post is loading...
Scooped by Stephane Manhes
Scoop.it!

Qu'est qu'un ransomware et comment s'en protéger ?

Cette vidéo explique ce qu'est un ransomware, comment peut-on attraper un ransomwares, quelles en sont les conséquences et surtout comment s'en protéger
Stephane Manhes's insight:

Cette vidéo explique comment on peut attraper un ransomwares, quelles en sont les conséquences et surtout comment s'en protéger. Vous trouverez une définition et des détails à l'adresse: http://www.altospam.com/glossaire/ransomware.php

more...
Stephane Manhes's curator insight, September 8, 2016 4:25 AM

Cette vidéo explique comment on peut attraper un ransomwares, quelles en sont les conséquences et surtout comment s'en protéger. Vous trouverez une définition et des détails à l'adresse:http://www.altospam.com/glossaire/ransomware.php

Didier Caradec CEH/DPO/RSSI's curator insight, September 8, 2016 8:54 AM

Qu'est-ce qu'un ransomware ?

Scooped by Stephane Manhes
Scoop.it!

La plupart des antivirus Android sont inefficaces contre les malwares !

La plupart des antivirus Android sont inefficaces contre les malwares ! | Sécurité, protection informatique | Scoop.it
Plus de 55% des antivirus android sont inefficaces contre les malwares selon une étude de l'institut autrichien AV-Comparatives sur 250 antivirus.
Stephane Manhes's insight:

(...) sur les 250 applications du panel, seules 80 ont su détecter plus de 30% des menaces, 138 ont détecté moins de 30% des échantillons de malware

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Des hackers iraniens ont fait des centaines de millions de dollars de dégâts

Des hackers iraniens ont fait des centaines de millions de dollars de dégâts | Sécurité, protection informatique | Scoop.it
(AFP) – Des hackers iraniens ont mené depuis deux ans des cyberattaques contre des milliers d’individus et plus de 200 entreprises à travers le globe, faisant des centaines de millions de dollars de dégâts, affirme mercredi le Wall Street Journal, citant Microsoft.
Stephane Manhes's insight:

Les spécialistes estiment que la république islamique fait tout pour être parmi les toutes premières puissances cyber, avec la Russie, la Chine, mais aussi les Etats-Unis.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Google révèle une faille très sérieuse dans macOS

Google révèle une faille très sérieuse dans macOS | Sécurité, protection informatique | Scoop.it
Les experts en cybersécurité de Google ont rendu publique une faille de sécurité présente dans le noyau de macOS. Cette vulnérabilité, considérée comme « très sévère », a d'abord été communiquée à Apple,...
Stephane Manhes's insight:

(...) c'est le système d'exploitation d'Apple macOS qui a été pointé du doigt par les experts de Google. Ou plus précisément son noyau hybride, XNU.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Quatre erreurs humaines qui affectent la sécurité des données

Quatre erreurs humaines qui affectent la sécurité des données | Sécurité, protection informatique | Scoop.it
Les récentes réglementations plus strictes en matière de protection des données ont obligé les entreprises à placer la sécurité en tête de leurs priorités. Cependant, la plupart manquent toujours d’une forte culture de cybersécurité parmi leurs employés.
Stephane Manhes's insight:

Voici les erreurs les plus courantes commises par les utilisateurs, et les mesures préventives que les entreprises peuvent – et doivent – prendre avant de réels dommages.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Sécurité informatique L’employé de bureau complice des cybercriminels à son insu ? –

Sécurité informatique L’employé de bureau complice des cybercriminels à son insu ? – | Sécurité, protection informatique | Scoop.it
En effet la question mérite d’être posée même si dans la grande majorité des cas, cela reste à l’insu du salarié. Mais quand même, combien de hackers se félicitent d’avoir investi le système informatique d’une entreprise  grâce à la négligence d’un salarié, énormément. Tout ceci n’est malheureusement pas étonnant quand on sait désormais et selon…
Stephane Manhes's insight:

(...) Près de la moitié seulement des employés français (43 %) savent si leurs terminaux professionnels et personnels sont à jour en matière de sécurité.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Tendance 2019 : pas de répit pour le cryptojacking, prévient ESET

Tendance 2019 : pas de répit pour le cryptojacking, prévient ESET | Sécurité, protection informatique | Scoop.it
ESET, éditeur européen leader en solutions de cybersécurité, publie aujourd’hui son rapport sur les tendances de cybersécurité 2019...
Stephane Manhes's insight:

