Bonjour, veuillez faire une sélection:

(*format pdf)

(** à défaut d'un CP en format pdf, vous pouvez nous envoyer les infos ici)

Vos infos

Suivez-nous

(Mais pas de trop près quand même...)

Sécurité, cybersécurité

La Californie choisit Gemalto pour la vérification automatique des pièces d’identité

La Californie choisit Gemalto pour la vérification automatique des pièces d’identité

Publié

le

Gemalto, leader mondial de la sécurité numérique, a fourni aux quelques 200 bureaux d’enquête locaux du Department of Motor Vehicle de Californie (DMV de Californie) son logiciel perfectionné, Coesys Document Verification.

Le personnel du DMV peut ainsi s’assurer de l’authenticité de documents tels que les passeports, les cartes d’identité et les permis de conduire en vérifiant simplement les données graphiques et les caractéristiques de sécurité en les comparants aux modèles de référence d’un groupe de pays émetteurs. Gemalto a collaboré avec le DMV de Californie afin de mettre en service une solution de synchronisation automatique avec un référentiel central de documents. Cette solution réduit le fardeau en matière de mises à jour manuelles de chaque poste de travail utilisé pour l’authentification au sein des bureaux locaux du DMV.

Facebook Comments

Ecosystème

Marseille : Pour protéger les enfants et adolescents, iProtego enrichit son App Family Webcare

Publié

le

Le contexte inédit que nous vivons depuis 3 mois est un vrai chamboulement dans nos vies et plus particulièrement celles de nos enfants et adolescents confinés à la maison. Durant cette période, les jeunes ont été davantage exposés aux écrans et pour maintenir le lien social ils ont multiplié leur présence sur les différents réseaux sociaux : Snapchat, Facebook, Instagram, TikTok…. Pour leur éviter d’être victime de cyber-harcèlement, l‘entreprise marseillaise iProtego, leader dans les métiers de la gestion et de la protection de l’identité numérique, a fait évoluer son application « Family WebCare ».
« Chaque année près d’un million d’élèves sont victimes de cyber-harcèlement. Un chiffre effrayant et malheureusement en hausse constante notamment pendant ces dernières semaines’’ explique Ludovic Broyer, fondateur et dirigeant d’iProtego. ‘’Nous avons lancé cette solution unique sur le marché afin de permettre aux enfants et aux adolescents de se responsabiliser sur internet et de se protéger en toute simplicité des dangers du web. Chacun peut ainsi prendre le contrôle de sa vie numérique et réagir en cas de cyber-harcèlement. L’application donne également toutes les clés aux parents pour agir et aider leurs enfants. »

4 millions d’internautes adepte de l’application

Family WebCare devient l’outil indispensable pour permettre à nos enfants de surfer sur la toile en toute sécurité. iProtego protège aujourd’hui près de 4 millions d’internautes.
« Le contrôle parental aujourd’hui ne sert à rien. Il est facile pour un enfant d’emprunter un smartphone, une tablette chez un ami. De plus, les parents sont souvent perdus face aux différentes utilisations ou applications’’ précise Ludovic Broyer qui ajoute ‘’C’est pourquoi nous avons souhaité mettre en place, pour nos enfants, un outil adapté, à leur génération et à leurs moyens de communiquer, qui leur apporte des solutions pour maitriser leur présence en ligne, agir et signaler un problème.’’
Les rôles de Family WebCare sont multiples : – PREVENTION afin de permettre aux enfants et adolescents de s’initier aux bonnes pratiques sur le web – DETECTION DU CYBER HARCELEMENT après analyse du contenu, l’application envoie des alertes en cas de problèmes – PROTECTION DE LA VIE PRIVEE ET LES DONNEES PERSONNELLES avec un diagnostic et audit de la présence en ligne et des données privées – DEMANDER DE L’AIDE OU SIGNALER AUX AUTORITES

Sensibiliser les parents

Family WebCare donne aussi les clés aux parents pour sensibiliser et protéger nos enfants des dangers du web « 54% des adolescents avouent avoir fait l’objet de moqueries sur Internet c’est pourquoi il est essentiel de sensibiliser les parents au cyber-harcèlement afin qu’ils puissent nouer le dialogue au sein de la sphère familiale et que cela ne soit pas un tabou. Les conséquences peuvent être dévastatrices chez les enfants (anxiété, baisse du rendement scolaire, tristesse, trouble du comportement…) commente le patron d’iProtego.

Vers une navigation responsable

L’application Family WebCare est disponible directement pour les particuliers sur IOS et Android. L’application est gratuite et propose une version premium pour accéder à plus de fonctionnalités comme les alertes en cas de détection de cyberharcèlement et une veille plus régulière. Avec l’application, il sera ainsi possible de : – Réaliser des diagnostics afin que les parents puissent auditer la présence en ligne des enfants : des résultats sur Google et sur les réseaux sociaux (Facebook, Instagram, Twitter, YouTube et jeuxvideo.com) – Alerter lors de contenus néfastes – Analyser des données visibles publiquement sur les profils sociaux – Suppression du contenu / compte ou signalement aux autorités
www.iprotego.com

Facebook Comments
Lire la suite

Ecosystème

L’Office du Tourisme de Fréjus a choisi le marseillais Mailinblack pour assurer sa cybersécurité

Publié

le

Dernièrement, Les collectivités connaissent une recrudescence d’attaques de phishing et de ransomware, liées notamment au premier tour des élections municipales et à la crise sanitaire du COVID-19. Marseille et Martigues ont été touchées des cyberattaques.
Depuis le début du confinement, ce sont environ 25 000 attaques supplémentaires qui ont été enregistrées par mois. Ce flux croissant de cyberattaques est dû à la vulnérabilité technologique des équipements de certaines structures et aux millions de personnes non préparées en télétravail.
Au moment où la saison touristique peut enfin commencer, l’Office du Tourisme de Fréjus a décidé de protéger au mieux ses équipements en faisant appel à Mailinblack. Leader de la sécurisation des emails en France, Mailinblack s’applique à améliorer quotidiennement le produit et le niveau de sécurisation des communications de plus de 10 000 clients (dont des mairies, conseils départementaux / régionaux, hôpitaux, …)
‘’ Chez Mailinblack, nous voyons converger chaque année plus de 5 milliards d’emails sur nos serveurs. Il est donc primordial que ces contenus soient protégés’’ explique Thomas Kerjean, directeur général de Mailinblack. ‘’Non seulement, une cyberattaque coute en moyenne 97 000 euros mais la circulation des données personnelles détenues par les collectivités sur le web, plateforme GAFA ou les réseaux sociaux serait une catastrophe. Aucune entreprise française n’a besoin d’une telle difficulté supplémentaire, surtout pas les acteurs du tourisme ».
En plus de l’Office du Tourisme de Fréjus, la solution Mailinblack a déjà séduit plus de 500 collectivités ainsi que 200 hôpitaux français. ’’Nous commençons la saison très en retard et nous savoir protégés par Mailinblack est très rassurant » précise Nathalie Courrèges, directrice de l’Office du Tourisme de Fréjus. Elle a fait le choix d’une solution performante Made in France pour se protéger de potentielles cyberattaques, tout en soutenant une société française de cybersécurité.

Facebook Comments
Lire la suite

Ecosystème

[Vidéo] Cybersécurité : Suite au déconfinement, comment préparer la reprise d’activité ?

Publié

le

Le constat est sans appel, durant la période de confinement la crise du Covid-19, crise multidimensionnelle, a eu des conséquences dramatiques dans de nombreux domaines : la santé évidemment, mais aussi l’éducation, l’économie, les marchés financiers, les services publics et le milieu associatif. L’OCDE, l’Organisation de Coopération et de Développement Economiques estime que nos vies et nos sociétés sont profondément bousculées par cette pandémie qui révèle les failles de nombreuses organisations et systèmes en place. Les systèmes informatiques ne font pas exception : de nombreuses entreprises, collectivités ou associations ont dû interrompre leur activité ou au mieux la maintenir partiellement, en recourant au télétravail de manière parfois massive, voire improvisée et, comme redouté, les réseaux d’entreprise comme les ordinateurs individuels ont fait l’objet d’attaques cybercriminelles d’une puissance, d’une précision et d’un volume sans précédent.

Les risques numériques démultipliés pendant le confinement

Depuis le début de la crise sanitaire et encore plus depuis la mise en place du confinement, les attaques informatiques et les escroqueries numériques se sont en effet multipliées de manière inquiétante. Les hôpitaux parisiens ont été visés par des pirates informatiques qui ont tenté de saturer les serveurs. La métropole d’Aix-Marseille a été victime d’un « rançongiciel » (ransomware) qui rend les données inaccessibles et réclame une rançon pour les débloquer. Et que dire des applications de télétravail qui sont des portes ouvertes aux attaques numériques. Ainsi l’application de visioconférence Zoom, adoptée ou généralisée pour faire des vidéoconférences et des réunions dans les entreprises et les organisations, pour faire des cours dans les écoles et les universités, et pour transformer en webinars des conférences initialement prévues en présentiel, pose de nombreux problèmes de sécurité et de confidentialité.  Elle est considérée comme une des applications les plus intrusives dans sa catégorie : facilité des vols d’identifiants et de la prise de contrôle du terminal, accès aux flux vidéo et audio, installation de portes dérobées, surveillance de l’attention… la liste des défaillances ou négligences est longue.

L’email, le talon d’Achille de la cybersécurité

Mais le plus souvent, c’est l’email qui est le principal vecteur de grandes attaques ciblées avec des objets comme « Coronavirus – Action Immédiate » (souvent employé pour des attaques contre les entreprises) semblant provenir de la direction de l’entreprise ou d’un organisme médical, gouvernemental ou public tel que le ministère de la santé ou l’OMS.
Certains courriers surfent même sur les mesures d’aide sociale et propose une assistance financière ou un programme de remboursement des impôts.
Dans tous les cas, l’email contient soit un lien vers un site de Phishing (pour dérober des logins et passwords ou des informations bancaires), soit un lien vers un site infecté qui pousse un outil malveillant en profitant d’une faille du système, soit une pièce attachée infectée. Certaines de ces techniques ont été utilisées pour pénétrer les systèmes d’information des entreprises ou même des organismes de santé afin d’y dérober des informations confidentielles ou y implanter des ransomwares en cette période de pandémie. Google bloque 18 millions d’e-mails de ce type par jour.

Alors comment se préserver ?

L’annonce du début du déconfinement va permettre aux entreprises, institutions, collectivités d’envisager une reprise au moins partielle et progressive de leur activité. Si, dans une première étape, le recours au télétravail reste toujours à privilégier partout où c’est possible, chacune doit se préparer à cette reprise, tant au plan sanitaire que sur le plan de la sécurité numérique. Pour cela, elles devront réaliser un diagnostic opérationnel qui leur permettra de lister les actions prioritaires à conduire et leur ordonnancement, afin de rétablir leur maîtrise de la sécurité de leurs systèmes d’information.
Voici quelques mesures visant à aider les entreprises dans la réalisation de leur plan d’action cybersécurité de déconfinement.

  • 1/ Recenser et analyser les incidents de sécurité qui ont pu se produire durant le confinement pour s’assurer qu’ils n’ont pas engendré de faiblesse dans la sécurité de l’organisation et pour les corriger au besoin.
  • 2/ S’assurer du bon fonctionnement de ses outils de protection avant d’envisager une reprise d’activité : antivirus, pare-feu, systèmes de détection d’intrusion… Toute anomalie comme par exemple l’arrêt d’un antivirus sur un système critique, devra être considérée comme un signe possible d’attaque et investiguée comme tel.
  • 3/ Contrôler les équipements nomades avant de les reconnecter au système d’information de l’entreprise. Tous les équipements nomades utilisés durant le confinement (ordinateurs portables, téléphones mobiles, tablettes) doivent faire l’objet d’un contrôle strict pour s’assurer qu’ils n’ont pas été compromis, et idéalement faire l’objet d’une réinstallation complète depuis une matrice maîtrisée, sécurisée et convenablement mise à jour par l’organisation.
  • 4/ Une attention toute particulière sera observée quant aux accès ouverts des serveurs pour faciliter les connexions de télétravail (RDP) et le recours aux logiciels (temporaires) de dépannage. Veillez à accompagner chaque collaborateur à la reprise d’activité sur site et procéder avec lui à un inventaire de ses habitudes de travail lord de son confinement. Identifier avec lui les vulnérabilités liées aux mesures prises.
  • 5/ Contrôler et tester les sauvegardes. L’actualité démontre que les sauvegardes sont déterminantes pour toute entreprise victime d’une cyber-attaque. Avant de reprendre l’activité de l’organisation, il est donc particulièrement important de vérifier leur bon fonctionnement, notamment en procédant à des tests de restauration et de s’assurer de disposer d’une copie récente des données qui soit déconnectée du réseau afin de pouvoir faire face à une attaque par rançongiciel.
  • 6/ Recentraliser les données
    Durant le confinement, des données de l’organisation ont pu être dispersées sur les postes des télétravailleurs ou de manière temporaire sur certains services de d’hébergement externes (cloud). Il convient donc de les recentraliser au sein de l’organisation pour s’assurer de leurs sauvegardes et de les supprimer dans les règles de l’art sur les stockages inappropriés pour limiter tout risque d’atteinte en matière de confidentialité.
  • 7/ Avoir recours à la communication et la sensibilisation de tous (sms, email, appel téléphonique, …). Le respect des principes de base de la cybersécurité est encore plus important dans la période actuelle. Il est essentiel d’avoir recours à la communication et à la sensibilisation et que chacun soit conscient des risques : une seule personne négligente met toute l’organisation en péril. La méfiance doit être le premier réflexe envers tout courriel, logiciel, fichier ou contact inconnu. Toute information qui n’est pas issue d’une source vérifiée, ou mieux certifiée, doit être considérée comme suspecte.
  • 8/ Enfin il s’agit aussi pour toute structure de tirer rapidement les enseignements du confinement pour traiter tout ce qui doit l’être et se préparer à être en capacité de mieux l’affronter en cas de résurgence. Cela peut concerner sa politique d’équipement matériel en postes nomades professionnels maîtrisés pour les télétravailleurs, en équipements logiciels ou outils de travail à distance (visioconférence, téléconférence, hébergements de données…), en outils et procédures sécurisées de télétravail ou de télé-administration de ses systèmes, en infrastructures de sécurisation de ses systèmes, en formation et sensibilisation de ses collaborateurs, etc.

Mais le principal risque n’est pas toujours lié aux outils informatiques eux-mêmes, mais au comportement des individus. En période de crise, en particulier sanitaire, les individus travaillent dans l’angoisse ce qui augmente la vulnérabilité. De plus le confinement a créé une forte dépendance vis-à-vis des solutions numériques. Ce contexte anxiogène est une aubaine pour les cybercriminels qui ont à la fois plus de cibles et un niveau de résistance plus faible. La peur a toujours été un levier exploité par les cybercriminels pour amener les internautes à commettre des actions qu’ils n’auraient probablement pas conduites dans un autre contexte.

[Vidéo] Expert dans le domaine de la cybersécurité et de la gouvernance du SI, Frédéric Vilanova, président fondateur d’Effective Yellow, dresse ce qu’il est bon de faire (et de ne pas faire…) pour engager au mieux le redémarrage de son entreprise sur le plan de la sécurité informatique.

Facebook Comments
Lire la suite

Facebook

Trending

X
X