LYFtvNews




Translate

17 résultats trouvés pour cybersécurité

par LYFtv-Economie
le Dim 31 Mar 2024, 12:37 am
 
Rechercher dans:
Annonces (applications, sites internet, startups)
Sujet: Cybersécurité : la journée mondiale de la sauvegarde des données
Réponses: 0
Vues: 225

Cybersécurité : la journée mondiale de la sauvegarde des données

Face à l’essor du tout numérique et du commerce en ligne, l’utilisation des données par les entreprises est devenue une source de préoccupation majeure pour les consommateurs. Cette année, la journée mondiale de la sauvegarde des données, ou World Backup Day, aura lieu ce dimanche 31 mars.

L’optimisation de la gestion des données au service des entreprises
L’occasion idéale pour faire le point sur les bonnes pratiques à mener ! Cette journée qui vise à alerter sur l’importance de la protection des données, permet de sensibiliser les entreprises à informer les consommateurs sur la manière dont ils peuvent protéger leur vie privée en ligne ainsi qu’à leur apprendre à devenir de bons gestionnaires de données. Parce que la confidentialité des données et la sécurité des données sont aujourd’hui un enjeu crucial elles.
Sécurité des données et confidentialité des données, deux termes pour deux objectifs
Malgré leur proximité intrinsèque, la confidentialité des données et la sécurité des données sont deux enjeux aussi essentiels que distincts. On le sait, les données utilisateurs doivent impérativement être sécurisées pour une bonne protection de leur vie privée. Cependant, lorsque l’on parle de sécurité des données, on fait référence au matériel, aux logiciels, politiques, procédures, les garanties et autres contrôles internes que les organisations mettent en place pour assurer que les données ne peuvent pas être consultées ou modifiées par des personnes non autorisées. De son côté, la confidentialité des données implique le traitement et la manipulation appropriés des données des utilisateurs. 
Le but ? Assurer la sécurité complète pour des données protégées contre toute compromission et veiller à ce que les données soient collectées et utilisées uniquement à des fins commerciales légitimes. C’est justement dans ce cadre que le consentement de collecte des données utilisateurs, ou clients, est plus qu’important. Les entreprises doivent les informer sur la manière dont elles vont les utiliser et garantir le respect des obligations de conformité réglementaire.
Enjeu de la confidentialité des données : quelques recommandations pour les entreprises ?
Il est nécessaire d’examiner attentivement les pratiques et politiques de collecte de données pour comprendre précisément quelles informations votre entreprise recueille sur les utilisateurs. Des politiques qui par ailleurs peuvent amener à être revues ou modifiées régulièrement. De nombreuses entreprises stockent des quantités considérables de « dark data », des données non utilisées et souvent méconnues de leur part. En plus de potentiellement violer les lois sur la protection de la vie privée, ces données représentent également un risque pour la sécurité puisque les entreprises ne peuvent pas protéger des actifs dont elles ne savent pas l'existence.
Sans besoin réel d’une information client pour votre entreprise, il est conseiller de s’abstenir de la collecter. En plus d'être une pratique exemplaire en matière de confidentialité des données, cela contribue à éviter l'accumulation de données inutiles. Assurez-vous également de tenir vos employés et vos clients informés des principaux changements dans les lois sur la protection de la vie privée de manière continue. Il est essentiel que tous les employés bénéficient d'une formation continue sur des sujets tels que la cybersécurité, la gouvernance des données, la confidentialité et la conformité. Cette formation doit être régulièrement mise à jour pour refléter les évolutions légales, technologiques et les changements dans l'utilisation des données par votre entreprise. En outre, veillez à sécuriser tous les mots de passe des employés en imposant l'utilisation de mots de passe robustes et uniques, ainsi que l'utilisation d'un gestionnaire de mots de passe et d'une authentification multi-facteurs (MFA) chaque fois que cela est possible.
En plus de reconnaitre l’importance de la sauvegarde des données comme un point clé de la sécurité des informations de leurs clients et utilisateurs, les entreprises doivent se concentrer sur un traitement des données collectées qui, bien mené, sécurisera leurs environnements, leurs applications, leurs clients et leurs utilisateurs. 
Tag cybersécurité sur LYFtvNews 81_638473085034126567

Arnaud De Backer


Channel Sales Manager EMEA


Chez Keeper Security
par Gilles Roman
le Jeu 09 Nov 2023, 9:26 am
 
Rechercher dans:
Annonces (applications, sites internet, startups)
Sujet: Cybersécurité : savez-vous que l'IA peut déchiffrer vos mots de passe ?
Réponses: 0
Vues: 422

Cybersécurité : savez-vous que l'IA peut déchiffrer vos mots de passe ?

Bien que les techniques de piratage de mots de passe par l'IA ne soient pas nouvelles, elles deviennent de plus en plus sophistiquées et constituent une menace sérieuse pour les données sensibles. Heureusement, des gestionnaires de mots de passe existent et peuvent aider à se protéger contre les menaces liées aux mots de passe IA. 

Le gestionnaire de mots de passe génère automatiquement des mots de passe forts et uniques pour chaque site Web, application et système que vous utilisez - puis il remplit automatiquement et en toute sécurité vos identifiants de connexion afin que vous n'ayez pas à vous soucier de mémoriser des mots de passe complexes.
Qu'est-ce que l'IA ?
L'intelligence artificielle, également connue sous le nom d'IA, désigne les systèmes informatiques capables d'effectuer des tâches qui requièrent habituellement l'intelligence humaine. Ces systèmes peuvent apprendre à partir de données et d'expériences, ce qui leur permet de prendre des décisions, de résoudre des problèmes et de reconnaître des modèles. L'IA est utilisée dans diverses applications telles que la traduction de langues, la reconnaissance d'images et l'établissement de prévisions sur la base de données. L'IA peut-être familière en raison de la popularité et de l'utilisation croissantes de modèles de machine learning de l'IA comme #ChatGPT.
Qu'est-ce que le piratage de mots de passe ?
Le piratage des mots de passe consiste à essayer de deviner des mots de passe sans l'autorisation de la personne qui possède le compte auquel le mot de passe appartient. Les cybercriminels emploient diverses techniques pour découvrir les mots de passe, notamment des suppositions éclairées basées sur les informations personnelles de la victime, l'essai de mots de passe courants ou ayant déjà fait l'objet d'une fuite et l'utilisation d'algorithmes avancés qui testent rapidement un large éventail de combinaisons de mots de passe. Pour ce faire, ils utilisent des programmes informatiques puissants et des outils tels que l'intelligence artificielle. Lorsqu'un mot de passe est déchiffré avec succès, les cybercriminels sont en mesure d'obtenir un accès non autorisé à des comptes, des données et des systèmes sensibles.
Comment les cybercriminels utilisent l'IA pour pirater les mots de passe
Les cybercriminels utilisent l'IA pour pirater les mots de passe en l'exploitant pour des attaques acoustiques par canal latéral, des attaques par force brute et des attaques par dictionnaire.
-      L'attaque acoustique par canal latéral
Dans le cadre d'une attaque acoustique par canal latéral, les cybercriminels utilisent l'IA pour analyser les sons distincts produits par les frappes au clavier. Chaque touche d'un clavier émet un son légèrement différent lorsqu'elle est enfoncée, qui peut être capturé et analysé pour déterminer les caractères tapés.
-      L'attaque par force brute
Dans une attaque par force brute, l'intelligence artificielle est utilisée pour deviner automatiquement diverses combinaisons de mots de passe jusqu'à ce que le mot de passe correct soit trouvé. Cette méthode est particulièrement efficace contre les mots de passe faibles ou courts.
-      L'attaque par dictionnaire
Une attaque par dictionnaire est une cyberattaque dans laquelle les cybercriminels utilisent des mots ou des phrases courants pour déchiffrer des mots de passe. Grâce à la puissance de l'intelligence artificielle, les cybercriminels sont en mesure d'automatiser le test d'une grande liste de mots et de phrases courants souvent utilisés comme mots de passe.
Assurez votre sécurité contre le piratage des mots de passe par l'IA
Dans un monde où l'IA pose des risques croissants pour la sécurité des mots de passe, il est crucial de rester protégé avec l'utilisation d'un gestionnaire de mots de passe. Avec des fonctionnalités telles que la création de mots de passe forts et le remplissage automatique, le gestionnaire de mots de passe est une solution fiable contre les attaques de mots de passe par l'IA.
 
 
Arnaud De Backer
Channel Sales Manager EMEA
Chez Keeper Security
par Gilles Roman
le Sam 14 Oct 2023, 8:33 pm
 
Rechercher dans:
Emploi & Formation

Sujet: Télétravailler depuis l’étranger : une option envisageable pour un tiers des salariés français
Réponses: 0
Vues: 408

Télétravailler depuis l’étranger : une option envisageable pour un tiers des salariés français

Un tiers des salariés français (33 % contre 48 % au niveau monde) seraient prêts à déménager à l’étranger tout en continuant à travailler pour leur employeur actuel. Plus d’un collaborateur sur 10 (12 %) déclare d’ailleurs avoir déjà sauté le pas, contre seulement 7 % au niveau monde. C’est ce qu’indique l’enquête de ADP:registered: Research Institute*, menée auprès de plus de 32 000 actifs dans 17 pays, dont près de 2 000 en France. 
- Un tiers des travailleurs français (33 %) seraient prêts à déménager à l’étranger tout en continuant à travailler pour leur employeur actuel ; 12 % d’entre eux ont déjà sauté le pas.
- La moitié des jeunes de 18-34 ans (50 %) songent à déménager à l’étranger pour obtenir de meilleures opportunités professionnelles.
- 31 % des salariés français affirment avoir la possibilité de télétravailler depuis n’importe quel lieu au sein de l’hexagone, et 26 % depuis l’étranger.
Près d’un tiers (32 %) des collaborateurs français déclarent que leur employeur ne leur fournit pas le matériel nécessaire pour travailler à distance.
Les hommes sont 45 % à émettre la possibilité de déménager à l’étranger tout en continuant à travailler pour leur entreprise ; parmi eux, 17 % l’ont déjà fait. En revanche, seulement 17 % des femmes adhèrent à cette éventualité, dont 5 % qui ont déjà sauté le pas.
L’âge semble également être un facteur central pour les projets de déménagement. Quand 56 % des salariés de 18 à 24 ans seraient prêts à déménager tout en gardant leur emploi, ils ne sont que 14 % des plus de 55 ans à l’envisager ou l’avoir déjà fait. La moitié des jeunes de 18-34 ans (50 %) songent à déménager à l’étranger pour obtenir de meilleures opportunités professionnelles, un chiffre qui tombe à 31 % des travailleurs âgés de plus de 45 ans.
Télétravailler depuis l’étranger : une norme du travail à l’avenir ?
Parmi ceux qui envisagent de déménager à l’étranger tout en conservant leur emploi actuel, 25 % supposent qu’ils ont cette possibilité grâce à la politique de flexibilité de leur entreprise. Une flexibilité qui leur permet de travailler depuis n’importe quel endroit au sein de l’hexagone (31 %), mais aussi depuis l’étranger (26 %). D’autres supposent qu’une telle possibilité est envisageable car leur emploi ne nécessite pas qu’ils se trouvent en un lieu spécifique (27 %) ou parce qu’ils ont constaté que certains de leurs collègues l’avaient fait (26 %). De plus, selon près d’un collaborateur sur 5 (19 %), la possibilité de travailler à distance depuis n’importe quel endroit dans le monde devrait devenir la norme au sein de leur secteur d’activité d’ici les 5 prochaines années. Les travailleurs évoluant dans la finance, dans l’informatique et les télécommunications sont même respectivement 34 % et 30 % à établir cette prédiction.
Des salariés en manque d’informations concernant la politique de flexibilité au sein de leur entreprise
Si 45 % des salariés sont satisfaits de pouvoir bénéficier d’une flexibilité de leurs horaires, ils sont 24 % à ne disposer d’aucune information de la part de leur entreprise à ce sujet. Ce constat est particulièrement exprimé chez les travailleurs évoluant dans l’éducation et la santé (34 %), l’industrie (31 %), chez ceux âgés de plus de 45 ans (29 %), ainsi que chez les femmes (28 % contre 20 % des hommes). En outre, alors que 44 % des Français se disent satisfaits de la flexibilité géographique proposée par leur employeur, 30 % ne disposent d’aucune information sur le déploiement d’une telle politique au sein de leur organisation. Un avis qui se manifeste tout particulièrement chez les femmes (40 % contre 23 % des hommes) et chez les 45-54 ans (36 %).
Quand les collaborateurs n’ont pas l’équipement nécessaire pour télétravailler
La déploiement d’une politique de flexibilité implique enfin de mettre à disposition des collaborateurs les bons outils afin qu’ils puissent travailler à distance dans de bonnes conditions. Or près d’un tiers (32 %) des salariés français déclarent que leur employeur ne leur fournit pas le matériel nécessaire pour télétravailler. Ce chiffre est le plus élevé parmi les 8 pays européens étudiés dans l’enquête. En France, ce constat est fortement exprimé par les femmes (41 % contre 25 % des hommes).
Carlos Fontelas de Carvalho, Président d’ADP en France et en Suisse, commente : « Les horizons des travailleurs s'élargissent et la crise a clairement accéléré l’essor du travail à distance, qui prend désormais une dimension de plus en plus internationale. Parmi les facteurs les plus importants d’un emploi, notre étude révèle l’importance de la flexibilité des horaires, mais également la flexibilité en termes de lieu de travail. En fait, cela représente la volonté des collaborateurs de bénéficier d’un meilleur équilibre entre leur vie professionnelle et leur vie privée.
Il poursuit : « Toutefois, au-delà de l’équilibre vie pro-vie perso, les employeurs doivent également veiller à maintenir le lien social, la cohésion et le sens du collectif au sein des organisations. Surtout, lorsque les salariés travaillent à distance depuis l’étranger, il y a de nombreuses conséquences fiscales et liées à la protection sociale qui rentrent en compte, par exemple sur le contrat de travail, la couverture santé et prévoyance, les différentes assurances professionnelles, les obligations déclaratives et de paiement de l’impôt…D’autres conditions logistiques ou de sécurité informatique sont également importantes, notamment l’accès sécurisé aux réseaux de l'entreprise ou la gestion du travail sur différents fuseaux horaires pour des équipes internationalisées »
« Qu’il s’agisse de flexibilité concernant les horaires ou le lieu de travail, c’est toute l’organisation et le temps de travail sur site ou à distance qui peuvent être objets de réflexion. Aussi, je crois que la culture d’une entreprise et le sens du collectif se feront avant tout dans le dialogue, en se basant sur la confiance du management, l’autonomie accordée aux collaborateurs et la responsabilité de tous. Ce triptyque constitue l’un des meilleurs moyens pour attirer et retenir les talents » conclut Carlos Fontelas De Carvalho.
À propos de l’étude
Le rapport étudie les comportements des salariés face au monde du travail actuel, ainsi que leurs attentes et espoirs vis-à-vis de leur futur environnement de travail.
A propos d’ADP
Concevoir de meilleurs modes de travail grâce à des solutions à la pointe de la technologie, des services haut de gamme et des expériences uniques qui permettent aux collaborateurs d’atteindre pleinement leur potentiel. Ressources Humaines, gestion des talents, des temps et de la paie, basées sur les données et conçues pour vos collaborateurs.
par Gilles Roman
le Jeu 07 Sep 2023, 10:30 am
 
Rechercher dans:
Annonces (applications, sites internet, startups)
Sujet: Vectra, l'appli anti-cyberattaques par l'Intelligence Artificielle l
Réponses: 0
Vues: 641

Vectra, l'appli anti-cyberattaques par l'Intelligence Artificielle l

Vectra AI présente la première plateforme de détection et de réponse aux attaques hybrides entièrement intégrée et pilotée par l'IA , en temps réel, avec Attack Signal Intelligence. La plateforme Vectra AI arme les centres opérationnels de sécurité (SOC) avec un signal intégré. Celui-ci fournit une détection et une réponse étendues (XDR) pour les attaques hybrides.
VECTRA AI, leader de la détection et de la réponse aux cybermenaces pilotées par l'#IA, annonce  la sortie de la plateforme Vectra AI avec la technologie brevetée Attack Signal Intelligence:tm: . Celle-ci fournit l’alerte dont les entreprises ont besoin pour faire de la détection et de la réponse étendues (XDR) une réalité.
Avec la plateforme Vectra AI, les entreprises peuvent intégrer le signal de Vectra AI pour le cloud public, l'identité, le SaaS et le réseau au signal de détection et de réponse (EDR) existant sur les terminaux pour armer les équipes SOC. Ces équipes peuvent dès lors suivre en direct le déroulé des attaques hybrides, et ce quel que soit leur sophistication, leur vitesse ou leur ampleur.
Alors que les entreprises transfèrent de plus en plus d'applications, de charges de travail et de données vers des environnements hybrides et multi-cloud, la détection et la réponse aux menaces sont devenues de plus en plus cloisonnées et complexes. Sans solution efficace face à des attaques  toujours plus avancées, les équipes de sécurité sont confrontées à un cercle vicieux : plus de surfaces d'attaque, plus de méthodes d'attaques, plus d'alertes, et donc plus de charge de travail et d'épuisement pour les analystes SOC.
Selon une étude récente , 63 % des analystes SOC déclarent que la taille de leur surface d'attaque a augmenté au cours des trois dernières années et 67 % d'entre eux sont incapables de gérer le nombre d'alertes quotidiennes qu'ils reçoivent. La plateforme Vectra AI permet aux équipes de sécurité d'évoluer à la vitesse des attaquants hybrides modernes afin d'identifier des comportements que d'autres outils ne peuvent pas détecter. Exploitant la puissance de l'IA pour analyser le comportement des attaquants et trier, corréler et hiérarchiser automatiquement les incidents de sécurité, la plateforme Vectra AI fournit le signal intégré qui alimente l’XDR.
« Pour nous, il s'agit toujours de résultats et non d'acronymes. Il s'agit de l'objectif final et non d'une définition prescrite de la manière d'y parvenir », a déclaré Jay DePaul, Chief Cybersecurity & Technology Risk Officer chez Dun & Bradstreet. « Vectra AI nous aide à atteindre nos objectifs finaux, à arrêter les adversaires les plus avancés, à moderniser nos opérations de sécurité et, en fin de compte, à améliorer notre cyber-résilience. »

 
Selon Enterprise Strategy Group (ESG), « quelle que soit la définition de l'XDR, les professionnels de la sécurité sont intéressés par l'utilisation de celui-ci afin de les aider à relever plusieurs défis en matière de détection et de réponse aux menaces. L'XDR semble être une option attrayante car les outils actuels peinent à détecter et à étudier les menaces avancées, nécessitent des compétences spécialisées et ne sont pas efficaces pour corréler les alertes. En résumé, les RSSI veulent des outils XDR capables d'améliorer l'efficacité de la sécurité, en particulier en ce qui concerne la détection des menaces avancées. En outre, ils souhaitent que les outils XDR rationalisent les opérations de sécurité et renforcent la productivité du personnel. »

 
A propos de Vectra
Vectra:registered: est un leader dans la détection et la réponse aux cybermenaces dans le domaine de la sécurité pilotée par l'IA. La plateforme et les services MDR de Vectra offrent une couverture contre les attaques visant le cloud public, les SaaS, les identités et l'infrastructure réseau. Contrairement aux approches traditionnelles de détection des cybermenaces, qui se contentent de déclencher une alerte dès qu'un élément "différent" est détecté, l’Attack Signal IntelligenceTM de Vectra détecte et met en corrélation les comportements des attaquants, c'est-à-dire les TTP (tactiques, techniques et procédures) à l’origine de chacune des attaques. La clarté du signal qui en résulte permet aux équipes chargées des opérations de sécurité d'établir rapidement des priorités, d'enquêter, de répondre aux cyberattaques les plus urgentes et ainsi d'empêcher qu'elles ne se transforment en compromissions. Des organisations du monde entier s'appuient sur la plateforme et les services MDR de Vectra pour garder une longueur d'avance sur les attaquants et anticiper leurs mouvements. Pour plus d'informations, visitez le site web https://www.vectra-ai.com/fr.
par Admin
le Mar 08 Aoû 2023, 10:08 am
 
Rechercher dans:
Annonces (applications, sites internet, startups)
Sujet: Cybersécurité : qu'est-ce qu'un scareware ?
Réponses: 0
Vues: 588

Cybersécurité : qu'est-ce qu'un scareware ?

Découvrez comment fonctionnent les attaques par scareware, comment éviter d'en être victime et comment supprimer les scarewares de vos appareils. Le scareware est un type de cyberattaque d'ingénierie sociale qui utilise la manipulation psychologique pour inciter les victimes à télécharger des logiciels malveillants déguisés en logiciels antivirus.
Comment fonctionne un scareware ?
Les attaques par scareware se déroulent en plusieurs étapes. Parfois, l'attaque est de grande envergure, parfois elle est plus ciblée. Par exemple, un cybercriminel peut cibler des personnes dont il sait qu'elles utilisent un service en particulier (comme les utilisateurs de Google) parce qu'il prétendra représenter cette société dans l'attaque. Une fois les victimes choisies, le cybercriminel cible les utilisateurs avec des fenêtres publicitaires ou des mails contenant un message effrayant qui incite l'utilisateur à effectuer une action telle que le téléchargement d'un fichier malveillant ou la consultation d'un site web non sécurisé. Lorsque l'utilisateur a gobé l'arnaque et se croit en danger, il suit les instructions du cybercriminel sans trop réfléchir, ce qui l'amène à télécharger un logiciel malveillant, connu sous le nom de "malware", ou à effectuer d'autres actions nuisibles telles que l’envoi de données sensibles.
Exemples de scareware
Le type le plus courant d'attaque par scareware utilise des fenêtres publicitaires. Lorsque l'utilisateur navigue sur internet, il voit apparaître une fenêtre publicitaire contenant un faux message affirmant que son ordinateur est infecté par un virus. Le message indique ensuite que l'utilisateur doit télécharger immédiatement un logiciel antivirus pour résoudre le problème. Si l'utilisateur clique sur le pop-up, celui-ci peut le diriger vers un site web et lancer un téléchargement automatique.
Comment prévenir les attaques par scareware
1.     Vérifier la légitimité du logiciel : Si vous souhaitez télécharger un logiciel antivirus, vous devez rechercher et choisir un logiciel d'une société réputée et vous rendre directement sur leur site, plutôt que de cliquer sur un lien figurant dans une fenêtre contextuelle ou un message électronique.
2.     Éviter les liens suspects : En matière de cybersécurité, il est généralement conseillé d'éviter de cliquer sur les fenêtres publicitaires. Le moyen le plus sûr de fermer une fenêtre contextuelle est de fermer la fenêtre du navigateur. Vous devez également vérifier si un lien est sûr avant de cliquer dessus, surtout si vous l'avez reçu dans un message inattendu.
3.     Maintenir les logiciels à jour : Les éditeurs de logiciels incluent des correctifs de sécurité dans les mises à jour qui protègent les utilisateurs contre les vulnérabilités connues. Les mises à jour de logiciels peuvent contribuer à protéger votre ordinateur contre les virus et autres attaques. Il est important de maintenir vos logiciels à jour pour assurer la sécurité de vos appareils.
4.     Sauvegarder les données : Si votre ordinateur est infecté par un scareware, vous devrez peut-être l'effacer pour récupérer votre appareil. La sauvegarde de vos données est essentielle pour éviter de les perdre lors d'une cyberattaque.
5.     Utiliser un bloqueur de fenêtres publicitaires : Un bloqueur de fenêtres pop-up efficace et réputé empêchera les fenêtres pop-up d'apparaître lorsque vous naviguez sur le web. Vous éviterez ainsi de cliquer accidentellement sur l'une d'entre elles.
Comment supprimer un scareware
Si vous avez accidentellement téléchargé un logiciel malveillant provenant d'un scareware, ne paniquez pas. Déconnectez immédiatement votre appareil d'Internet. Cela empêchera le logiciel malveillant d'envoyer vos données au cybercriminel qui l'a créé. N'utilisez pas de mots de passe et n'ouvrez pas de fichiers sensibles tant que votre ordinateur n'est pas nettoyé, car le logiciel malveillant pourrait enregistrer vos actions. Supprimez manuellement le fichier que vous avez téléchargé. Si vous avez téléchargé un logiciel antivirus, utilisez-le pour analyser votre ordinateur afin de vous assurer qu'il ne contient pas d'autres logiciels malveillants. Si cela ne fonctionne pas et que votre ordinateur a toujours des problèmes, vous devrez peut-être prendre des mesures plus radicales, comme effacer complètement votre système.
Lorsque vous naviguez sur internet, la bonne pratique consiste à ne jamais paniquer et à remettre en question les informations contenues dans les mails, les SMS et d'autres types de messages avant d'y donner suite. Les cybercriminels utilisent notre propre peur contre nous. Bien que les scarewares soient courants, il est facile de les éviter une fois que l'on sait à quoi s'attendre.
Arnaud De Backer
Channel Sales Manager EMEA
Chez Keeper Security
par Gilles Roman
le Mer 24 Mai 2023, 11:51 am
 
Rechercher dans:
Archives LYFtvNews - articles + de 90 jours
Sujet: Airbus et Ynov créent une formation sur la cybersécurité dans l'aviation
Réponses: 0
Vues: 1006

Airbus et Ynov créent une formation sur la cybersécurité dans l'aviation

Airbus et Ynov campus créent le premier mastère en cybersécurité pour le secteur aérospatial et défense
#Airbus #cybersécurité
Tag cybersécurité sur LYFtvNews Cee5f2c0-7958-4ef8-8a9f-6c57d9a2f7a6
Airbus et Ynov campus, une école supérieure française formant aux métiers du digital et des nouvelles technologies, s’associent pour lancer un mastère (1) spécialement conçu pour former les futurs professionnels de la cybersécurité de l’industrie aéronautique, spatiale et de défense.
Le nouveau cursus commencera en septembre 2023 et sera ouvert aux étudiants ayant validé la formation en cybersécurité de niveau licence créée par Airbus l’an dernier. Les élèves auront accès à un programme complet comprenant des cours spécialisés, des projets pratiques dans le cadre d’un programme en apprentissage.
Catherine Jestin, Executive Vice President Digital and Information Management chez Airbus, a partagé son enthousiasme concernant ce partenariat : "La cybersécurité est un enjeu majeur pour notre industrie et une priorité stratégique pour notre entreprise. Combiner l'expertise d'Airbus et l’expérience d’Ynov campus en matière d'enseignement supérieur permettra aux étudiants d'acquérir les compétences pratiques et les connaissances théoriques nécessaires pour exceller dans le domaine de la cybersécurité. Ce diplôme leur ouvrira de nombreuses opportunités de carrière passionnantes et très variées au sein du groupe Airbus."
Le directeur général du groupe Ynov campus, Anil Benard-Dende , a également déclaré : "La cybersécurité est un axe stratégique de développement du groupe Ynov campus. Plus de 500 étudiants suivent aujourd’hui ce parcours d’excellence labellisé par l’ANSSI dans nos campus. L’association d’Airbus et d’Ynov campus est un signal fort envoyé à tout l’écosystème de la cybersécurité. Nous avons beaucoup à nous apporter mutuellement. Avec Airbus, Ynov campus élargit sa palette cybersécurité au secteur de l’aéronautique et du spatial. Avec Ynov campus, Airbus offre à ses collaborateurs l’opportunité de nouvelles compétences et d’une plus grande performance.”
Un an après la création de l’Airbus Cybersecurity School dont la première promotion se compose de 21 étudiants, Airbus confirme son engagement et son ambition dans ce domaine stratégique pour lequel le recrutement de talents est essentiel.
Dans le cadre de ce partenariat, Airbus mettra à disposition son expertise technologique et son expérience dans le domaine de la cybersécurité, tandis qu'Ynov campus apportera son savoir-faire pédagogique et les installations modernes de son campus de Toulouse pour offrir aux étudiants un environnement d'apprentissage stimulant.
Ce nouveau programme offrira aux étudiants une opportunité unique de se spécialiser dans un domaine dynamique compte tenu de la connectivité croissante des véhicules aérospatiaux, de la valorisation des données collectées en service ou de la digitalisation des opérations industrielles.
A propos du groupe Ynov campus
Ynov campus est un groupe français qui prépare aux métiers du digital avec les campus Ynov installés à Bordeaux, Paris, Nantes, Aix, Sophia, Lyon, Toulouse, Lille, Rennes et Montpellier. Le groupe forme également aux métiers des industries créatives avec EICAR Paris et Lyon. Chaque année, Ynov campus forme près de 10 000 étudiants au sein de ses écoles pour devenir des talents innovants, divers et impliqués dans l’avenir. 
Plus d’informations sur le site web de Ynov campus.
Pour tout savoir sur la formation en cybersécurité d’Airbus: cliquer ici.
(1) titre du Répertoire National des Certifications Professionnelles de niveau 7 correspondant à un diplôme de niveau Master 2 ou bac+5
Photo: cérémonie de signature du partenariat entre Airbus et Ynov campus. Au premier rang, de gauche à droite: Raphaël Duflos, Vice President Corporate Services Procurement Airbus / Anil Benard-Dende, Directeur Général d'Ynov campus. Au deuxième rang, de gauche à droite: Pascal Andrei, Chief Security Officer Airbus / Catherine Jestin, EVP Digital & Information Management Airbus / Thierry Baril, Chief HR Officer &  Workplace Airbus. Copyright : Airbus SAS 
par Gilles Roman
le Lun 22 Mai 2023, 10:54 am
 
Rechercher dans:
Archives LYFtvNews - articles + de 90 jours
Sujet: Tennis : Roland Garros protège ses joueurs contre le cyberharcèlement !
Réponses: 0
Vues: 504

Tennis : Roland Garros protège ses joueurs contre le cyberharcèlement !