(...) Entre l’intérêt croissant pour les crypto-monnaies et l’adoption massive des objets intelligents connectés à Internet, il est envisageable que ces derniers deviennent les points d’entrée privilégiés des attaquants pour bâtir leurs fermes de crypto mineurs en 2019.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Fâcheux incident de sécurité au Clusif

Fâcheux incident de sécurité au Clusif | Sécurité, protection informatique | Scoop.it
Le Club dédié à la sécurité informatique n’applique-t-il pas le contenu de ses formations ? Le Canar
Stephane Manhes's insight:

(...) Ainsi ont été diffusées 700 fiches individuelles et les coordonnées de 1500 responsables informatique.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

CyberMatinées Sécurité : 2e édition à Lyon, Aix, Nantes et Bordeaux - Le Monde Informatique

CyberMatinées Sécurité : 2e édition à Lyon, Aix, Nantes et Bordeaux - Le Monde Informatique | Sécurité, protection informatique | Scoop.it
Sécurité : Après le succès rencontré l'année dernière, les CyberMatinées Sécurité organisées par les rédactions du Monde Informatique et CIO reviennent d'avril...
Stephane Manhes's insight:

(...) Parmi les thèmes envisagés : Détection des signaux faibles et menaces sans signature, Construire une empreinte numérique infaillible de l'utilisateur, Pratiques de gestion de crise, Centres opérationnels de sécurité (SOC), Approche de sensibilisation des équipes...

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Cybersécurité : des progrès à faire pour les TPE et PME

Cybersécurité : des progrès à faire pour les TPE et PME | Sécurité, protection informatique | Scoop.it
L'enquête menée par la CPME sur les actions menées par les entreprises pour leur cybersécurité et présentée au Forum International de la Sécurité le 22 janvier 2019 permet de montrer que toutes les mesures ne sont pas encore prises pour contrer le risque d'attaque informatique.
Stephane Manhes's insight:

(...) 41% des TPE interrogés ont déjà subi une ou plusieurs attaques ou tentatives d'attaques informatiques, soit presque autant que les PME.
La solution anti-spam est peu utilisée par les entreprises. 55% d'entre elles en disposent pour leurs ordinateurs de bureau et 42% pour leur réseau.

more...
No comment yet.
Rescooped by Stephane Manhes from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Données personnelles : les bons conseils de la CNIL pour exercer vos droits

Données personnelles : les bons conseils de la CNIL pour exercer vos droits | Sécurité, protection informatique | Scoop.it

Un Français sur deux ne sait pas comment s’opposer à l’utilisation de ses données ou comment demander l’accès aux informations stockées par un organisme.
Vous voulez rectifier des données inexactes sur un site web ou vous opposer aux démarchages commerciaux incessants par téléphones ou par e-mail, mais vous ne savez pas comment faire ? A l’occasion de la Journée européenne sur la protection des données, célébrée chaque année le 28 janvier, la CNIL fait une piqûre de rappel sur la manière d’exercer ses droits d’accès, d’effacement et d’opposition.


Via Intelligence Economique & Détective Privé
Stephane Manhes's insight:

(...) la CNIL suggère d’envoyer directement un courrier à l’organisme en question. A ce titre, l’autorité propose une douzaine de modèles de courriers entièrement personnalisables et téléchargeables en ligne. 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

France: L'armée lance un "Bug bounty" pour muscler sa cyberdéfense

France: L'armée lance un "Bug bounty" pour muscler sa cyberdéfense | Sécurité, protection informatique | Scoop.it

PARIS (Reuters) - Florence Parly a appelé mardi les industriels de la Défense à oeuvrer avec les armées à un arsenal commun contre la menace cyber et annoncé le lancement en février d'un "Bug bounty" (prime) afin de débusquer les failles des systèmes. "

Stephane Manhes's insight:

(...) les armées françaises avaient été l'objet de quelque 700 incidents de sécurité en 2018, dont une attaque informatique imputée à "Turla", un programme malveillant soupçonné d'être développé par une agence gouvernementale russe.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Quand les espions débarquent sur les réseaux sociaux professionnels

Les réseaux sociaux professionnels, tels que LinkedIn ou Viadeo sont considérés comme des plateformes formelles et sérieuses. Avec un cadre plus strict et un environnement professionnels, ces réseaux semblent être dotés d’un maximum de sécurité. Cependant, on a eu vent d’une vague d’espionnages qui visaient des milliers d’utilisateurs. Comment agissent ces espions ? Sur ces types... Lire la suite
Stephane Manhes's insight:

(...) Pour cela, l’espion entre en contact avec les cadres, les agents du secteur public, les employés d’entreprises économiquement stratégiques et les hauts fonctionnaires. Les cibles sont les personnes qui sont le plus susceptibles de leur fournir les informations dont ils ont besoin.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

La cyberguerre : une guerre illégale, mais pratiquée sans vergogne par les grandes puissances

La cyberguerre : une guerre illégale, mais pratiquée sans vergogne par les grandes puissances | Sécurité, protection informatique | Scoop.it
Par Valentin Vasilescu Le général prussien Carl von Clausewitz a déclaré que la guerre est une continuation de la politique par d'autres moyens.Nous assis...
Stephane Manhes's insight:

(...) les technologies de pointe et l’intégration économique donnent aux grandes puissances mondiales la capacité de mener des opérations mondiales sans recourir à la force militaire.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Comment se débarrasser du spam ?

Comment se débarrasser du spam ? | Sécurité, protection informatique | Scoop.it
La très grande majorité des courriels qui transitent dans le monde sont indésirables. Une partie est parfaitement inoffensive, comme les publicités dans votre boîte aux lettres classique d
Stephane Manhes's insight:

Les années passent, les innovations se multiplient, et pourtant le spam continue d'envahir nos boîtes email. Il existe plusieurs solutions pour l'éliminer et voici un tour des possibilités existantes.

more...
No comment yet.
Rescooped by Stephane Manhes from Veille #Cybersécurité #DCIT-Conseil
Scoop.it!

La NSA publie Ghidra, une boîte à outils de reverse engineering sous licence libre - ZDNet

La NSA publie Ghidra, une boîte à outils de reverse engineering sous licence libre - ZDNet | Sécurité, protection informatique | Scoop.it
Publié par la NSA et présenté à l’occasion de la RSA conférence, Ghidra a reçu des critiques positives de la part de la communauté de la sécurité informatique....
Via Didier Caradec CEH/DPO/RSSI
Stephane Manhes's insight:

(...) Lors de la conférence sur la sécurité RSA qui se tient aujourd’hui, la National Security Agency a publié Ghidra, un outil de reverse engineering sous licence libre utilisé depuis plus de 10 ans en interne.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Cybersécurité : les RSSI rationalisent leur portefeuille de fournisseurs

En 2018, 54% des responsables de la sécurité informatique travaillaient avec 10 fournisseurs de solutions ou moins. Ils sont 63% désormais.
Stephane Manhes's insight:

(...) la grande majorité (63% en 2019, contre 54% l’an dernier) travaille avec 10 fournisseurs ou moins. Toutefois, près de 14% des RSSI (contre 21% l’an dernier) ont encore plus de 20 fournisseurs de solutions et services de sécurité informatique.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Solution antispam et antivirus pour sécuriser sa boite email : Altospam

Solution antispam et antivirus pour sécuriser sa boite email : Altospam | Sécurité, protection informatique | Scoop.it
Découvrez la solution antispam et antivirus Altospam qui vous permettra de sécuriser votre boite mail et de vous débarrasser des spams !
Stephane Manhes's insight:

 

(...) filtrage des emails : blocage de 99.8% des spams (avec très peu de faux-positifs), blocage des virus connus et inconnus grâce à l’utilisation de 6 solutions antivirus différentes et de règles complémentaires de sécurité, détection des tentatives de phishing , de scam et des tentatives des arnaques au président, des phénomènes qui touchent de plein fouet les entreprises et peuvent avoir de graves conséquences…

 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Les hackers de Vladimir Poutine mettent moins de 20 minutes pour infester un réseau

Les hackers de Vladimir Poutine mettent moins de 20 minutes pour infester un réseau | Sécurité, protection informatique | Scoop.it
Le temps que mettent les pirates pour se répandre dans une infrastructure est très variable. Selon Crowdstrike, cela peut aller de quelques dizaines de minutes à plusieurs heures.  
Stephane Manhes's insight:

(...) es hackers pilotés par le Kremlin sont les plus rapides. En moyenne, ils n’ont besoin que de 18 minutes et 49 secondes pour réaliser leur premier « pivot ». 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Précautions à prendre quand on reçoit un mail

Précautions à prendre quand on reçoit un mail | Sécurité, protection informatique | Scoop.it
Comment vérifier rapidement la légitimité d’un email ? Devant l’augmentation des mails usurpant l’identité des expéditeurs ou les demandes de
Stephane Manhes's insight:

Comment vérifier rapidement la légitimité d’un email ? vérifier l’expéditeur, l’adresse de réponse, la langue du mail, les liens dans les emails et les les pièces jointes.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Les 4 compétences clés du RSSI Maxim Frolov, Kaspersky Lab

