Connect with us

Cyber-attaques / fraudes

Se protéger du vol d’identité

Voici un article sympa de Bruce Schneier pour se rappeler dans quel monde numérique nous vivons.

Published

on

Voici un article sympa de Bruce Schneier pour se rappeler dans quel monde numérique nous vivons. En résumé, il faut partir du principe que nos données ont probablement déjà été volées plusieurs fois et que la meilleure option consiste à s’assurer qu’elles ne soient pas utilisées contre nous!


️ Pour m'offrir un café en échange du travail de veille réalisé gratuitement

Il y a dix ans, j’aurais pu vous donner toutes sortes de conseils sur l’utilisation du cryptage, ne pas envoyer d’informations par courrier électronique, sécuriser vos connexions Web et une foule d’autres choses – mais la plupart de ces choses ne comptent plus. Aujourd’hui, vos données sensibles sont contrôlées par des tiers et vous ne pouvez personnellement rien faire qui puisse affecter sa sécurité.

Je pourrais vous donner des conseils tels que ne pas loger dans un hôtel (le piratage Marriott), ne pas obtenir une autorisation du gouvernement (le hack du Bureau de la gestion du personnel américain), ne stockez pas vos photos en ligne (violation Apple et autres), ne pas utiliser de courrier électronique (beaucoup, beaucoup d’infractions différentes) et n’échangez pas autre chose que de l’argent comptant avec qui que ce soit, jamais (cas d’Equifax). Mais ce sont tous des conseils ridicules pour quiconque tente de mener une vie normale au 21e siècle.

La réalité est que vos données sensibles ont probablement déjà été volées plusieurs fois. Les cybercriminels ont vos informations de carte de crédit. Ils ont votre numéro de sécurité sociale et le nom de jeune fille de votre mère. Ils ont votre adresse et votre numéro de téléphone. Ils ont obtenu les données en piratant l’une des centaines d’entreprises que vous leur confiez. Vous n’avez aucune visibilité sur les pratiques de sécurité de ces entreprises ni aucun recours en cas de perte de vos données.

Dans ces conditions, votre meilleure option consiste à vous concentrer sur vos efforts pour vous assurer que vos données ne sont pas utilisées contre vous. Activez l’authentification à deux facteurs pour tous les comptes importants, dans la mesure du possible. Ne réutilisez pas les mots de passe pour quelque chose d’important – et demandez à un gestionnaire de mots de passe de les mémoriser tous.

Traduit de Schneier on Security

et le lien vers l’article original:

Protecting Yourself from Identity Theft

I don’t have a lot of good news for you. The truth is there’s nothing we can do to protect our data from being stolen by cybercriminals and others. Ten years ago, I could have given you all sorts of advice about using encryption, not sending information over email, securing your web connections, and a host of other things­ — but most of that doesn’t matter anymore.

2 Comments

2 Comments

  1. Pingback: Veille Cyber N231 – 20 Mai 2019 |

  2. Pingback: Revue de presse Cybersécurité 05 Juin 2019 – I.I.C.R.A.I

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Cyber-attaques / fraudes

Votre santé dans les mains d’un hacker?

Une occasion de rappeler l’importance des fabricants et la nécessité qu’ils intègrent la sécurité dès la conception de leur produits.

Published

on

coeur cardiogramme

Le groupe d’experts en cybersécurité WeLiveSecurity a publié récemment un article sur la sécurité des objets médicaux connectés comme les pompes à insuline et les peacemakers par exemple.


️ Pour m'offrir un café en échange du travail de veille réalisé gratuitement

Il relève en particulier l’importance du rôle des fabricants et la nécessité qu’ils intègrent la sécurité dès la conception de leur produits.

L’article mentionne également les principaux vecteurs d’attaques. Parmi eux, il faut relever les enregistreurs de frappe qui sont à nouveau couramment utilisés, se faisant passer par exemple pour de faux chargeurs USB branchés sur des prises, pouvant espionner les signaux et les exfiltrer via des cartes 4G sans fil.

Pour en savoir plus:

Sécurisation des dispositifs médicaux: Un hacker peut‑il vous briser le cœur? | WeLiveSecurity

Pourquoi les dispositifs médicaux connectés sont-ils vulnérables aux attaques et quelle est la probabilité qu’ils soient piratés? Voici cinq failles numériques qui peuvent menacer votre santé. Il n’y a pratiquement aucun domaine de la santé aujourd’hui qui n’adopte pas plus de technologie.

Continue Reading

Cyber-attaques / fraudes

On peut reconnaître un cybercriminel au style de son code

La graphologie a donc aussi sa dimension cyber

Published

on

Voici un article intéressant qui tend à montrer que la graphologie a aussi sa dimension cyber


️ Pour m'offrir un café en échange du travail de veille réalisé gratuitement

Graphology of an Exploit – Hunting for exploits by looking for the author’s fingerprints – Check Point Research

Just like programmers leave their fingerprints in their code, so do exploit developers. We were able to apply the same techniques used to track malware authors and APT groups to draw a digital composite sketch of 2 prominant exploit writers.

trouvé via cet article

On peut reconnaître un cybercriminel au style de son code

Les développeurs de malware ont tous leurs petites habitudes et cela transparaît dans le code qu’ils produisent. Les chercheurs de Check Point ont ainsi retrouvé la trace d’un auteur particulièrement prolifique.

Continue Reading

Cyber-attaques / fraudes

Les cyber-attaques restent le principal risque technologique en 2020 #WEF

Selon les dernières données du Forum économique mondial (WEF), les cyber-attaques sont passées au second plan en termes de risques commerciaux mondiaux mais ils restent une priorités en Amérique du Nord et en Europe

Published

on

banane glissage risque

Selon les dernières données du Forum économique mondial (WEF), les cyber-attaques sont passées au second plan en termes de risques commerciaux mondiaux mais ils restent une priorités en Amérique du Nord et en Europe.


️ Pour m'offrir un café en échange du travail de veille réalisé gratuitement

Le rapport annuel “Regional Risks for Doing Business” est compilé à partir de plus de 12 000 réponses de dirigeants d’entreprises de 127 pays. Une liste présélectionnée de 30 risques mondiaux leur est présentée et les participants sont invités à choisir les cinq qui, selon eux, sont les plus préoccupants pour faire des affaires dans leur pays au cours de la prochaine décennie.

Global Risk Landscape 2020 #WEF

Il n’est pas surprenant, compte tenu de la crise financière et sanitaire actuelle, que les deux principaux risques mondiaux soient le chômage et la propagation des maladies infectieuses, suivis par la crise budgétaire.

Pour en savoir plus, c’est par ici:

The Global Risks Report 2020

The 15th edition of the World Economic Forum’s Global Risks Report is published as critical risks are manifesting. The global economy is facing an increased risk of stagnation, climate change is striking harder and more rapidly than expected, and fragmented cyberspace threatens the full potential of next-generation technologies – all while citizens worldwide protest political and economic conditions and voice concerns about systems that exacerbate inequality.

WEF: Cyber-Attacks Remain Top Business Risk in the West

Cyber-attacks have dropped down the pecking order in terms of top global business risks but remain high on the priority list in North America and Europe, according to the latest World Economic Forum (WEF) data. The annual Regional Risks for Doing Business report is compiled from over 12,000 responses from business leaders in 127 countries.

Continue Reading

Newsletter

Sur le canal de Twitter

La newsletter