Archives du blog

Sécurisation des données : découvrez les méthodes de piratage les plus courantes @Economie_Gouv

Source : Economie.gouv

Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de  s’en prendre à vos données. Quelles sont les méthodes les plus courantes ? Comment se protéger du piratage ? 

Retour à la page d'accueil du portail de l'Économie et des Finances

Le phishing
Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles telles que son numéro de carte bancaire ou son mot de passe.
3 conseils pour vous protéger contre le phishing :
– Si vous réglez un achat, vérifiez que vous le faites sur un site web sécurisé dont l’adresse commence par  « https ».
– Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens qu’il contient ! Connectez-vous en saisissant l’adresse officielle dans la barre d’adresse de votre navigateur.
– Ne communiquez jamais votre mot de passe. Aucun site web fiable ne vous le redemandera !
– Vérifiez que votre antivirus est à jour pour maximiser sa protection contre les programmes malveillants.

Le rançongiciel
Les rançongiciels sont des programmes informatiques malveillants de plus en plus répandus (ex : Wannacrypt, Jaff, Locky, TeslaCrypt, Cryptolocker, etc.). L’objectif : chiffrer des données puis demander à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.
3 conseils pour vous protéger contre un rançongiciel :
– Effectuez des sauvegardes régulières de vos données.
– N’ouvrez pas les messages dont la provenance ou la forme est douteuse.
– Apprenez à identifier les extensions douteuses des fichiers : si elles ne correspondent pas à ce que vous avez l’habitude d’ouvrir, ne cliquez pas ! Exemple : Vacances_photos.exe

Lire la suite

RGPD : la CNIL dresse un 1er bilan @CNIL

Source : CNIL

Cela fait depuis déjà 4 mois que le RGPD, le Règlement Général sur la Protection des Données, a été mis en application. Quel bilan pouvons-nous alors faire sur cette mise en application ?

Résultat de recherche d'images pour "cnil"

Du côté des professionnels : une appropriation progressive

– 24 500 organismes ont désigné un délégué à la protection des données (personnes physiques ou morales) ; ce qui représente 13 000 DPO contre 5 000 CIL (correspondants informatique et libertés) avant le RGPD ;
– Plus de 600 notifications de violations de données ont été reçues, concernant environ 15 millions de personnes  – soit environ 7 par jour depuis le 25 mai ;
– Un volume toujours important de demandes d’autorisation « santé » : plus d’une centaine de demandes reçues, notamment en matière de recherche.
– Une hausse significative des contacts avec les publics, notamment les professionnels : + 45% d’appels sur les 7 premiers mois de 2018 ; + 83% de consultations des FAQ en ligne ;
– 3 millions de visites sur le site de la CNIL depuis mai 2018 ;
– 150 000 téléchargements du modèle de registre simplifié proposé par la CNIL.

Du côté des particuliers : une prise de conscience inédite

Depuis le 25 mai dernier, la CNIL a reçu 3767 plaintes contre 2294 plaintes sur la même période en 2017, qui constituait déjà une année record. Cela représente une augmentation de 64% et témoigne du fait que les citoyens se sont fortement saisis du RGPD. Ceci est sans doute consécutif à un coup de projecteur médiatique important récemment sur la protection des données : RGPD, Cambridge Analytica, etc.

Du côté des autorités de protection des données : une coopération européenne opérationnelle engagée

Lire la suite du bilan de la CNIL

Lire aussi :

Menace informatique : 8 clés pour élaborer une charte @ANSSI_FR

Source : ssi.gouv.fr

anssi

Face à l’augmentation croissante de la cybermenace, les entreprises (publiques ou privées) sont contraintes d’en revoir leur système d’informatique et de l’adapter au jour le jour. Déjà, il est primordial à ce qu’elles possèdent une charte d’utilisation des moyens informatiques et des outils numériques basée sur un processus clair, précis et solide. Comment peut-on y arriver ?

ANSSI, l’organisme en charge de la sécurité et de la défense des systèmes d’information, décrit huit points clés pour élaborer une charte informatique :

1- L’objectif

La charte d’utilisation des moyens informatiques a pour finalité de contribuer
à la préservation de la sécurité du système d’information de l’entité et fait de
l’utilisateur un acteur essentiel à la réalisation de cet objectif.

De façon pragmatique, elle permet d’informer l’utilisateur (bien souvent le
salarié) sur :

  • les usages permis des moyens informatiques mis à sa disposition ;
  • les règles de sécurité en vigueur ;
  • les mesures de contrôle prises par l’employeur ;
  • et les sanctions encourues par l’utilisateur.

Lire la suite

Réduire la facture d’énergie, Le Toit Angevin accompagne ses locataires

Lire la suite

La Bretagne expérimente le Cloud Computing

Soucieuse d’améliorer la gestion de ses données informatiques, la Région Bretagne a lancé il y a deux ans un appel d’offres qu’elle prolonge aujourd’hui.

Lire la suite