Archives du blog
Sécurisation des données : découvrez les méthodes de piratage les plus courantes @Economie_Gouv
Source : Economie.gouv
Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de s’en prendre à vos données. Quelles sont les méthodes les plus courantes ? Comment se protéger du piratage ?
Le phishing
Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles telles que son numéro de carte bancaire ou son mot de passe.
3 conseils pour vous protéger contre le phishing :
– Si vous réglez un achat, vérifiez que vous le faites sur un site web sécurisé dont l’adresse commence par « https ».
– Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens qu’il contient ! Connectez-vous en saisissant l’adresse officielle dans la barre d’adresse de votre navigateur.
– Ne communiquez jamais votre mot de passe. Aucun site web fiable ne vous le redemandera !
– Vérifiez que votre antivirus est à jour pour maximiser sa protection contre les programmes malveillants.
Le rançongiciel
Les rançongiciels sont des programmes informatiques malveillants de plus en plus répandus (ex : Wannacrypt, Jaff, Locky, TeslaCrypt, Cryptolocker, etc.). L’objectif : chiffrer des données puis demander à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.
3 conseils pour vous protéger contre un rançongiciel :
– Effectuez des sauvegardes régulières de vos données.
– N’ouvrez pas les messages dont la provenance ou la forme est douteuse.
– Apprenez à identifier les extensions douteuses des fichiers : si elles ne correspondent pas à ce que vous avez l’habitude d’ouvrir, ne cliquez pas ! Exemple : Vacances_photos.exe
RGPD : la CNIL dresse un 1er bilan @CNIL
Source : CNIL
Cela fait depuis déjà 4 mois que le RGPD, le Règlement Général sur la Protection des Données, a été mis en application. Quel bilan pouvons-nous alors faire sur cette mise en application ?
Du côté des professionnels : une appropriation progressive
– 24 500 organismes ont désigné un délégué à la protection des données (personnes physiques ou morales) ; ce qui représente 13 000 DPO contre 5 000 CIL (correspondants informatique et libertés) avant le RGPD ;
– Plus de 600 notifications de violations de données ont été reçues, concernant environ 15 millions de personnes – soit environ 7 par jour depuis le 25 mai ;
– Un volume toujours important de demandes d’autorisation « santé » : plus d’une centaine de demandes reçues, notamment en matière de recherche.
– Une hausse significative des contacts avec les publics, notamment les professionnels : + 45% d’appels sur les 7 premiers mois de 2018 ; + 83% de consultations des FAQ en ligne ;
– 3 millions de visites sur le site de la CNIL depuis mai 2018 ;
– 150 000 téléchargements du modèle de registre simplifié proposé par la CNIL.
Du côté des particuliers : une prise de conscience inédite
Depuis le 25 mai dernier, la CNIL a reçu 3767 plaintes contre 2294 plaintes sur la même période en 2017, qui constituait déjà une année record. Cela représente une augmentation de 64% et témoigne du fait que les citoyens se sont fortement saisis du RGPD. Ceci est sans doute consécutif à un coup de projecteur médiatique important récemment sur la protection des données : RGPD, Cambridge Analytica, etc.
Du côté des autorités de protection des données : une coopération européenne opérationnelle engagée
Lire la suite du bilan de la CNIL
Lire aussi :
Menace informatique : 8 clés pour élaborer une charte @ANSSI_FR
Source : ssi.gouv.fr
Face à l’augmentation croissante de la cybermenace, les entreprises (publiques ou privées) sont contraintes d’en revoir leur système d’informatique et de l’adapter au jour le jour. Déjà, il est primordial à ce qu’elles possèdent une charte d’utilisation des moyens informatiques et des outils numériques basée sur un processus clair, précis et solide. Comment peut-on y arriver ?
ANSSI, l’organisme en charge de la sécurité et de la défense des systèmes d’information, décrit huit points clés pour élaborer une charte informatique :
1- L’objectif
La charte d’utilisation des moyens informatiques a pour finalité de contribuer
à la préservation de la sécurité du système d’information de l’entité et fait de
l’utilisateur un acteur essentiel à la réalisation de cet objectif.
De façon pragmatique, elle permet d’informer l’utilisateur (bien souvent le
salarié) sur :
- les usages permis des moyens informatiques mis à sa disposition ;
- les règles de sécurité en vigueur ;
- les mesures de contrôle prises par l’employeur ;
- et les sanctions encourues par l’utilisateur.
La Bretagne expérimente le Cloud Computing
Soucieuse d’améliorer la gestion de ses données informatiques, la Région Bretagne a lancé il y a deux ans un appel d’offres qu’elle prolonge aujourd’hui.