Cybercriminalité : 5 règles de protection


Que puis-je faire pour me protéger ?

protection tout le mondeComme tout le monde est concerné par les attaques de cybercriminels, il faut être vigilant et mettre en œuvre un maximum de protection

Voici 5 séries de règles pour protéger vos données, vos programmes et vos matériels.

1 Mieux vaut prévenir que guérir

Mettez en place des mesures de protection : anti-virus, mots de passe, pare-feu et plan de reprise en cas de sinistre, quelle que puisse en être sa forme.

Désignez un responsable de la sécurité, dans votre entreprise.
Informez votre personnel ou/et ceux qui vivent dans votre foyer, des comportements à risque et des bons comportements face à la menace.

2 Sauvegarde et reprise

Tous les jours, pour les entreprises, ou toutes les semaines pour les particuliers, dupliquez vos données dans un système de sauvegarde, serveur, ordinateur ou simple disque dur externe.

Testez la restauration des données, c’est-à-dire effectuez un transfert de votre sauvegarde vers votre ordinateur ou serveur d’entreprise pour vérifier que la sauvegarde s’est bien passée et que toutes vos données ont bien été sauvegardées, mots de passe inclus

3 Soyez vigilants Internet et messagerie

La plupart des attaques ont lieu à travers des mails ou des pages visitées sur Internet.

Dès qu’un message vous semble suspect, ou systématiquement, regardez qui vous envoie un message, mail ou SMS.

Vérifiez auprès de l’organisme qui vous contacte, par téléphone, si la demande d’informations confidentielles est bien de son fait.
Il y a de fortes chances que vous évitiez une attaque par ce biais.

Mettez à jour votre système, automatiquement de préférence. Ces mises à jour contiennent des correctifs qui bouchent les failles de sécurité détectées tous les jours.

Évitez d’ouvrir une pièce jointe sans précaution, c’est-à-dire sans en connaître l’origine.

4 Une authentification forte

Un mot de passe est assez facile à découvrir pour un pirate, c’est pourquoi il est préférable de mettre en place une authentification forte.

Il s’agit d’utiliser des moyens différents pour s’assurer que la personne qui veut entrer dans votre système d’information est bien autorisée à la faire. Pour cela, un SMS sur son téléphone portable complète l’accès par mot de passe.

Complexifiez le mot de passe. Plus un mot de passe est long et complexe et plus le pirate met de temps pour le découvrir.

5 Surveillez vos matériels

Le smartphone ou la tablette, le machin qui vous écoute et qui vous parle sur votre table, une clé USB, sont tous des matériels qui peuvent être piratés.

Ils doivent donc être tous protégés, notamment du vol physique ou d’attaque par virus.

Vos informations transitent par Wifi ou par câble. Les interceptions de communication sur Internet existent et sans que vous en soyez alerté.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 1/2
Sécurité smartphone : Danger avec les paiements par téléphone
Consentement des utilisateurs pour les cookies : C’est quoi ?

Recrutement en ligne : Attention cheval de Troie
Conditions pour restaurer ses données
PCA et PRA : L’analyse des enjeux et des besoins

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : Ça concerne tout le monde


Tout le monde est concerné

pirate informatiqueTous les jours, nous apprenons que des entreprises sont attaquées par des pirates informatiques, appelés aussi hackers.

Tantôt, un virus s’est introduit dans votre système d’information, tantôt des données ont été dérobées.

Moi aussi

Les grandes entreprises sont très bien protégées, car elles sont la cible principale des attaques.

Cela a mené les criminels à revoir leurs cibles. De plus en plus, les PME sont leurs victimes, de même que les particuliers.

Pour les particuliers, il s’agit surtout de vols de données personnelles, notamment à cause du phishing, technique qui consiste à faire croire à une menace ou à une pseudo-bonne nouvelle, pour forcer le particulier à donner des informations confidentielles, notamment l’accès à son compte en banque.

Pour les entreprises de taille moyenne ou les petites entreprises, c’est la technique du rançongiciel qui est le plus utilisée. Le malfaiteur introduit un virus qui va crypter tout le contenu du disque dur et promet de transmettre la clé de décryptage contre une rançon.