Les 4 compétences clés du RSSI Maxim Frolov, Kaspersky Lab | Sécurité, protection informatique | Scoop.it
À mesure que les risques numériques se sont imposés comme un enjeu majeur au sein des entreprises, le rôle du responsable de la sécurité des systèmes...
Stephane Manhes's insight:

(...) Le RSSI doit réunir quatre compétences clés :
1. Un sens aigu des affaires
2. De bonnes capacités de communication et de présentation
3. Savoir gérer une crise
4. Supervision et leadership

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Les autorités mettent en garde contre une arnaque «massive» par mail

Les autorités mettent en garde contre une arnaque «massive» par mail | Sécurité, protection informatique | Scoop.it
Les autorités rappellent que le meilleur moyen de ne pas être victime de chantage par mail est de ne pas y répondre.
Stephane Manhes's insight:

(...) L'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLTIC) a reçu depuis début janvier plus de 10.000 signalements ce qui représente près du tiers du nombre total de signalements reçus sur l'ensemble de l'année 2018.

more...
No comment yet.
Rescooped by Stephane Manhes from ALTOSPAM : Service de sécurisation des emails
Scoop.it!

Spear-Phishing: qu'est-ce que c'est et comment l'éviter ?

Spear-Phishing: qu'est-ce que c'est et comment l'éviter ? | Sécurité, protection informatique | Scoop.it
Les attaques informatiques ciblées sont de plus en plus présentes.Elles permettent d’infiltrer une société, une organisation, un état, le …...
Stephane Manhes's insight:

(...) Sur la base de cette recherche, les malfaiteurs créent des messages très ciblés qui apparaissent d’une manière ou d’une autre pertinents pour la victime. Ces pirates s’alimentent également d’informations sur les sociétés via des sites comme Infogreffe ou simplement le site institutionnel de l’entreprise.

more...
Stephane Manhes's curator insight, January 29, 4:02 AM

(...) Sur la base de cette recherche, les malfaiteurs créent des messages très ciblés qui apparaissent d’une manière ou d’une autre pertinents pour la victime. Ces pirates s’alimentent également d’informations sur les sociétés via des sites comme Infogreffe ou simplement le site institutionnel de l’entreprise.

Rescooped by Stephane Manhes from ALTOSPAM : Service de sécurisation des emails
Scoop.it!

Comment fonctionne l'email ?

Comment fonctionne l'email ? | Sécurité, protection informatique | Scoop.it

Le courrier électronique permet l’échange de messages à travers un réseau informatique. Il est antérieur à l’avènement d’Internet et en est une des briques les plus importantes. Il a naturellement beaucoup évolué depuis sa création, utilise plusieurs protocoles et est encadré par un grand nombre de RFC. Toujours en évolution, il continue de susciter des recherches et améliorations.

Stephane Manhes's insight:

(...) Une fois l’adresse du serveur de messagerie établie, une connexion est initiée par le serveur expéditeur. Celle-ci utilise le protocole SMTP (Simple Mail Transfer Protocol) et se fait sur le port 25. Cette communication se passe en quatre étapes...

more...
Stephane Manhes's curator insight, January 28, 8:53 AM

(...) Une fois l’adresse du serveur de messagerie établie, une connexion est initiée par le serveur expéditeur. Celle-ci utilise le protocole SMTP (Simple Mail Transfer Protocol) et se fait sur le port 25. Cette communication se passe en quatre étapes ...

Scooped by Stephane Manhes
Scoop.it!

L'armée française passe à la cyberoffensive - Libération

L'armée française passe à la cyberoffensive - Libération | Sécurité, protection informatique | Scoop.it
Dévoilant vendredi la première doctrine d'emploi de «l'arme cyber», la ministre Florence Parly a accusé un groupe russophone d'avoir tenté de voler des informations sensibles de la défense.
Stephane Manhes's insight:

(...) la France sort ses cybermuscles et les exhibe à la vue de tous: vendredi a été publiée la première doctrine militaire de lutte informatique offensive (LIO) – une partie reste confidentielle.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

La cybersécurité des PME françaises laisse à désirer

La cybersécurité des PME françaises laisse à désirer | Sécurité, protection informatique | Scoop.it
En 2019, les PME françaises connaissent les dangers liés aux attaques informatiques mais ne font pas le nécessaire pour s'en protéger efficacement.
Stephane Manhes's insight:

(...) plus de 3 entreprises sur 4 considèrent la cybersécurité comme une source d’inquiétude. Parmi les principales menaces identifiées, les chefs d’entreprises énoncent les campagnes de mails frauduleux, le piratage de données ou encore les attaques informatiques via malwares.

more...
No comment yet.