Roland-Garros s’appuie sur Bodyguard, une application pour protéger les joueurs contre le #cyberharcèlementÀ l'occasion de l'édition 2023 du tournoi de Roland-Garros, la Fédération Française de Tennis #FFT offre à l'ensemble des joueuses et joueurs un outil de lutte contre le cyberharcèlement en s'appuyant sur la technologie Bodyguard.
Dans le cadre de la prise en compte de la santé mentale des joueurs, la FFT a décidé de collaborer avec Bodyguard pour lutter contre le cyberharcèlement. Elle offrira ce service innovant aux joueuses et joueurs tout au long du tournoi. Roland-Garros est ainsi le premier événement sportif mondial à mettre en place ce type de dispositif.
Cette technologie, créée en 2017, a pour objectif de préserver les joueurs, leur santé mentale, les valeurs du sport et du tennis et de bannir les personnes qui viennent répandre leur agressivité et leur haine sur les réseaux sociaux. Le tennis étant l’un des sports les plus touchés par ce fléau, les athlètes peuvent être ainsi victimes de manière directe ou indirecte.
Pour ce faire, Bodyguard va assurer la protection des comptes institutionnels de la FFT et Roland-Garros (réseaux sociaux publics), mais aussi celle de tous les joueurs qui vont participer au Grand Chelem parisien, et ce en amont du tournoi et durant un minimum d’une semaine après la fin de l'édition 2023.
Des linguistes au service de l’#IA
Les joueurs devront flasher le QR code fourni par Bodyguard pour connecter leurs réseaux sociaux à la technologie. Ainsi, ils ne recevront plus de commentaires désobligeants. C’est une IA qui effectue de la modération en temps réel. Le commentaire est analysé en moins de 200 millisecondes. Une équipe de linguistes crée des structures de mots permettant de mettre à jour la technologie en temps réel à partir de ce qui est publié sur les réseaux sociaux afin de générer une analyse contextuelle. L'objectif étant de ne rien laisser passer, tout en étant certain de ne rien censurer.
En pratique, Bodyguard et la FFT seront en lien permanent afin d'assurer la protection des acteurs du tournoi. Les différentes plateformes monitorées sont Facebook, Instagram, Twitter, YouTube, TikTok et Discord.
Caroline Flaissier, directrice de la FFT, a déclaré : « La santé mentale des joueuses et des joueurs constitue un enjeu prioritaire pour le tournoi de Roland-Garros. Il n’y a de place pour aucune forme de violence dans notre tournoi. Nous sommes ainsi très fiers d'être le premier tournoi du Grand Chelem à offrir aux joueurs une solution pour se protéger efficacement contre le cyberharcèlement. Nous souhaitons en effet préserver joueuses et joueurs de ce fléau, afin de leur permettre de disputer le tournoi dans les meilleures conditions mentales. »
par Gilles Roman
le Lun 22 Mai 2023, 9:19 am
 
Rechercher dans:
Annonces (applications, sites internet, startups)
Sujet: « Filtre anti-arnaque » : un premier pas qui doit être complété par l’intelligence humaine et artificielle !
Réponses: 1
Vues: 568

« Filtre anti-arnaque » : un premier pas qui doit être complété par l’intelligence humaine et artificielle !

Le projet de loi numérique qui vient d’être présenté ce mercredi au Conseil des ministres est un texte dense. On y trouve tout à la fois des mesures contre le #cyberharcèlement sur les réseaux sociaux, la #pornographie et la pédopornographie, la propagande des médias numériques, les locations touristiques illégales ou encore les abus commerciaux dans le secteur du cloud. Pour Vectra AI, leader dans le domaine de la détection et de la réponse aux menaces pour les entreprises hybrides et multi-cloud, ce  texte est un bon point de départ.
 
« Filtre anti-arnaque » : un excellent point de départ, mais...
Par sa portée médiatique et par son épaisseur, il permet à l’opinion publique de prendre conscience de la réalité de la cybercriminalité. En sus de s’être déployée – et d’avoir proliféré – au sein de la sphère économique, celle-ci frappe désormais de plein fouet la sphère sociétale. Chaque citoyen est susceptible d’être touché par une cyber-attaque, particulièrement via SMS piégé. Les #arnaques au faux colis, au faux appel bancaire ou au faux compte personnel de formation se sont démultipliées :18 millions de Français en ont été victimes l’an passé.
Afin de contrecarrer ces agressions, le législateur envisage la création d’un « filtre anti-arnaque ». 
Un message d’alerte s’affichera dès lors qu’un Internaute cliquera sur un lien émanant d’un cybercriminel. Les fournisseurs d’accès et les navigateurs web en seront les producteurs, sur la foi d’une base de données mutualisée de sites malveillants établie par les autorités administratives (de l’ANSSI à la répression des fraudes, en passant par la cyber gendarmerie).
Miser sur l’intelligence, humaine et artificielle !
Vectra AI voit dans cette réponse certaines limites, essentiellement liées au fait que la modalité défensive repose sur le modèle de la liste noire. «  Outre le fait qu’il s’inscrit dans un mode opératoire statique, le ‘filtre anti-arnaque’ relève d’une gestion assez datée de la cyber-attaque  », explique Christophe Jolly, Regional Director Southern Europe chez Vectra AI. «  Nous revenons ici à la gestion d’une ‘liste noire de noms de domaines ou de numéros de téléphone’. Or, l’une des particularités premières des cyber-attaquants vient de ce qu’ils sont très agiles et modifient en permanence leur mode opératoire. Finalement, la stratégie qui est en passe de se déployer nous condamne à une sorte de course à l’échalotte : le cybercriminel aura toujours un temps d’avance car il faudra que l’attaque ait lieu avant de l’identifier, puis de créer l’antidote et enfin de l’appliquer à l’ensemble des systèmes d’information via les opérateurs. Nous avons aujourd’hui les moyens d’agir autrement.  »
Vectra AI estime que deux approches reposant sur l’intelligence, complémentaires à celle proposée par le gouvernement, peuvent dès aujourd’hui être déployées. La première est liée à l’éducation, c’est-à-dire au développement du sens critique. «  Faire preuve de réflexion, de recul, de sang-froid, cela s’apprend, c’est de l’intelligence humaine  », rappelle Christophe Jolly. La seconde réponse relève de l’intelligence artificielle, et consiste à travailler sur le comportement des cyberattaquants en mobilisant la technologie. «  Nous avons les moyens techniques de repérer en temps réel un comportement suspect, un SMS piégé par exemple, et d’avertir instantanément les opérateurs.  »
Pour Vectra AI, l’analyse comportementale est à la cybercriminalité ce que la guerre de mouvement est au champ de bataille : une manière agile et adaptative qui fait ses preuves chaque jour tant auprès des entreprises que des particuliers (les deux étroitement imbriqués). Préservons-nous de l’ « effet ligne Maginot » : ce n’est pas parce qu’une barrière est érigée que la bataille est gagnée. La bataille est gagnée si nous déployons plusieurs approches tactiques : l’analyse comportementale reposant sur l’IA en fait partie.
par Gilles Roman
le Mar 31 Jan 2023, 12:14 pm
 
Rechercher dans:
Archives LYFtvNews - articles + de 90 jours
Sujet: Bonne résolution 2023 : comment mieux gérer et sécuriser ses mots de passe ?
Réponses: 0
Vues: 423

Bonne résolution 2023 : comment mieux gérer et sécuriser ses mots de passe ?

#Cybersécurité Quelles sont les bonnes résolutions à prendre en matière de mots de passe pour 2023 ?
Si vous en avez assez de prendre les résolutions habituelles du Nouvel An, une résolution est facile à prendre et aura un impact positif direct sur votre vie. Mettez en place l’authentification multifacteur !
 
En 2023, prenez la résolution de maîtriser vos mots de passe, que ce soit en vous engageant à créer des mots de passe plus forts, en mettant en place une authentification multifacteur (MFA) ou en changeant les informations d'identification compromises. 2022 a été une année record. Malheureusement, cette tendance ne devrait que croitre dans l'année à venir. Mais vous pouvez prendre de nouvelles mesures dès maintenant pour limiter votre exposition aux cyberattaques et en atténuer l'impact.
 
Créez des mots de passe forts : Le moyen le plus simple et le plus économique de renforcer vos cyberdéfenses est de vous assurer que vos mots de passe sont forts et uniques pour chacun de vos comptes. Un mot de passe fort comporte généralement 12 caractères, des lettres majuscules et minuscules, ainsi que des chiffres et des caractères spéciaux. Vous protégerez ainsi mieux votre compte. Il est également important d'éviter tout élément personnel, comme un nom ou une date de naissance, dans votre mot de passe. Quelle que soit la force d'un mot de passe unique, il ne doit jamais être réutilisé pour d'autres comptes pour protéger certains d’entre eux si l'un d'eux est compromis. La meilleure façon de créer un mot de passe fort pour vos comptes est d'utiliser un gestionnaire de mots de passe qui génère aléatoirement des mots de passe forts à votre place et les stocke dans un coffre-fort chiffré.
 
Appliquez l'authentification multifacteur : C’est l'une des mesures de sécurité les plus solides que vous pouvez ajouter à vos comptes aujourd'hui et au-delà. Elle fournit une couche supplémentaire de protection au cas où quelqu'un d'autre connaîtrait votre mot de passe et tenterait d'y accéder à distance. Toutes les méthodes de MFA ne se valent pas et elles peuvent prendre différentes formes, de la biométrie aux clés physiques. Certains gestionnaires de mots de passe incluent même des fonctions MFA.
 
Informez-vous sur les mots de passe : 2023, prenez le temps, de vous informer, vous et votre famille, sur les mots de passe et les méthodes de cyberattaque, ainsi que sur les mesures à prendre en cas de réception de liens suspects. Protégez-vous des liens suspects dans les mails, les messages privés et les SMS. Si le lien semble renvoyer à un site web que vous connaissez, allez-y vous-même, sans cliquer dessus. Si vous recevez un lien suspect d'une personne que vous connaissez, demandez-lui dans un message séparé s'il est légitime avant de suivre le lien. Les gestionnaires de mots de passe peuvent vous aider à éviter les liens suspects en reconnaissant si une URL est différente de celle que vous avez stockée dans le coffre-fort de votre gestionnaire de mots de passe. Si un site Web vous semble familier mais qu'il n'était pas répertorié dans le coffre-fort ou les signets de votre gestionnaire de mots de passe, il convient de s'interroger sur sa légitimité avant de saisir vos informations d'identification.
 
Vérifiez les mots de passe compromis et changez-les immédiatement : Par le passé, vous avez peut-être ignoré des messages vous indiquant que votre mot de passe était compromis et qu'il était peut-être disponible sur le dark web. Cette année, prenez la résolution de prendre ces alertes au sérieux et changez votre mot de passe dès que vous pensez qu'il a été compromis.
 