Que puis-je faire pour me protéger ?

La réponse se trouve dans le prochain article, qui vous donne 5 règles de protection

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 2/2
Salle informatique ou salle serveur : Quels risques sanitaires ?
Gestion des risques : Le tableau ROAM

Sécurité informatique : Les scénarii de risques
Les risques du téléchargement et quelques principes utiles
Tolérance de pannes : En plus du RAID

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 4/4 : Après le séjour


Au retour de l’étranger avec son ordinateur bloqué au retour à la douane

Sommaire :

1) Changez vos mots de passe.

Si avant de partir, vous avez pris la précaution de choisir des mots de passe qui seront valables uniquement pour la durée du voyage, changez-les dès votre retour.

Même si vous pensez avoir échappé à une inspection, un espionnage plus discret peut avoir eu lieu, y compris par la concurrence étrangère.

2) Analysez ou faite analyser vos équipements.

Avant même de vous reconnecter au réseau de votre organisation ou personnel, utilisez des logiciels anti-virus et anti-malware pour analyser vos disques durs et autres supports de données.

3) Récupérez vos données.

Avec du matériel « propre », téléchargez et décryptez les données que vous avez sauvegardées chiffrées dans votre boîte spéciale, lors de votre séjour à l’étranger.

Puis, supprimez cette boîte à usage unique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Pour créer un mot de passe sécurisé : Quelques règles
Même mot de passe partout : Une mauvaise idée !
Keylogger : Espionnage facile de votre PC

Point de restauration sur votre PC
Les risques du téléchargement et quelques principes utiles
Conditions pour restaurer ses données

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 3/4 : Pendant le séjour


Une fois sur place avec son ordinateur à l’étrangerinterdictions des autorités locales à l'étranger

Sommaire :

1) Gardez vos appareils sur vous.

Gardez vos appareils, vos supports sous vos yeux. Cela implique de les mettre dans les bagages à main dans les avions et de les transporter partout où vous allez.

Éviter de les laisser dans un bureau ou dans votre chambre, même si celle-ci possède un coffre.

2) Carte SIM et batterie

Dans certaines circonstances, il vous est impossible de conserver votre smartphone, retirez la carte SIM et la batterie, que vous conservez avec vous.

3) Chiffrement

Si vous avez à vous servir de votre appareil durant le voyage, utilisez un logiciel de chiffrement, tant pour les données que pour la voix.

Pour une transmission chiffrée de la voix, votre interlocuteur doit également avoir mis en œuvre le même logiciel de chiffrement.

4) Effacez vos historiques

Effacez tous vos historiques d’appels et de navigation sur Internet :

  • Données en mémoire cache,
  • Cookies,
  • Fichiers temporaires,
  • Mots de passe d’accès aux sites web, qui, par ailleurs auront été appris par cœur sans aucune trace écrite

5) En cas d’inspection par les autorités, de perte ou de vol

Certains pays sont réputés pour inspecter les ordinateurs et smartphones juste au moment de l’embarquement du retour.
Vous avez le choix entre manquer votre vol ou partir sans votre appareil.

Dans ces pays ou dans les autres, à la douane ou à n’importe moment de votre séjour, les autorités inspectent ou saisissent les appareils.
Elles se retirent avec votre appareil, le temps qu’il leur faut pour copier le disque dur ou la carte SIM.

Si elles vous réclament les mots de passe ou clés de chiffrement, vous devez les donner.

C’est pourquoi, vous devez avoir, sur vous, un papier sur lequel vous avez préalablement écrit les numéros de téléphones de votre ambassade ou consulat le plus proche, et de votre employeur.
Ils doivent être prévenus immédiatement dès la demande des autorités locales.

Pour les vols ou la perte de matériel ou d’information, suivez les instructions des autorités consulaires.

6) Méfiez-vous des cadeaux

Une clé USB offerte et c’est peut-être un virus espion qui vous a été offert.

Tout appareil ou support reçu doit être vérifié avant une première utilisation.

