Sorry, you need to enable JavaScript to visit this website.

vive les réseaux sociaux (épisode 2) !

vive les réseaux sociaux (épisode 2) !
2009-03-262013-03-28bonnes pratiquesfr
Après l'épisode 1, qui démontrait comment il est facile de rentrer dans votre vie privée grâce aux informations que vous mettez sur les sites de réseaux sociaux, cet épisode montre comment un attaquant peut, à partir de là, facilement rebondir sur le système d'information de votre...
Publié le 26 Mars 2009 par Alban Ondrejeck dans bonnes pratiques
média sociaux et sécurité

Après l'épisode 1, qui démontrait comme il est facile de rentrer dans votre vie privée grâce aux informations que vous mettez sur les sites de réseaux sociaux, cet épisode montre comment un attaquant peut, à partir de là, facilement rebondir sur le système d'information de votre société.

Trois scénarios d'attaque sont exposés. Ces scénarios sont simples afin de prouver que nous en sommes tous potentiellement la cible. Malheureusement, une infinité d'autres scénarios peuvent être trouvés, cela dépend seulement des compétences de l'attaquant et surtout de son imagination.



[FR] vive les réseaux sociaux (épisode 2... par orange_business


[FR] social engineering : surfez en toute... par orange_business

Cet outil, le web 2.0 en général, est un fabuleux outil. Il faut juste lire son mode d'emploi pour s'en servir correctement et sans danger. Les tronçonneuses sont vraiment très utiles pour couper du bois, mais il y a un minimum de précautions à prendre, n'est-ce pas ?

Alors, avant tout, maîtrisez votre information ! Cela ne veut pas dire de ne pas communiquer, au contraire, pourquoi ne pas sur-communiquer pour influencer le marché ou noyer dans la masse les attaquants, concurrents ou autres ? Tant que cela répond à une stratégie aux risques bien évalués, cela ne posera sans doute aucun problème. Mais pour évaluer l'ensemble de ces risques n'oubliez pas de prendre en compte les informations disponibles vous concernant afin de mieux évaluer les scénarios d'attaques et prendre vos précautions en amont.

La sécurité de l'information n'est pas seulement liée à la sécurité informatique mais doit être globale en incluant les hommes qui la traite, la communique, la crée etc. Cela veut dire qu'un audit technique seul, ne peut pas offrir une vision globale de la sécurité, tout comme un audit organisationnel. Cela est un tout qui doit également inclure cet aspect humain. Désormais, les pirates ne dissocient pas leurs compétences, alors ne dissocions pas les nôtres pour mieux nous défendre.

Après ces petites vidéos de sensibilisation, nous aborderons la manière dont nous pouvons traiter ces risques et tirer au mieux partie de cet outil en sachant :

  • comment effacer les informations indésirables
  • ou, en fonction de votre stratégie, comment se servir de ces outils pour ne plus être sur la défensive mais en avoir la maîtrise et le lead

2 commentaires

ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.