Migrez les mots de passe vers un gestionnaire de mots de passe : Enfin, le moyen le plus simple de sécuriser vos mots de passe pour la nouvelle année, et au-delà, est d'utiliser un gestionnaire de mots de passe. Les gestionnaires de mots de passe offrent un chiffrement, ne nécessitent qu'un seul mot de passe principal pour accéder à vos informations d'identification et prennent souvent en charge l'authentification multifacteur pour une sécurité supplémentaire. Un autre avantage des gestionnaires de mots de passe dans notre monde connecté est que vous pouvez accéder à toutes vos informations d'identification depuis n'importe quel appareil, n'importe où et à tout moment. Cela facilite la tâche des utilisateurs qui voyagent fréquemment ou travaillent à distance. En outre, vous pouvez partager vos mots de passe en toute sécurité avec d'autres personnes, ce qui vous évite d'envoyer des informations sensibles par mail ou par SMS.
 
La bonne nouvelle est que l'importation de mots de passe dans un gestionnaire de mots de passe est facile, que vous les ayez déjà stockés ou que vous ayez besoin de créer de nouveaux enregistrements. Si créer de nouveaux mots de passe pour tous vos comptes ou les migrer vers un gestionnaire de mots de passe vous semble intimidant, commencez par vos comptes les plus sensibles, comme les institutions financières et les dossiers médicaux, puis concentrez-vous sur les informations d'identification que les pirates sont plus susceptibles d'attaquer, comme vos comptes de médias sociaux, et enfin, recherchez les comptes plus anciens que vous avez peut-être oubliés.
 
L'utilisation de gestionnaire de mots de passe vous permet de sauvegarder bien plus que vos mots de passe. Vous pouvez sauvegarder et sécuriser tous vos documents et données importants dans votre coffre-fort. Vous n'aurez jamais à vous inquiéter de ne pas avoir accès à vos données. Avec votre seul mot de passe principal, vous pourrez accéder à tout ce qui est important pour vous en quelques secondes seulement.
par Gilles Roman
le Mer 19 Oct 2022, 12:14 am
 
Rechercher dans:
Archives LYFtvNews - articles + de 90 jours
Sujet: Mots de passe : comment protéger son entreprise des cybermenaces ?
Réponses: 0
Vues: 432

Mots de passe : comment protéger son entreprise des cybermenaces ?

#Cybersécurité : trois mesures efficaces pour se protéger. La mise en œuvre d'une authentification multi-facteurs, la gestion des mots de passe et un engagement réfléchi contribuent grandement à durcir le niveau de risque et à renforcer la cybersécurité de votre entreprise.
L'interconnectivité se développe chaque jour. A chaque nouvelle activation de téléphone, installation d'ampoule connectée ou création de compte de service de streaming, Internet s'étend davantage dans les opérations commerciales et les vies personnelles, créant une plus grande ubiquité. 
Cette croissance s'accompagne de plusieurs risques reconnus, tels que l'usurpation d'identité, l'atteinte à la vie privée et les pertes financières. Face à ces risques, de nombreuses personnes cherchent une solution miracle ou une action à entreprendre pour garantir la protection de leurs informations. Malheureusement, la protection de vos données en ligne ne relève pas d’une simple solution clé en main. En réalité, il existe plusieurs mesures distinctes et articulées que les particuliers et les entreprises peuvent prendre pour se protéger. L'authentification multi-facteurs, la gestion des mots de passe et un engagement réfléchi constituent ainsi trois mesures simples et efficaces permettant d’améliorer la cybersécurité de l’organisation.
Mise en œuvre de l'authentification multi-facteurs
Alors que les compagnies d'assurance s'intéressent et s'impliquent de plus en plus dans les exigences des politiques de cybersécurité, l'un des contrôles les plus courants que la plupart des politiques prennent en compte est l'utilisation de l'authentification multi-facteurs (MFA). Plusieurs études ont montré que la mise en œuvre du MFA dans le profil de sécurité d'une organisation augmente considérablement la sécurité de l'organisation. Plus précisément, Microsoft affirme qu'en fournissant une barrière et une couche de sécurité supplémentaires qui rendent incroyablement difficile le passage des attaquants, le MFA peut bloquer plus de 99,9 % des attaques de compromission de comptes.
Cette exigence montre que les mots de passe seuls ne suffisent plus pour accéder à un compte et qu’il est nécessaire d’exiger une confirmation supplémentaire de la connexion par l'utilisateur par via un e-mail, un SMS, une application ou tout autre moyen. Cette étape supplémentaire constitue un barrage contre les cyberattaquants et les empêche souvent d'accéder à un compte ciblé, même si le mot de passe est compromis.
Gestion de vos mots de passe
Bien que le MFA protège un compte contre la compromission potentielle du mot de passe, la plupart des particuliers et des entreprises préfèrent s'assurer que leurs mots de passe ne sont jamais exposés à des acteurs malveillants. Une gestion efficace des mots de passe protège ceux-ci contre la compromission, permettant de maintenir les comptes plus sûrs que ceux qui n'ont pas ce contrôle. Les gestionnaires de mots de passe offrent une sécurité accrue, principalement grâce à la fonctionnalité qui permet de les générer. Ceux-ci sont ainsi uniques, longs, complexes et faciles à modifier pour tous les comptes en ligne. Ils jouissent également d’un stockage crypté sécurisé dans une chambre forte locale ou dans le cloud. Cet ensemble de facilités permet de générer, d'utiliser et de sauvegarder des mots de passe uniques pour chaque service ou application. Certains gestionnaires vont d’ailleurs jusqu'à permettre aux utilisateurs de générer et d'utiliser des mots de passe différenciés sans jamais avoir connaissance du mot de passe original. Une telle production protège chaque compte de son voisin si d’aventure un service venait à être compromis.  
Une approche réfléchie de la connexion
Si la protection des mots de passe est un élément essentiel d'une cybersécurité efficace, les particuliers peuvent éviter que leurs mots de passe ne soient exposés en faisant preuve de ce que l’on appelle un « engagement réfléchi » en ligne. L'une des premières leçons que la plupart d'entre nous apprennent dans notre enfance est de ne jamais parler à des inconnus. Ce sage conseil, qui procède d’un engagement réfléchi, doit être perpétué en ligne. Dans l’univers cyber, ce concept large comprend des éléments très spécifiques, comme le fait d'éviter les e-mails, les SMS et autres messages inattendus Le fait de s'engager de manière réfléchie en évitant les contacts inattendus ou suspects avec des inconnus permet de protéger les personnes et les entreprises contre les tentatives d'exploitation potentielles des pirates et autres cyberattaquants.
Bien que ces trois mesures ne soient pas les seuls mécanismes nécessaires pour protéger les utilisateurs et les entreprises en ligne, elles constituent des moyens puissants. En mettant en œuvre ces pratiques, vous pouvez considérablement améliorer votre cybersécurité et votre cybermaturité, protégeant ainsi vos opérations commerciales et vos informations personnelles en ligne. Internet peut être un outil merveilleux pour tout le monde, à condition de l’utiliser intelligemment avec les bons outils pour rester en sécurité.
 
T. Frank Downs
Senior Director Proactive Services
Chez BlueVoyant
par Gilles Roman
le Mer 14 Sep 2022, 3:22 am
 
Rechercher dans:
Archives LYFtvNews - articles + de 90 jours
Sujet: Sécurisation des mots de passe : que penser des applications intégrées
Réponses: 0
Vues: 620

Sécurisation des mots de passe : que penser des applications intégrées

#cybersécurité : comment évaluer les intégrations d'identités pour réduire les risques de sécurité ? Il est devenu primordial de réduire les risques de sécurité qui s’accroit de jour en jour avec notamment de nouveaux types de cyberattaques. Une « autorité d'authentification » déploie rapidement des services d'authentification centralisés qui couvrent tous vos actifs numériques, qu'ils soient sur site, dans le cloud ou en mode SaaS. 
Elle agit comme un hub unique suffisamment puissant pour gérer toutes vos transactions d'identité. 
Lorsqu'elle est correctement architecturée, elle fournit les points d'intégration permettant de connecter n'importe quel utilisateur sur n'importe quel appareil à n'importe quelle application sur n'importe quel cloud. En raison des exigences uniques des grandes entreprises, il est impératif de mettre en place cette architecture. 

Ces exigences comprennent souvent une technologie déployée à la fois dans le cloud et sur site, des types d'utilisateurs divers, tels que des partenaires et des sous-traitants et un portefeuille d'applications composé de logiciels déployés localement, d'applications développées en interne, d'API et de SaaS. Ces nuances font qu'il est essentiel que les entreprises comprennent parfaitement les fonctionnalités d'intégration des fournisseurs potentiels pour s'assurer que leurs besoins sont satisfaits.
 
Les intégrations des fournisseurs ne sont pas toutes égales
Pour sécuriser les intégrations d'un fournisseur, vous devez comprendre comment aborder la sécurité des mots de passe. Certains fournisseurs de sécurité proposent un gestionnaire de mot de passe qui repose sur le stockage des mots de passe dans un répertoire, dans le cloud, et les propose à chaque besoin d'authentification. Cela présente des risques de sécurité importants, car les mots de passe peuvent facilement être compromis, ce qui a conduit les organismes de normalisation et les experts du secteur à mettre en garde contre cette méthode. Pourtant, certains fournisseurs d'identité utilisent encore cette pratique, tout en la masquant par des termes trompeurs comme « authentification web sécurisée ». Pour éviter ce risque, assurez-vous que votre fournisseur utilise la data fédération pour authentifier les utilisateurs de manière sécurisée. En remplaçant les mots de passe par un échange de tokens, la data fédération minimise le risque d'attaque. Lorsque votre fournisseur propose une autorité d'authentification qui agit comme un hub d'identité fédérée, toutes vos applications et tous les appareils des utilisateurs s'authentifieront de manière cohérente et sécurisée.
 
Autorité d'authentification : comment assurer la sécurité des intégrations
Une autorité d'authentification permet à vos employés d'accéder en toute sécurité à toutes les applications dont ils ont besoin depuis n'importe quel appareil. Elle permet une intégration facile avec les applications de l'entreprise, les sources d'authentification tierces, les divers répertoires d'utilisateurs et les systèmes IAM existants, tout en prenant en charge les versions actuelles et passées des normes d'identité. Pour concrétiser la vision de l'autorité d'authentification, vous devez intégrer trois facettes essentielles de votre entreprise.
 
Applications : L'authentification unique est une fonctionnalité essentielle qui vous permet d'offrir aux utilisateurs un accès transparent en un seul clic à leurs applications, sans avoir à se préoccuper de l'utilisation de plusieurs identifiants et mots de passe. Pour que le SSO puisse réaliser son potentiel d'augmentation de la productivité et de la commodité, il doit être appliqué à toutes les applications. Mais de nombreux systèmes d'identité ne sont pas à la hauteur en matière d’intégration d’applications que l'on trouve dans les grandes entreprises.
 
Authentification forte : L'identité doit prendre en compte tous vos investissements en matière de sécurité afin d'offrir une expérience transparente à vos utilisateurs et de favoriser une productivité et une agilité accrues. L'authentification multi-facteurs adaptative vous permet de bénéficier de ces avantages tout en protégeant votre personnel et les données de votre entreprise. L'authentification multi-facteurs adaptative vous permet d'exploiter les signaux de risque et les données provenant de sources multiples pour appliquer des politiques d'authentification adaptatives qui évaluent les appareils, le comportement et le contexte d'un utilisateur au-delà des mots de passe.
 
Authentification sans mot de passe : L’authentification sans mot de passe vous permet de trouver l'équilibre ultime entre la sécurité et l'expérience de l'utilisateur en minimisant votre dépendance aux mots de passe. L'absence de mot de passe doit être considérée comme un objectif. Pour l'atteindre, vous avez besoin des technologies adéquates pour prendre en charge les cas d'utilisation qui réduisent, voire éliminent, l'utilisation des mots de passe. Une autorité d'authentification fait de la suppression des mots de passe une réalité, même pour les entreprises les plus grandes et les plus complexes. En vous permettant de tirer parti du MFA adaptatif, une autorité d'authentification vous permet de minimiser l'exigence de mots de passe en fonction du comportement de l'utilisateur.
 
Sécurisez vos intégrations et votre entreprise avec une autorité d'authentification de la main-d'œuvre
Il est impératif que les entreprises comprennent parfaitement la manière dont les fournisseurs potentiels prennent en charge les intégrations afin de s'assurer que la sécurité n'est pas compromise. Des pratiques douteuses et des capacités insuffisantes peuvent introduire des risques inutiles. Une autorité d'authentification vous donne la certitude que vos intégrations et vos utilisateurs sont sécurisés. En même temps, elle vous donne la liberté de lancer rapidement de nouveaux produits et la flexibilité de faire évoluer l'identité sans être enfermé dans un fournisseur ou un écosystème particulier. Avec une autorité d'authentification, vous pouvez améliorer la posture de sécurité, stimuler la productivité des employés, augmenter l'agilité de l'entreprise.
 
Laurent Szpirglas,
Regional Sales Manager France,
Ping Identity
par Gilles Roman
le Dim 26 Juin 2022, 7:58 pm
 
Rechercher dans:
Archives LYFtvNews - articles + de 90 jours
Sujet: Culture : les NFT, un vrai nid pour les cyber escrocs
Réponses: 0
Vues: 769

Culture : les NFT, un vrai nid pour les cyber escrocs

En 2012, les prémisses de ce que nous appelons désormais des NFT ont vu le jour sous la forme de pièces colorées. Dix ans plus tard, ces actifs basés sur la blockchain sont sur toutes les lèvres, en particulier dans le monde de l’#art, du #sport et du #jeuvidéo.
Le marché NFT a commencé à prendre de l'ampleur en 2020, en augmentant de plus de 300 % par rapport à l'année précédente et représentant des millions de dollars de crypto-monnaie. 
Au cours de la première semaine de mai 2022, la vente de ces tokens a ensuite plongé de 92 % par rapport à septembre dernier. Cependant, le marché génère toujours l’équivalent de millions de dollars, suscitant de nombreuses inquiétudes quant à la sécurité de cet actif. Si pour voler une œuvre d'art, un voleur devait auparavant franchir la sécurité d’un musée, l’accès à un portefeuille numérique peut être réalisé à l'aide de logiciels malveillants ou de l'ingénierie sociale.
Lorsque l'artiste numérique Qing Han est décédée en 2020, les escrocs ont profité de cette occasion pour vendre ses œuvres d'art en tant que NFT, en son nom. En septembre dernier, le célèbre graffeur Banksy s'est fait pirater son site Web, affichant une annonce pour la vente de ce qui était censé être son premier NFT ; un collectionneur a payé 336 000 $. Le marché des NFT ouvre des opportunités à de nombreuses escroqueries :
Arnaques sur Discord : 
La plate-forme de discussion est divisée en communautés appelées serveurs où les personnes peuvent parler, diffuser et jouer à des jeux ensemble. Rien qu'en décembre dernier, 373 membres d'un serveur Discord géré par le marché de jeux NFT ont vu leur authentification de portefeuille numérique compromise, perdant un total de 150 000 $. Une autre arnaque sur Discord consiste à envoyer des DM en faisant croire aux utilisateurs qu'ils sont en fait contactés par une marque, un artiste ou un influenceur. Ne vous laissez pas surprendre par des projets NFT sans vérifier que l'offre est légitime.
Faux profils sur les réseaux sociaux : 
Méfiez-vous des faux profils potentiels. Souvent, ce sont des copies de vrais profils, et il suffit de regarder attentivement  un peu aux détails pour distinguer le faux du vrai. Il faut également se méfier des bots qui invitent les utilisateurs à réagir aux messages ; utilisent les médias sociaux pour interagir avec ces derniers et demandent des informations peuvant leur donner accès à des portefeuilles cryptographiques.
Fraude par hameçonnage : 
Des répliques de places de marché NFT ou de faux portefeuilles cryptographiques sont partagés sur Discord, Twitter et les forums, ainsi que par e-mail. Le niveau de ressemblance avec les vraies entreprises est impressionnant, et il faut un œil attentif pour repérer de petites différences dans l'URL ou la mise en page générale.
Imitation d'artiste : 
Outre Banksy et son site Web frauduleux, d'autres artistes ont vécu des situations similaires. Tyler Hobbs, l'artiste à l'origine du projet Art Blocks « Fidenza », a dénoncé la plateforme SolBlocks pour avoir utilisé son code pour vendre des répliques de ses œuvres. L'œuvre de Derek Laufman était également vendue par un faux compte utilisant le nom de l'artiste, obtenant même une icône vérifiée.
Escroqueries par pompage et vidage : 
Le type d'escroquerie plus proche de la spéculation NFT implique une personne ou un groupe d'individus achetant un grand nombre de NFT (ou crypto-monnaie) et se les revendant afin de créer artificiellement une fausse impression que l'actif est en forte demande. De cette façon, les forces du marché augmenteront les bénéfices de revente. Du côté de l'acheteur, ce schéma semble être validé par les influenceurs qui partagent le NFT sur leurs profils, ce qui en fait une belle opportunité. En fin de compte, ces acheteurs s'attendent à revendre à un prix plus élevé, ce qui n'arrive jamais.
Escroqueries « tapis tiré » : 
Les escrocs font la promotion d'un projet, sollicitent des investissements et, sans préavis, l'abandonnent. Cela se produit généralement une fois qu'ils pensent avoir « épuisé complètement les investisseurs », en retirant tous les fonds d'un portefeuille NFT et en supprimant leurs profils des marchés et des réseaux sociaux.
Escroqueries aux enchères : 
Les fausses offres aux enchères NFT sont l'une des escroqueries les plus courantes. Celles-ci se produisent lorsqu'un vrai vendeur essaie de vendre aux enchères un NFT. Le vendeur indique la crypto-monnaie dans laquelle il souhaite être payé, mais un escroc peut réussir à changer la devise de son offre pour une devise de valeur inférieure. Cela peut également fonctionner en ajoutant et en supprimant une liste NFT d'un marché, en déplaçant le nombre décimal un vers la droite. Sans remarquer le changement, un acheteur pourrait finir par payer beaucoup plus que le montant initialement envisagé.
Piratage de compte sur les réseaux sociaux :
Les fausses offres et les cadeaux sont un excellent moyen de susciter l'intérêt des utilisateurs. Étonnamment, ils peuvent même provenir de comptes d'utilisateurs bien établis. La réalité, cependant, est qu'assez souvent, ces comptes ont été détournés par des escrocs pour promouvoir des stratagèmes frauduleux. Une fois qu'un utilisateur essaie d'accéder à la fausse offre, il lui est demandé d'insérer son mot de passe ou ses informations personnelles, de donner ses coordonnées et de ne rien obtenir en retour.
Fake Mints : 
Dans ces stratagèmes, les fraudeurs larguent des NFT dans les portefeuilles des influenceurs, donnant l'impression que les célébrités avaient effectivement frappé les NFT sur la blockchain. En effet, de nombreux acheteurs surveillent des portefeuilles spécifiques pour une nouvelle activité afin d'anticiper l'intérêt de masse et une augmentation de la valeur d'un NFT. Selon OpenSea, le plus grand marché NFT, plus de 80% des NFT créés gratuitement sur sa plateforme sont faux, plagiés par d'autres artistes ou spam.
Il existe de nombreuses escroqueries à prendre en compte lors de votre plongée dans le monde des NFT et, comme d'habitude, les escrocs ne laissent jamais passer une occasion de gagner de l'argent. Il est donc important de toujours être attentif.
Benoit Grunemwald

Expert en #Cybersécurité,
ESET France
par Gilles Roman
le Dim 26 Juin 2022, 7:20 pm
 
Rechercher dans:
Archives LYFtvNews - articles + de 90 jours
Sujet: Offres d'emploi sur Linkedin : attention aux escroqueries !
Réponses: 0
Vues: 1052

Offres d'emploi sur Linkedin : attention aux escroqueries !

Hameçonnage et fausses offres d’emploi sur LinkedIn, les arnaques destinées aux particuliers n’utilisent pas que les sujets ou plateformes grand public, en tant que professionnel comment éviter d'être victime d'une arnaque ou de cyberespionnage ?
Les plateformes telles que LinkedIn permettent aux demandeurs d'emploi de maximiser leur recherche, voir de trouver l'entreprise de leurs rêves. Les recruteurs, quant à eux, ont plus de facilité à trouver les meilleurs candidats. Et si toutes les plateformes de médias sociaux sont un terrain propice à la fraude, LinkedIn est un peu particulier car il est perçu par le public comme un réseau social sûr. Par ailleurs, les fraudes en ligne usurpant l'identité de LinkedIn continuent de prospérer et ont même explosé ces derniers mois. Si certains escrocs sévissent avec des astuces très simples, comme vous demander vos coordonnées bancaires ou des paiements anticipés en échange d'un entretien d'embauche apparemment légitime, d'autres utilisent des techniques très sophistiqués.
Tour d’horizon des menaces et bonnes pratiques sur LinkedIn

Fausses notifications
Les notifications par e-mail sont devenues monnaie courante, mais elles restent bien souvent ignorées. Les médias sociaux en sont bien conscients et proposent des phrases toujours plus attractives pour nous inciter à cliquer. Les cybercriminels l'ont également remarqué et utilisent ce type de formulation pour piquer notre curiosité dans les e-mails de phishings. L’objectif étant de nous voler nos identifiants de connexion ou télécharger des logiciels malveillants sur vos appareils.
Offres d'emploi factices
Un autre moyen pour tenter de voler nos identifiants est de nous proposer des « offres d'emploi », forcément bien rémunérées, auxquelles il suffit de répondre par un message au sein de l’application. On peut cliquer sur le lien fourni ou demander plus d'informations, ce à quoi le faux chasseur de têtes répondra en affirmant que vous avez ce qu'il faut pour obtenir le poste et vous demandera de payer une avance, pour une formation par exemple. Ces offres demandent souvent des informations personnelles supplémentaires, que vous avez déjà fourni dans votre profil LinkedIn et votre CV. Vous avez tout intérêt à toujours vous assurer que l'entreprise à laquelle vous postulez existe réellement et à effectuer une recherche rapide sur votre moteur de recherche préféré. Soyez également attentif aux fautes de grammaire ou aux informations contradictoires dans les annonces d’emploi, elles peuvent être un indice.
L'eldorado de la crypto
Si elles ne sont évidemment pas spécifiques à LinkedIn, les arnaques  à la crypto visent également les utilisateurs de LinkedIn. On vous promet de l'argent facile, une perspective attrayante pour toute personne en détresse économique ou pour ceux qui sont convaincus de faire fortune dans le domaine des crypto-monnaies. Pour rejoindre le club, il suffit de quelques clics et d'un investissement initial. Et pour donner l'impression d'être sûr et fiable, toutes les transactions ont lieu sur un joli site Web. Mais une fois le transfert effectué, l'argent est perdu. En revanche, le conseiller financier avisé vous félicitera pour votre investissement. Quelques jours plus tard, un message vous informant que vous venez de réaliser des bénéfices massifs peut apparaître et l'idée que tout ceci n'était peut-être qu'une arnaque s'envole. Il s'avère cependant qu'il y a des taxes élevées et inattendues à payer pour débloquer la somme et la recevoir sur notre compte… une histoire sans fin.
Les règles d'or à suivre
Soyez prudent sur LinkedIn comme vous le seriez sur toute autre plateforme. Si vous recevez un e-mail qui semble provenir de LinkedIn, ne cliquez sur aucun lien et ouvrez plutôt LinkedIn pour vérifier vos notifications. Traitez également avec prudence les demandes de connexion provenant de personnes que vous ne reconnaissez pas. Si elles vous contactent, ne cliquez sur aucun lien. Effectuez plutôt une recherche sur Internet. Assurez-vous aussi que vos paramètres de confidentialité pour les personnes extérieures à vos contacts ne montrent que les informations nécessaires.
Derniers conseils pour sécuriser l’accès à vos comptes
Utilisez toujours un mot de passe fort et unique ou une phrase de passe et activez la vérification à deux facteurs. Si votre identifiant est compromis, il sera beaucoup plus difficile pour les pirates de l'utiliser.

Benoit Grunemwald
Expert en #Cybersécurité,
ESET France
par Gilles Roman
le Mar 22 Mar 2022, 4:43 pm
 
Rechercher dans:
Archives LYFtvNews - articles + de 90 jours
Sujet: Comment démêler le Vrai du Faux, repérer les INFOX, ou « Fake News » ?
Réponses: 0
Vues: 885

Comment démêler le Vrai du Faux, repérer les INFOX, ou « Fake News » ?

Avec l’afflux de nouvelles sur le conflit russo-ukrainien, une question simple mais primordiale se pose sur la fiabilité des informations.

Tag cybersécurité sur LYFtvNews Fakene10
L'invasion de l'Ukraine par la Russie a entraîné la diffusion de nombreuses « fake news », de désinformation et d'informations erronées sur les médias sociaux. Ces contenus et récits fabriqués de toute pièce manipulent les spectateurs. Ils atteignent un large public et diffusent des mensonges potentiellement dangereux sur les horreurs, pourtant bien réelles, de la guerre.
Ces affirmations sans fondement prennent la forme d’images, de messages sur les médias sociaux et de reportages entiers sur des célébrités censées participer à la guerre, des séquences anciennes et sans rapport avec le conflit, ou encore des images "prouvant" que la guerre elle-même est un canular. Comment distinguer la réalité de la fiction et s'assurer que vous ne diffusez pas vous-même, par inadvertance, de fausses informations sur cette guerre ?
Les réseaux sociaux créent une forte amplification de diffusion des informations. C’est l’endroit où l’audience est aujourd’hui la plus importante, mais les informations ne sont pas toujours vraies. 
Vérifiez les sources des articles et informations, même partagées par vos amis.
Soyez sceptique. Regardez si la même histoire a été reprise par d’autres médias connus. Si l’article vous semble trop sensationnel pour être vrai, c’est qu’il est probablement faux. Méfiez-vous les titres jouant sur nos émotions. Ce sont les premiers signes d’une information trompeuse. 
Refreinez-vous de partager pas ces posts et ces articles, même pour les dénoncer.
Les media sociaux sont le terrain de prédilections des fausses informations, pour leur capacité à les amplifier. C’est pourquoi la diffusion de fausses informations devient de plus en plus simple. Il n’y a pas seulement des articles ou des liens, les images et les vidéos font également parti des « fake news ». Ces fausses informations sont sorties de leur contexte. Par exemple, des images de séries ukrainiennes sont utilisées pour illustrer le conflit actuel :
 Tag cybersécurité sur LYFtvNews Fake_n10
Si vous avez des doutes, faites vos propres recherches. Si vous découvrez que c’est le cas, signalez-le directement à la plateforme.
 Tag cybersécurité sur LYFtvNews Benozy10
Benoit Grunemwald
Expert en #Cybersécurité,
ESET France
par Gilles Roman
le Mer 29 Sep 2021, 2:20 pm
 
Rechercher dans:
Archives LYFtvNews - articles + de 90 jours
Sujet: Comment ne pas se faire avoir à la location d’un bien immobilier en 5 leçons !
Réponses: 0
Vues: 849

Comment ne pas se faire avoir à la location d’un bien immobilier en 5 leçons !

Presque trop belles pour être vraies, les arnaques immobilières explosent. En effet, de plus en plus subtiles, les escroqueries sont de plus en plus nombreuses... Cinq conseils pour éviter de tomber sur une offre immobilière frauduleuse :


1 . Les annonces trop belles pour être vraies
Il ne faut pas être naïf, une pépite à bas prix n'est pas un signe du destin mais parfois et souvent le résultat d'une belle arnaque. La plateforme digitale  Pandadoc, spécialiste de la location immobilière préconise donc de faire très attention aux belles photos, aux descriptions des logements et surtout au prix du loyer. Vous pouvez par exemple le comparer au prix du marché actuel. S'il est beaucoup plus bas, cela devrait vous mettre la puce à l'oreille.
2. Les belles images, on s'en méfie 
Souvent, sur des sites de location, on retrouve de nombreuses belles images qui seraient presque dignes d'un travail de professionnel. Prêtez attention aux détails, aux angles de prise de vues. Souvent les escrocs utilisent des images volées d'autres sites ou même sur des banques d'images. Et si vous avez le moindre doute, téléchargez la photo et faites une recherche d'image inversée sur votre moteur de recherche. 
Simple, efficace et ingénieux ! 
3. Ne jamais donner un dossier de location avant la visite
Il ne faut jamais envoyer un dossier de location avant d'avoir réalisé la visite. Un dossier de location complet dispose de toutes les pièces justificatives nécessaires pour souscrire un crédit à la consommation afin de voler l'identité des locataires. 
4. Ne jamais verser un centime avant d'avoir visité le logement
Il ne faut jamais verser un acompte lorsqu'on fait du particulier à particulier. L'escroc ajoutera un sentiment d'urgence pour ne pas vous donner le temps de réfléchir : il faut payer vite pour le réserver avant que quelqu'un d'autre ne le fasse. Il peut également refuser de vous faire visiter le logement sans paiement préalable. Plus simplement, dès lors que quelqu'un exige une somme d'argent en échange d'une action de ce type, fuyez. 
5. Privilégiez un contact téléphonique 
Quel meilleur moyen que de s'assurer de la véracité d'une offre qu'en parlant de vive voix avec son interlocuteur? L'arnaqueur aura tendance à préférer échanger par mail. Insistez et profitez de l'avoir au téléphone pour poser plein de questions.
S'il refuse, la réponse est claire, c'est une arnaque !
par LYFtv-Loisirs
le Lun 28 Juin 2021, 5:23 pm
 
Rechercher dans:
Archives LYFtvNews - articles + de 90 jours
Sujet: Bon sens : N'annoncez pas vos vacances sur les réseaux !
Réponses: 0
Vues: 1307

Bon sens : N'annoncez pas vos vacances sur les réseaux !

#Cybersécurité : 6 précautions à prendre avant de partir en vacances
Même durant l’été les cyber menaces ne prennent pas de vacances.
Les vacances d’été approchent à grands pas et avec elles les cyber menaces associées. Pour partir en voyage l’esprit léger et vous offrir des congés en toute sérénité, suivez nos quelques conseils. Voici les bons gestes à adopter en amont de votre départ estival :
1N’annoncez pas votre voyage publiquement
Il est tentant d’annoncer sa joie de partir en voyage sur les réseaux sociaux.  Malheureusement, par ce biais, vous donnez alors les mêmes informations à vos amis qu’aux cyber criminels et cambrioleurs, qui peuvent donc cibler leur phishing selon votre lieu et vos dates de voyage. Faites tout autant attention à votre réponse automatique sur vos boites mails professionnelles et personnelles. Le message doit rester concis.
2Faites des sauvegardes
Avant votre départ, sauvegardez toutes vos données sensibles pour les récupérer en cas de perte ou de vol de votre matériel informatique. Personne n’est à l’abri d’un malheureux accident. Une sauvegarde de vos données minimisera alors la perte. Vous pouvez multiplier cette protection en choisissant des supports physiques (clefs USB ou disques durs) et des supports virtuels via le Cloud et les Drives.
Modifiez (tous) vos mots de passe
Des mots de passe forts sont la première clef d’une sécurité optimale. Alors, en amont de vos vacances, modifiez ceux des appareils et de vos applications en y intégrant majuscules, minuscules, chiffres et caractères spéciaux. Des mots de passe récents minimiseront leurs corruptions. Et évidemment, ces mots de passe doivent être différents entre les plateformes que vous utilisez. Ne faites pas l’impasse sur l’utilisation d’un gestionnaire de mots de passe.
Mettez à jour vos applications
Autre point de vigilance : les failles de sécurité. Pour les déjouer, pensez à faire une mise à jour de toutes vos applications avant de partir en vacances, que ce soient celles de votre téléphone, de votre ordinateur ou du système lui-même. Celles-ci sont régulièrement identifiées et corrigées par les développeurs et il est important de toujours avoir les dernières versions pour un minimum de risques.
Renseignez-vous 
Avant chaque voyage, tâchez de connaitre les principales informations sur votre lieu de villégiature pour parer aux éventuels problèmes techniques que vous pourriez être amené à rencontrer. Votre hôtel est-il équipé d’un réseau sécurisé ? Les prises de vos chargeurs correspondent-elles ? Y a-t-il des frais pour les appels vers vos proches ? Une fois ces informations acquises, prenez des mesures en conséquence : augmentation de votre forfait téléphonique, achats d’adaptateurs, installation d’application pour des appels en Wi-Fi.
Installez des outils de protection
Vous emmènerez certainement en vacances vos appareils mobiles : protégez-les. Les VPN permettront de limiter votre exposition à certaines attaques en chiffrant vos communications et en empêchant ainsi les pirates de les intercepter ou de les modifier. Si vous pensez utiliser vos appareils électroniques dans des lieux publics, posez sur l’écran un filtre de confidentialité pour qu’ils deviennent illisibles pour vos voisins. Pensez aussi à vous équiper d’un matériel vous permettant d’avoir toujours votre téléphone sur vous lorsque vous pratiquerez vos activités : une coque étanche sera notamment utile pour vous baigner avec votre smartphone, et ainsi échapper à un vol éventuel sur la plage…  
 

Suivez ces six étapes en amont de votre départ en vacances et vous pourrez profiter de vos congés estivaux en toute sérénité.
par Gilles Roman
le Ven 12 Mar 2021, 3:13 pm
 
Rechercher dans:
Archives LYFtvNews - articles + de 90 jours
Sujet: Clubhouse : un réseau social audio pas très confidentiel
Réponses: 0
Vues: 1734

Clubhouse : un réseau social audio pas très confidentiel

Vous pensez rejoindre Clubhouse? La confidentialité de vos données pourrait être le prix à payer pour votre abonnement...
L'exclusivité de Clubhouse a créé un énorme buzz - mais la sécurité de l'application et de la plateforme correspond-elle au battage médiatique qui l’entoure ? demande Jonathan Fischbein, responsable de la sécurité de l'information chez Check Point Software
« Jamais je ne voudrais faire partie d'un club qui accepterait de m'avoir pour membre. », comme l'a fait remarquer Groucho Marx.  Mais avec l'enthousiasme suscité par Clubhouse chez des personnalités médiatiques et du monde des affaires comme Oprah Winfrey, Kanye West, Drake et Elon Musk, l'application audio « sur invitation seulement » a provoqué une prise de conscience et un intérêt considérable dans le monde entier, même si elle n’existe encore qu’en mode bêta.  Elle prétend avoir 10 millions d'utilisateurs, contre 2 millions en janvier 2021, et son estimation à 1 milliard de dollars en fait une licorne technologique au même titre que des applications bien connues comme Uber et AirBnb.
Cependant, comme pour n’importe quelle nouvelle application de média social en plein essor, il existe des signes de difficultés de croissance ou des questions concernant la sécurité et la confidentialité, tant dans le processus d'inscription que dans la manière dont elle protège son contenu.  Mais qu'est-ce que Clubhouse au juste, et quels sont les problèmes de sécurité associés ? 
Clubhouse est un réseau social audio où les gens ont des conversations qu'un public virtuel peut écouter. En fait, ça ressemble à une collection de podcasts ou d'émissions de radio exclusives et en direct ; les sujets sont regroupés dans une série de catégories telles que le business, la culture, la politique, etc.  Clubhouse indique que les conversations disparaissent lorsqu'elles sont terminées et ne peuvent être enregistrées.  Actuellement, l'application n'est disponible sur iOS que pour les iPhones, et vous ne pouvez-vous abonner que sur invitation d'un membre.
Combien coûte l’abonnement a Clubhouse ?
Bien que l'adhésion soit gratuite si vous êtes invité, les questions sur la confidentialité de Clubhouse commencent dès le processus d'inscription.  Lorsqu'une personne est invitée à s'inscrire par un membre, l'application accède à tous ses contacts pour trouver d'autres utilisateurs de Clubhouse.  L'application encourage également les utilisateurs à connecter leurs comptes Twitter et Instagram pour trouver des personnes (ou pour que leurs contacts les retrouvent).
C’est monnaie courant avec les nouvelles applications et surtout avec celles à la mode comme TikTok :  mais quelles sont les données exactes que Clubhouse extrait ou partage avec d'autres applications de médias sociaux ? Ce n’est pas clair. De nombreux utilisateurs ont indiqué que leurs coordonnées avaient été partagées avec d'autres utilisateurs de Clubhouse sans leur autorisation.  Ce manque de transparence démontre une fois de plus la vérité qui se cache derrière ce dicton bien connu : « Si c’est gratuit, c’est que vous êtes le produit »
Qui écoute ?
Il existe donc des questions sur la façon dont Clubhouse gère les contacts des utilisateurs. Il existe aussi des questions sur le degré de confidentialité des mouvements des utilisateurs et sur le contenu audio qui se trouve sur l'application.  Les enquêtes menées par le Stanford Internet Observatory (SIO) ont confirmé qu'Agora, un fournisseur de logiciels d'engagement en temps réel basé à Shanghai, fournit l'infrastructure de base de l'application Clubhouse. Le SIO a également découvert que les numéros d'identification uniques des utilisateurs de Clubhouse et les identifiants des forums de discussion sont transmis en clair de l'application à son infrastructure centrale, exposant potentiellement ainsi ces détails au gouvernement chinois.  Il est possible que le gouvernement chinois ait également accès au contenu audio des utilisateurs :  le SIO a observé que les métadonnées des chats de Clubhouse étaient relayées vers des serveurs dont on pense qu'ils sont hébergés en Chine.  Clubhouse dit avoir pris des mesures pour empêcher que cela ne se produise.
De plus, en février 2021, Bloomberg a rapporté qu'un utilisateur non identifié avait pu diffuser des flux audios de Clubhouse provenant de plusieurs forums de discussion différents sur son propre site tiers.  Tandis que Clubhouse soutient que les conversations disparaissent de son application dès qu'elles sont terminées, on ne peut pas en dire autant de l'audio qui a été extrait de l'application et hébergé ailleurs. Clubhouse a déclaré qu'il avait bannit l'utilisateur qui avait diffusé des flux audios en continu sur son propre site internet, et avait mis en place de nouvelles garanties pour éviter que la situation ne se reproduise.  Il n'en reste pas moins qu'un utilisateur a pu les extraire sans la participation de Clubhouse - et rien ne garantit qu’un audio ne pourra pas être extrait de l'application autrement et rendu public à l'avenir.  C'est un peu la même chose avec la sécurité des messages dans un groupe privé sur WhatsApp :  si un membre de ce groupe exporte les messages ou le contenu de ce groupe vers une autre plateforme, il perd sa confidentialité. 
Faux abonnements
Bien entendu, comme pour tout produit exclusif, la demande dépasse l'offre, ce qui ouvre la porte aux escrocs.  De nombreux rapports font état de personnes vendant des invitations a Clubhouse :  certains vendeurs peuvent être légitimes, mais l'acheteur a peu de chances de savoir si l'invitation est authentique avant d'avoir payé.  D'autres arnaqueurs proposent de fausses applications dans l'espoir de tromper les gens.  Check Point Research a identifié de fausses applications Clubhouse pour les appareils iOS et Android, qui visent à collecter les données personnelles et les informations d'identification des utilisateurs.  L'une de ces applications a été trouvée sur Google Play store avant d’en être retirée, preuve que les escrocs étaient capables de contourner les procédures de sécurité et de contrôle de la plateforme.
 
En conclusion, Clubhouse connaît un « hype cycle » que l'on observe souvent avec les nouvelles applications populaires.  Elle a connu une croissance explosive qui a dépassé les attentes de l'entreprise alors qu'elle était encore en phase bêta, ce qui a amplifié les problèmes de confidentialité et de sécurité qui seraient probablement réglés lors de la phase de pré-lancement de l'application, sans que le grand public en soit conscient. Pourtant, ces questions montrent clairement que toute personne qui a l’intention d'utiliser Clubhouse doit être consciente des problèmes de sécurité que cela peut poser.  Groucho Marx avait bien fait de se demander s'il aurait voulu être membre d'un club juste parce qu'il avait été invité.
 
Il est utile de rappeler ces conseils de #cybersécurité pour vous protéger contre les applications malveillantes et les escroqueries sur téléphones portables :
1.      
2.     N'installez que des applications provenant de sources fiables telles que les magasins d'applications officiels (rappelez-vous que Clubhouse n'est actuellement disponible que dans l'App Store d’Apple).
3.     Lisez attentivement les autorisations de l'application pour accéder aux contacts et aux données sur votre appareil :  ne vous contentez pas de cliquer sur « Accepter ».
4.     Ne vous fiez pas automatiquement à la recommandation ou à l'invitation d'une application, même de la part d'une personne que vous pensez connaître.
5.     Envisagez de déployer une solution de sécurité mobile sur votre appareil pour vous protéger contre les téléchargements potentiellement malveillants.

Sauter vers: