Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Les attaques par injection de code SQL pourraient être prévenues

Les attaques par injection de code SQL pourraient être prévenues | Cybersécurité - Innovations digitales et numériques | Scoop.it

es attaques de bases de données par injection de code SQL pourraient être prévenues, selon un expert en sécurité cité par IT World Canada.

Stéphane NEREAU's insight:

IT World Canada rappelle que ces attaques contre des sites Internet sont encore utilisées par des pirates informatiques pour accéder à des informations personnelles, tels que ceux qui auraient recueilli 4,5 milliards d’enregistrements dans les bases de données de 420 000 sites web et FTP.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'entreprise doit être son propre fournisseur d'identité Jean Claude Bellando, Axway

L'entreprise doit être son propre fournisseur d'identité Jean Claude Bellando, Axway | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un grand nombre d’internautes a déjà utilisé les boutons Facebook, Twitter ou Google Apps, disponibles sur les sites Web, pour se connecter à des services tiers. Particulièrement utile dans le cadre de l’informatique grand public, cette fonctionnalité permet à l’utilisateur d’accéder à une palette de services à l’aide de ses mots de passe Facebook, Twitter ou Google Apps, sans avoir à configurer plusieurs comptes sur différents sites internet. Cette tendance s’est également propagée à l’univers de l’entreprise, où les employés ont pris l’habitude de se connecter à des sites professionnels ou à des environnements B2B grâce à leur compte Facebook ou Twitter. Si la commodité de cette pratique est appréciée des employés, elle pose cependant de nombreuses questions à l’entreprise quant aux répercussions éventuelles…

Stéphane NEREAU's insight:

En conclusion, il est important de rappeler que les fournisseurs d’identité tels que Google, Facebook et Twitter sont propriétaires des identifiants de l’utilisateur et, en finalité, de son identité numérique. Par exemple, un utilisateur qui supprime le compte Gmail affilié à des services tiers se verra dans l’impossibilité d’accéder à ces services par la suite… Dans ce contexte, l’identité d’un employé présente des liens de plus en plus étroits avec les plateformes de réseaux sociaux. Pour contrer cette tendance, les entreprises doivent exercer un contrôle sur l’accès de leurs employés à ces services et leur proposer une alternative : la connexion interne, qui doit être définie par une politique mise en place par le service informatique de l’entreprise. Se connecter via internet doit être très facile d’utilisation, faute de quoi les employés continueront à utiliser leurs identifiants personnels pour accéder à des sites tiers, exposant l’entreprise à des risques potentiels et à un défaut de gouvernance.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les capteurs des smartphones sont de vrais mouchards

Les capteurs des smartphones sont de vrais mouchards | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une équipe de chercheurs vient de publier un rapport alarmant sur l’anonymat des utilisateurs de smartphones. Ils indiquent que les différences minimes entre capteurs sont suffisantes pour identifier n’importe quel smartphone.

Stéphane NEREAU's insight:

Ceux qui pensent parvenir à se protéger en refusant de partager leur géolocalisation, leur nom et toutes autres informations personnelles, vont apprendre que toute tentative est vaine dès lors qu’ils utilisent un smartphone. On ne parle pas ici d’écoutes mais d’empreintes spécifiques pour chacun des capteurs dont sont bardés les smartphones.

BERILE Rénaldo's curator insight, September 22, 2014 8:29 AM

ajouter votre point de vue ...

Scooped by Stéphane NEREAU
Scoop.it!

Les patrons de PME sont parfois (trop) bavards et naïfs

Les patrons de PME sont parfois (trop) bavards et naïfs | Cybersécurité - Innovations digitales et numériques | Scoop.it

Il y a quelques jours, je déambulais dans les travées de de la foire du livre à Bruxelles, m'arrêtant de temps à autres sur un stand, réagissant à quelques couvertures attirant mon attention. Cette fois-là, alors que je posais la main sur un tas de cartes postales promotionnelles, je suis abordé par un responsable du stand qui s'avère rapidement être le patron de la maison d'édition. La conversation s'amorce de façon badine, l'éditeur m'invitant à prendre un exemplaire de son outil de "propagande". Même si je comprends bien être en face d'un amoureux des mots, qui aime les manipuler et jouer avec, je ne peux m'empêcher de rebondir sur l'utilisation du terme "propagande" à la place de publicité. Et là, surprise, mon, interlocuteur se met en mode confidence et me raconte ses difficultés et faiblesses en matière de "propagande".

Stéphane NEREAU's insight:

En conclusion, j'attire l'attention de tous les dirigeants de PME et de TPE sur l'importance de garder la main sur ces informations qui sont stratégiques pour toutes les entreprises et doivent donc faire l'objet d'une grande attention, même si les les partenaires techniques (internes ou externes) jouissent d'une grande confiance. Ce type d'anecdote est effectivement assez fréquente. En l'occurrence, les bonnes pratiques sont:

    • d'enregistrer les comptes au nom de l'entreprise (raison sociale) et d'éviter de les lier à quelque compte individuel; à défaut les associer à la personne la plus stable de l'entreprise (dispositions à mentionner dans les appels d'offres)


    • tenir à jour une liste des comptes ouverts au nom de l'entreprise, avec indentifiants et mots de passe administrateur, et de temps à autres, les vérifier


    • ne confier les accès administrateurs aux sous-traitants que s'il n'y a pas d'autre solution


    • en cas de rupture de contrat (confiance) avec un sous-traitant ou un collaborateur clé, organiser une réunion "de rupture" au cours de laquelle le collaborateur remettra la liste des comptes auxquels il a accès (Id et psw) qui seront vérifiés et modifiés par le responsable de l'entreprise


No comment yet.