7) Des connexions sûres

Si vous branchez votre clé USB sur un appareil dans lequel vous manquez de confiance, considérez-la comme devenue inutilisable car elle peut avoir été infectée par un logiciel malveillant.

C’est pourquoi, pour les échanges, prévoyez des clés USB dédiées à cela.

8) Retrouvez vos données sensibles

Uniquement quand vous en avez besoin et seulement au travers d’une liaison sécurisée, vous pouvez récupérer vos données sensibles, préalables stockées sur une boîte sur Internet.

A la fin de l’utilisation que vous en avez faite, ou après avoir créé ou modifié des données, transférez-les à nouveau dans cette boîte, toujours chiffrées, puis effacez-les de votre ordinateur ou smartphone.

Utilisez de préférence un logiciel d’effacement.

9) Effacez vos traces

Remettez votre appareil dans l’état où il était pour le voyage de l’aller en effaçant vos historiques, d’appels et de navigations.

Lire la suite : Après le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité des données en entreprise : Les 12 bons réflexes
Smartphone : Autodestruction dans 5 secondes
iPhone Blackberry et autres smartphones sources de danger pour la sécurité de vos informations

BYOD ou AVEC : Définition et limites
Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu ou firewal: ; Définition

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 2/4 : Avant de partir


Avant de partir avec son ordinateur à l’étranger

filtre écran de confidentialité

source : vista-protect

Sommaire :

1) Prenez connaissance de la législation locale.

Chaque pays a ses règles, en particulier, sur le cryptage des données.
Certains pays limitent la longueur de la clé de cryptage de telle façon qu’ils puissent décrypter les vôtres rapidement.

D’autres interdisent totalement le chiffrement des données.
Entrer dans ces pays avec des données dont le chiffrement est illégal, c’est risquer de se faire arrêter.

2) Pas de données sensibles.

Le plus sûr moyen d’éviter de se faire espionner, c’est de n’avoir que des données banales, voire aucune donnée, dans son appareil.

Des informations comme des photos, des vidéos, ou des œuvres numériques sont soumis à la législation et aux mœurs du pays de votre destination.

3) Sauvegarder vos données

Pour être certain de retrouver ses données emportées au retour, une sauvegarde s’impose juste avant de partir.

Une sauvegarde complète du disque dur est encore plus sûre.

4) Copier les données sensibles

Puisqu’il est préférable d’éviter de transporter des données sensibles avec soi, copiez-les, dont vous allez avoir besoin durant votre séjour à l’étranger, sur la Toile, cryptées dans une boîte spécialement dédiée à votre voyage.

Elle ne contiendra aucune autre donnée, puisqu’elle aura été créée spécialement pour ce séjour extraterritorial.

5) Un filtre de protection

Un filtre de protection est à placer sur votre écran durant toute la durée du trajet, afin d’éviter que les curieux lisent vos documents par-dessus votre épaule ou un regard en biais.

De toutes tailles, pour tous les types d’écrans, on les trouve parfois intégrés à l’écran, comme ceux des distributeurs de billets des banques.

6) Un signe distinctif

Sur votre appareil ET sur sa housse, mettez un signe distinctif.
Par exemple, un badge, un dessin, une pastille de couleur.

Ce signe permet de réduire le risque d’échange de votre appareil ou votre bagage par un autre identique, car votre signe manquera à ce dernier.

Lire la suite : Pendant le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 conseils pour atténuer les effets du décalage horaire
Retraite : Avant de s’expatrier
Gestion des risques : Le tableau ROAM

CNIL et données personnelles
Moyens de protection d’accès à mon PC
Les niveaux de classification de la Défense nationale

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 1/4 : Des menaces


Des menaces au passage de la douane avec un ordinateurdes menaces au passage de la douane

Sommaire :

Un smartphone est un ordinateur miniature avec des fonctions multiples. C’est pourquoi ce guide du passage à la douane avec un smartphone est le même qu’avec un ordinateur.

Il en est de même pour tout support comme les disques durs externes, les clés USB, etc.

Parmi les informations qui y sont stockées ou accessibles, certaines peuvent présenter une sensibilité importante, tant pour nous-mêmes que pour l’organisation pour laquelle nous œuvrons.

Il faut donc les protéger, tout particulièrement lors de nos déplacements à l’étranger.

Ce guide a pour vocation de présenter des règles simples pour réduire les risques et les menaces ou en limiter l’impact.

Source : ANSSI, Agence Nationale de la Sécurité des Systèmes d’Information

Des menaces

Dans de nombreux lieux, la confidentialité des données est mise à mal, notamment :

  • Cybercafés, accès sans protection
  • Hôtels, fouille des chambres
  • Bureaux loués, micros, caméras pointées sur l’écran
  • Réseaux téléphoniques et Internet, écoute permanente

Lire la suite : Avant de partir

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quelles sont les menaces qui pèsent sur une entreprise
Menace – Vulnérabilité – Risque
Gestion des risques : Le tableau ROAM

Les 5 types de risques dans un projet pro ou perso
Devise 079 : Méfie-toi de l’avidité de connaissances des vulcains
Parefeu : Utilité et risques

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

 

abonnez_vous_ICI_a_la_Newsletter

PCA et PRA : L’analyse des enjeux et des besoins


PCA et PRA : L’analyse des enjeux et des besoins

analyse des enjeux et des besoinsPour mettre en place un PCA, Plan de Continuité d’Activité ou un PRA, Plan de Reprise d’Activité, il faut décrire les besoins et les enjeux pour l’entreprise.

Chaque entreprise, même au sein d’une même branche, a des besoins et des enjeux différents des autres entreprises.

Certes, elles ont des points communs : par exemple, les entreprises de distribution alimentaire ont besoin d’avoir au moins une caisse enregistreuse en bon état de marche en permanence. Toutefois les enjeux sont différents selon qu’il s’agisse d’une boulangerie ou d’une épicerie, sans parler des grandes surfaces qui disposent de nombreuses caisses.

L’analyse des besoins et l’analyse des enjeux sont deux analyses qui vont de pair pour définir la criticité et l’impact d’un dysfonctionnement du système d’information sur le fonctionnement de l’organisation.

L’analyse des besoins

L’analyse des besoins permet de découper l’organisation en plusieurs principaux processus métiers, par exemple vente au comptoir, stockage, fabrication, comptabilité, site internet de e-commerce, etc.

Pour chacun d’eux, l’analyse des besoins informatiques par la méthode DIC, permet de lister les éléments de l’infrastructure informatique et les besoins en informatisation des processus fonctionnels, selon les critères de disponibilité, d’intégrité et de confidentialité du système d’information.

L’analyse des enjeux

L’analyse des enjeux permet de :

Définir les scénarii de risques. Par exemple : épidémie de grippe parmi le personnel, impossibilité de connexion à Internet, piratage de données clients,

D’évaluer l’impact de chaque scénario sur le fonctionnement de l’entreprise. Par exemple : Production en baisse, perte du CA ou non conversion d’un prospect en client.

Besoins et enjeux ensemble

La convergence des besoins en informatique (physique) et informatisation (données et programmes) avec les enjeux pour les dirigeants de l’entreprise et les responsables de service, va associer :

Chaque besoin DIC aux éléments concernés de l’infrastructure informatique et des applications

Chaque enjeu pour l’organisation à des besoins de sécurisation de ces mêmes éléments du système d’information

En résultat, on obtient pour chaque élément de l’infrastructure informatique et de télécommunication, un degré de criticité, plus ou moins important selon les enjeux pour le bon fonctionnement de l’organisation.

C’est alors que la phase suivante de la définition d’un PCA ou/et d’un PRA peut démarrer : L’audit des vulnérabilités

Philippe Garin, plus de 20 ans de management en entreprise

Pour des conseils en sécurisation de votre système d’informations, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Identification Exigence de conservation des données
Choix par évaluation de projet

Vérification des comptabilités informatisées (code des impôts)
Open space : des solutions matérielles
Démission d’un salarié = fuite d’informations : Comment s’en prémunir

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Management
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :