Archives par mot-clé : gérer

Gérer les risques de la sécurité informatique

Le risque en matière est informatique est partout.

Que ce soit sur les ordinateurs, les smartphones ou les tablettes. Que ce soit en entreprise en ONG ou directement à domicile, à tout moment vous pouvez être victime d’une attaque informatique ou d’une arnaque en ligne. Avec la pandémie à coronavirus, plusieurs spécialistes n’ont cessé d’interpeller sur la question. La cybercriminalité est en hausse. Face à cela personne n’est véritablement à l’abri peu importe le secteur.

Cet article va aussi vous intéresser : Les risques pour les entreprises Américaines depuis adoption de la nouvelle loi sur la sécurité à Hong Kong

Si nous jetons un coup d’œil du côté du Canada, on constate que les derniers mois ont été des plus difficiles. Le secteur de la santé, du transport, les institutions financières et les organismes publics ont été constamment ciblés par les attaques informatiques. Que ce soit la société de transport de Montréal, l’Hôpital général juif, le CIUSSS du Centre Ouest de l’Île de Montréal et bien d’autres en subit les affres de la cybercriminalité. Des cyberattaques qui ont puisé l’essentiel de leur force dans la pandémie à coronavirus que subit le monde actuellement.

« Personne n’est à l’abri, avance-t-il. Et personne ne peut dire que ça ne lui arrivera jamais, que ça n’arrive qu’aux autres. » déclare à ce propos Yves Paquette, le fondateur et président de NOVIPRO, une société spécialisée dans les solutions d’affaires technologiques et infonuagiques.

Pourtant avec l’adoption un peu précipitée du télétravail à cause de la crise sanitaire qui a conduit au confinement, les entreprises ont malheureusement dû ouvrir l’accès de leur système informatique à leurs collaborateurs désormais à distance.

Or, dans la réorganisation précipitée effectuée au début de la crise sanitaire, plusieurs entreprises n’ont pas révisé leurs pratiques en matière de cybersécurité.

« L’informatique, c’est quand elle plante qu’on réalise qu’elle est essentielle », note Dominique Derrier, le chef de la sécurité de l’information chez NOVIPRO.

Pour ce dernier, il faut considérer l’attaque informatique comme un incendie en entreprise. Cela est capable de tout détruire. Ce qui exigent de la part des spécialistes de non seulement arrêter le feu, mais aussi s’assurer que les dégâts ne causeront pas d’autres problèmes dans le futur. Pour en enfin bâtir un nouveau la structure si besoin est. La cyberattaque est tout simplement est un phénomène qui épuise économiquement mais aussi humainement.

Pour déployer une stratégie susceptible de protéger contre les déboires de la cyberattaque, une organisation doit au préalable déterminer les différents points clés qui lui sont nécessaires pour maintenir ses activités à flots. Aussi elle doit se poser ces questions :

– Quelle est sa source principale de revenus ?

– L’ensemble de sa plate-forme est-elle électronique ?

– Quels sont les équipements manufacturiers ?

– Comment gérer ses données numériques et les protéger ?

« Il faut aussi protéger sa capacité à générer de la valeur », explique le responsable de la sécurité de NOVIPRO, Dominique Derrier, en se fondant par exemple sur une entreprise dont la survie dépend littéralement de l’e-commerce, durant cette crise sanitaire surtout.

« Pour prévenir les cyberattaques, on va réviser les processus de gestion du site Internet transactionnel, former les employés qui assurent son fonctionnement, mettre à jour les outils qui le prennent en charge et revoir les contrôles qui doivent être effectués régulièrement », note Dominique Derrier.

En d’autres termes, il faudra faire en sorte de barrer la route, à tous moyens permettant à des cybercriminels d’accéder à ce qui constitue en clair un actif stratégique de l’entreprise. « Il suffit d’une petite fenêtre pour pouvoir entrer », prévient le spécialiste de la sécurité. Dans une condition telle, il suffit de simple courrier électronique, pour permettre aux cybercriminels d’accéder facilement aux données de l’entreprise.

L’attention majeure quand on parle de sécurité informatique aujourd’hui, concerne particulièrement le télétravail. En effet, la collaboration vers le travail à distance n’a pas été facile pour toutes les organisations. Malheureusement, plusieurs entreprises ont dû payer les frais de cette mésaventure avec une multiplication des cyberattaques.

« Les technologies évoluent à vitesse grand V et les règles de cybersécurité aussi, Une entreprise doit évaluer constamment les risques. » réplique Yves Paquette. Dominique Derrier de son côté insiste : « Le défi, c’est de gérer les risques en permanence. Il faut s’adapter au risque ». La gestion de risque qui se fait par définition de stratégie sur de long terme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment gérer les données personnelles des personnes décédées sur Internet ?

La question a plusieurs fois été posée, celle de savoir si le nombre de morts sur Facebook allait dépasser un jour le nombre de vivants.

Car on s’interrogera toujours de savoir que devrait t’on faire des personnes décédées dont la présence est visible sur internet. Des données qu’elles données qu’elles ont généré ? Où que doit-on faire de nos données pour anticiper notre décès ?

Cet article va aussi vous intéresser : Comment pirater un compte Facebook ?

Comme dans la vie réelle, doit-on réfléchis à un système de mort virtuel ou disons numérique. Existerait a-t-il des dispositions à prendre pour gérer les données personnelles des personnes qui ne sont plus parmi nous ?

La journaliste IT, Melinda DAVAN-SOULAS écrivait à ce propos :  « S’il y a une vie numérique parallèle à votre vie réelle, il y a évidemment une mort tout aussi numérique à envisager par la suite. Car si les écrits sur internet restent, quid de votre héritage en ligne, de vos réseaux sociaux, de votre présence digitale ? Rien de plus difficile que de voir resurgir une photo, un message – souvent sous forme de spam – d’un être cher disparu. C’est le pendant de la désormais omniprésence numérique. Ou, devrait-on dire, de l’immortalité numérique que l’on fabrique. On poste des photos partout, crée des profils à tire-larigot, laisse une empreinte de notre passage sur terre bien plus réelle qu’on ne le croit. Mais pense-t-on à tous ceux qui nous survivront et qui vont continuer à nous voir hanter leur vie numérique, parfois juste par le biais d’une adresse mail utilisée pour spammer ou d’un compte Facebook « suggéré comme ami » ? »

En parlant de mort numérique, c’est une notion qui existe vraiment. Disant que c’est quelque chose aujourd’hui qui est conceptualisé et légiférée dans notre moderne. on peut bien sûr la préparer comme la véritable mort. de sorte à ne pas laisser derrière soi des données qui pourrait nuire et causer plus de dégâts que de bien, surtout éviter qu’elle ne tombe en de mauvaises mains. Me Ariane Vennin avocate au barreau de Paris explique que le fait d’avoir une adresse mail peut s’apparenter à un ensemble de dispositions relatives aux droits personnels : « droit au respect de la vie privée, (…) droit au secret des correspondances et droit à l’image. Ces données étant, par nature, strictement personnelles, les membres de la famille ou amis ne peuvent y avoir accès. ». Pour cela elle se fonde sur un arrêt rendu par le conseil d’État 11 juin 2016 dans le cadre de la France. Toutefois, le droit permet à tout individu d’organiser de son vivants les conditions dans lesquelles seront conservés et communiquer l’ensemble des données numériques qu’il aura généré, pour son après décès. pour cela on se référera en France, à la loi pour la République numérique numéro 2016-131 du 7 octobre 2016, qui dispose à cet effet que pour des raisons de nature successorale, les ayant droits pourront avoir accès aux comptes de le leur De Cujus et aussi exiger la suppression de certaines informations qui lui sont relatives. Les conditions de ces prérogatives sont définies par l’article 3 de ladite loi.

Sur Google par exemple, il existe un formulaire qui permet de signaler le décès de l’internaute ce qui aura pour effet de permettre à tout intéressé de demander la suppression de son compte. cela à le mérite de faciliter une certaine coordination au niveau de la gestion de certains services surtout en cas d’inactivité de 3 à 18 mois. Par Ailleurs, il est aussi possible de désigner une personne en qualité de gestionnaire de compte inactif dès l’instant que le compte concerné présente une inaction définie par un temps bien déterminé.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage