Objets connectés…ont ils une ame


Je ne sais pas si les objets connectés, montres, smartphones, Ipad, et même réfrigirateurs et fours, ont une âme comme l’écrit Lamartine.

Mais ils sont bavards. Ils envoient et reçoivent beaucoup de données par Internet.

Ces objets, de plus en plus nombreux, se connectent à l’Internet souvent sans nous en informer.

Le drame c’est que ces i-Watch et compagnie ne sécurisent pas suffisamment leur connexion, wifi et bluetooth en général.

Quand à paramètrer correctement votre four connecté sur un écran de la taille d’un timbre poste et avec deux boutons, bon courage.

Dernier point, les « baby-phones » sont au top du piratage pour connaître votre vie intime, comme les enceintes connectées !

Le chantage à la Webcam en plein essor


Répartition des cyber menaces
Répartition des cyber menaces

Le rapport 2019 sur la cyber-criminalité est public

Les chiffres des statistiques explosent, mais nous n’avions pas cette structure (cybermalveillance) de lutte avant 2018 et les chiffres restaient dans le flou.

La lecture est un peu longue, j’ai donc fait une capture d’écran des données chiffrées sur les menaces les plus significatives.

Cela permet de connaitre les attaques en vogue afin de s’en protéger. Les éléments concernent les entreprises et les particuliers.

Voici le lien pour télécharger le rapport en pdf.

https://www.cybermalveillance.gouv.fr/medias/2020/02/Cybermalveillancegouvfr-rapport-2019.pdf

Bonne lecture.

Faut-il voir les (chats) russes dans chaque Cyber-attaque ?


les hackers russes
les hackers russes

La nuit tous les chats sont gris

Aujourd’hui « Affaire Sensible », la très belle émission de Fabrice Drouelle, aborde la cyber criminalité en l’illustrant d’une fiction orientée vers la sécurité en entreprise.

La journaliste invitée, Claire Tesson, a travaillé pour un reportage qui sera diffusé en janvier dans l’émission de « Cellule de crise » sur la chaine France-2.

En attendant je vous invite à écouter la rediffusion de France Inter :

https://www.franceinter.fr/emissions/affaires-sensibles/affaires-sensibles-22-novembre-2019

La Stagière


Hacker infiltré dans l'entreprise
Hacker infiltré dans l’entreprise

Une petite histoire pour illustrer le manque de prise au sérieux de l’espionnage industriel ou intelligence économique

Comment la qualifier ? Simple mais super gentille, aimable et serviable. Candy la stagiaire pour les vacances à qui nous avons confié le bureau de Viviane près du mien. Toujours disponible et attentive, elle fait presque parti de l’entreprise.

Fin août, tous ceux qui étaient présents ont participé au pot de départ. Le responsable du service lui a proposé de garder ses coordonnées pour l’année prochaine. Mais elle ne savait pas si cela était possible de revenir en stage en France.

Depuis la rentrée, la conjoncture n’est pas facile. On perd des clients. La concurrence est féroce, surtout Dupont-Patterson. Le patron est furieux, faut dire qu’il nous a pris deux gros clients. Les contrats arrivaient à échéance. Paul, le commercial, était confiant surtout chez Bertier SA, client depuis 7 ans chez nous. 20% du CA qui saute, je ne vous dis pas l’ambiance.

Et puis l’ordinateur de Viviane, ma collègue, est tombé en panne, elle dit qu’il ramait, ça mettait du temps pour accéder aux dossiers clients. Le responsable du service, Monsieur Gérard, ne voulait pas le changer. Il a fait venir un informaticien pour le réparer. Le gars a dit qu’il y avait un « cheval de Troie » dans le PC de Viviane, qu’on pouvait nous voler nos données.

Bonjour le retour des vacances ! 3 fois plus de travail, c’est dommage qu’on ai plus Candy pour nous aider.

Et n’allez pas croire que cela n’arrive que dans les romans.

Aux dernières nouvelles, Candy a été embauché chez Dupont-Patterson.

Créer des mots de passe solides


mot de passe
mot de passe

Avoir son site piraté et défiguré arrive même aux gens bien. D’autant plus que n’importe qui peut trouver des logiciels pour cela, directement sur le Net et sans rien connaitre à la programmation.

Un mot de passe faible et votre hacker accède facilement à vos comptes et votre site Web.

Un client vient malheureusement d’en faire les frais suite à une attaque en force brute sur son site e-commerce.

Utilisez des mots de passe différents pour vous authentifier auprès de systèmes distincts. En particulier, l’utilisation d’un même mot de passe pour sa messagerie professionnelle et pour sa messagerie personnelle est à proscrire impérativement.

Ne demandez jamais à un tiers de créer pour vous un mot de passe.

logo agence nationale de la sécurité des systèmes d'information

Petit rappel des consignes données par Agence Nationale de la Sécurité des Systèmes Information

Ne stockez pas les mots de passe dans un fichier sur un poste informatique particulièrement exposé au risque (exemple : en ligne sur internet) et encore moins sur un post-it collé à l’écran.

Choisissez un mot de passe qui n’est pas lié à votre identité (mot de passe composé d’un nom de société, d’une date de naissance, d’un prénom…)

Configurez les logiciels, y compris votre navigateur web, pour qu’ils ne se « souviennent » pas des mots de passe choisis.

Modifiez systématiquement et au plus tôt les mots de passe par défaut lorsque les systèmes en contiennent.

Renouvelez vos mots de passe avec une fréquence raisonnable. Tous les 90 jours est un bon compromis pour les systèmes contenant des données sensibles.

Ne vous envoyez pas vos propres mots de passe sur votre messagerie personnelle.

RGPD et SSL


Trop longues conditions d'utilisation
Trop longues conditions d’utilisation

Ces jours ci, difficile d’échapper à l’information « RGPD ».

Cela est une bonne chose si les grandes entreprises jouent réellement le jeu et arrètent de compliquer volontairement leurs conditions d’utilisation. Elles devraient prévoir des textes, peut être moins complets de leurs services mais plus digestes. Accèder aux chaines de télévisions sans « compte client » et sans accepter leurs CGU est simplement impossible, le programme est terminé lorsque vous pouvez le voir !

Continuer la lecture de « RGPD et SSL »

Faut-il faire les mises à jour de ses logiciels ou mobile ?


microsoft internet explorer en 1990
microsoft internet explorer en 1990

La sécurisation des sites Web et de l’ensemble des équipements informatiques, matériels et logiciels, n’est pas une option.

Aucun système n’est parfait et il est illusoire d’imaginer qu’un jour cela change. La faille des processeurs Intel le démontrent. Chacun de nous est concerné comme les grands Microsoft, Amazon et Google et malgré le bazar que cela génére sur l’Internet.

Continuer la lecture de « Faut-il faire les mises à jour de ses logiciels ou mobile ? »

Google et SSL


Sundar_Pichai patron de Google
Sundar_Pichai patron de Google

La sécurité sur le Web et Internet en général, devient vraiment crucial. Le vol de données et le phishing semblent être devenu un sport international. Chacun peut trouver les programmes/applications pour jouer à l’apprenti hacker. Souvent désarmés car peu formés, les responsables des PME et PMI sont mal protégés.

Continuer la lecture de « Google et SSL »