29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.

Slides:



Advertisements
Présentations similaires
ZOOM NUMERIQUE2011 SNEP MIDEM 2012.
Advertisements

La place accordée à l’expression des salariés sur leur travail et leurs conditions de travail dans l’entreprise Résultats sondage exclusif CSA/ANACT.
Mais vous comprenez qu’il s’agit d’une « tromperie ».
ORTHOGRAM PM 3 ou 4 Ecrire: « a » ou « à » Référentiel page 6
[number 1-100].
OBLIGATIONS 101 Nom Titre Société DATE. 2 ORDRE DU JOUR Avantages des obligations Survol Structure Facteurs influant sur les prix.
1 Utilisation dICP pour le recensement GSIS 2004, Genève Mel Turner, Lise Duquet Statistique Canada.
Le marché du jeu vidéo en France
Conjoncture de lindustrie française à lautomne 2010 & Comparaison France - Allemagne Mardi 21 septembre 2010.
Distance inter-locuteur
1 Plus loin dans lutilisation de Windows Vista ©Yves Roger Cornil - 2 août
1 COMMISSION AFRICAINE DES STATISTIQUES AGRICOLES (AFCAS) Accra, Ghana, 28 – 31 Octobre 2009 Paul NGOMA-KIMBATSA Statisticien Division de la Statistique.
Les nombres.
Les numéros 70 –
Les numéros
Conjoncture de lindustrie française à lautomne 2009 Jeudi 1 er octobre 2009.
Conjoncture de lindustrie française au printemps Jeudi 24 mars 2011.
Quelles perspectives pour le numérique dans les entreprises françaises
Epidémiologie des cancers digestifs en France
1 Louverture des économies Pour relâcher la contrainte des ressources productives.
LES TRIANGLES 1. Définitions 2. Constructions 3. Propriétés.
La santé au travail en Picardie
Comportements des Français à légard du crédit – enquête réalisée en novembre LOBSERVATOIRE DE LENDETTEMENT DES MENAGES Comportements des Français.
2 - Les résultats de l'étude
Révision (p. 130, texte) Nombres (1-100).
1 LENT, an X Quelques observations issues du dispositif national de mesure daudience des ENT Educatice 2013, Sylvie Le Loup.
1 5 octobre 2011 / paw Présentation du 7 octobre 2011.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Jack Jedwab Association détudes canadiennes Le 27 septembre 2008 Sondage post-Olympique.
Radioscopie de la création dentreprise en France Une analyse Salon des Entrepreneurs / APCE Sources : INSEE (répertoire SIRENE, enquête SINE) DEcas, TMO,
1 Tendances Enjeux Défis. 2 Radeau de secours au Bangladesh.
Etude sur les Pratiques et comportements l’Achat en Ligne au Maroc Présentation des résultats de l’étude 30 mai 2012.
Le soccer & les turbans Sondage mené par lAssociation détudes canadiennes 14 juin 2013.
Haga clic para modificar el estilo de texto del patrón –Segundo nivel Tercer nivel –Cuarto nivel »Quinto nivel 1 Stratégies fiscales et cohésion sociale.
PROFIL DE VOTRE COMMUNAUTÉ Muskoka, Nipissing, Parry Sound, Timiskaming (MNPST) En partenariat avec Statistique Canada.
1. 9 juillet 2009 Portrait du financement des organismes communautaires en santé et services sociaux Année de référence Ministère de la Santé
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
PROFIL DE VOTRE COMMUNAUTÉNiagara En partenariat avec Statistique Canada.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Département fédéral de lintérieur DFI Office fédéral de la statistique OFS La qualité de lemploi en Suisse Silvia Perrenoud Journées suisses de la statistique.
PROFIL DE VOTRE COMMUNAUTÉNord-Ouest En partenariat avec Statistique Canada.
Les quartiers Villeray – La Petite-Patrie et les voisinages
A côté des systèmes d'information dans l'entreprise
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
PROFIL DE VOTRE COMMUNAUTÉToronto En partenariat avec Statistique Canada.
Les chiffres & les nombres
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
3 () CHAPITRE Les créances Le crédit est un excellent moyen daugmenter son chiffre daffaires, et il est très difficile pour une entreprise de léviter complètement.
Année universitaire Réalisé par: Dr. Aymen Ayari Cours Réseaux étendus LATRI 3 1.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Jean-Marc Léger Président Léger Marketing Léger Marketing Les élections présidentielles américaines.
Bilan des accidents routiers 22 janvier 2009
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
1 INETOP
Les Nombres! de 0 à 20.
Aire d’une figure par encadrement
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
1/65 微距摄影 美丽的微距摄影 Encore une belle leçon de Macrophotographies venant du Soleil Levant Louis.
Annexe Résultats provinciaux comparés à la moyenne canadienne
Les Chiffres Prêts?
La formation des maîtres et la manifestation de la compétence professionnelle à intégrer les technologies de l'information et des communications (TIC)
Les Français et l’économie – Les journées de l’économie 2014 Patrick Haas – 13 novembre 2014.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
1 Institut canadien d’information sur la santé. Facteurs d’accroissement des dépenses de santé liées aux médecins 2.
1 Institut canadien d’information sur la santé. Tendances relatives aux dépenses de santé, 1975 à 2013 Présentation 2.
1 Institut canadien d’information sur la santé. Recueil de graphiques : tendances relatives aux dépenses de santé, 1975 à
Transcription de la présentation:

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Situation quant aux menaces liées à Internet Symantec MC Dean Turner Directeur Réseau dinformation mondial Interventions de Symantec en matière de sécurité 28 septembre 2007

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Réseau dinformation mondial de Symantec MC Tableau des menaces actuelles – Survol Recherche mondiale Objectifs Méthodes Fraude Priorités et étapes cruciales Discussion daujourdhui

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 4 Réseau dinformation mondial de Symantec MC > dispositifs de sécurité millions de systèmes dans le monde + 30 % du trafic mondial des courriels + réseau évolué de pièges à pirates Reading, Angleterre Alexandria, Virginie Sydney, Australie Mountain View, Cal. Santa Monica, Cal. Calgary, Canada San Francisco, Cal. Dublin, Irlande Pune, Inde Taipei, Taïwan Tokyo, Japon Trois centres dexploitation de service 80 pays sous la surveillance de Symantec capteurs enregistrés dans plus de 180 pays Huit centres dintervention de Symantec en matière de sécurité

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 5 Cest une économie de marché… La criminalité professionnelle nécessite des outils professionnels De plus en plus commercialisé Reprise sur rupture de courant, spécifications de développement, AQ, matrice de traçabilité des exigences utilisateurs GTM - Prix, distribution, soutien

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 6 … et les affaires sont en plein essor! Dans la première moitié de 2007, on a déclaré à Symantec nouvelles menaces de logique malveillante, ce qui représente une augmentation de 185 % par rapport à la deuxième moitié de 2006.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 7 Attaques par étapes Des attaques en plusieurs étapes fonctionnent à partir dune compromission initiale et de faible envergure visant à établir une tête de pont, à partir de laquelle seront lancées des attaques ultérieures. Lassaillant pourra modifier ensuite les étapes de son attaque selon les besoins. 1. Pourriel contenant un lien avec un serveur compromis Serveur compromis Serveur MPack 3. Réacheminement 4. Téléchargeur aval installé par le biais dun fureteur vulnérable 2. Lutilisateur visite le site légitime 5. Téléchargement et installation de menaces additionnelles Serveur hébergeant des menaces additionnelles

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 8 Changement de tactiques et de cibles Pourquoi aller vers vous quand cest vous qui allez vers eux? Terreau fertile Difficile dy exercer un contrôle

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 9 Accent de plus en plus grand sur les régions Les menaces sont adaptées à des régions et pays particuliers Certains types de menaces de logique malveillante sont plus courants dans certaines régions que dautres

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Rapport sur les menaces en matière de sécurité Volume XII Principaux faits et chiffres

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 11 Niveaux mondiaux dactivité malveillante Entre le 1 er janvier et le 30 juin, les États-Unis venaient au premier rang des pays touchés par des activités malicieuses (données brutes), soit 30 % de la proportion globale. La Chine occupait le second rang avec une proportion de 10 %. En fonction des populations dinternautes, Israël occupait le premier rang, avec un taux de 11 %, suivi du Canada avec 6 %. Sept des dix premiers pays dans cette catégorie se trouvaient en Europe-Moyen-Orient-Asie.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 12 Emplacements mondiaux des activités frauduleuses 59 % des sites dhameçonnage connus se trouvaient aux États-Unis, suivis de lAllemagne avec 6 % et du Royaume-Uni avec 3 % Les É.-U. viennent au premier rang en raison du nombre élevé de fournisseurs de services dhébergement – particulièrement ceux qui sont gratuits. La hausse de sites dhameçonnage recensés durant cette période sexplique peut-être en partie par le nombre élevé de chevaux de Troie en Amérique du Nord.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 13 Infrastructures dattaques mondiales À léchelle mondiale, Symantec a observé durant la période de référence actuelle un nombre quotidien moyen de ordinateurs de réseau actifs avec inforobot, une baisse de 17 % par rapport à la dernière moitié de Le total mondial dordinateurs distincts avec inforobot infecté qua recensés Symantec a chuté pour atteindre , soit une baisse de 17 %. En moyenne annuelle, cela représente néanmoins une hausse de 7 %. Le nombre de serveurs de commande et de contrôle a diminué durant cette période pour atteindre 4 622, une baisse de 3 %. Les É.-U. demeurent le pays où la proportion de serveurs de commande et de contrôle est la plus élevée au monde, à savoir 43 %, ce qui représente une hausse de 3 % par rapport au total précédent.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 14 Brèches dans la protection des données à léchelle mondiale Cest dans le secteur de léducation que se sont produites la majorité des brèches avec 30 %, suivi du gouvernement avec 26 %, et le secteur des soins de santé avec 15 % - près de la moitié des brèches (46 %) étaient attribuables à des vols ou des pertes, tandis que le piratage représentait 16 %. Le secteur du détail était responsable de 85 % des identités exposées. Le gouvernement vient au deuxième rang. Dans 73 % des cas, le piratage expliquait lexposition des identités.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 15 Économies clandestines mondiales Les cartes de crédit, les identités, les services de paiement en ligne, les comptes bancaires, les inforobots, les outils servant à frauder, etc., sont classés par ordre de marchandises le plus souvent offertes sur les serveurs fonctionnant dans léconomie clandestine. Les cartes de crédit représentaient larticle le plus souvent annoncé (22 %), suivies des comptes bancaires (21 %). Les mots de passe de courriel se vendent presque au même prix quun compte bancaire.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 16 Technologies cibles – Navigateurs Microsoft présentait le nombre le plus élevé de vulnérabilités, soit 39, suivi de Mozilla avec 34. Ces deux fournisseurs avaient également la fenêtre dexposition la plus élevée, à savoir cinq jours chacun. On a recensé 25 vulnérabilités dans Safari durant cette période, soit une hausse marquée par rapport aux quatre vulnérabilités de la deuxième moitié de Toutefois, Safari présente la plus courte fenêtre dexposition, qui est de seulement trois jours.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 17 Technologies cibles – Modules externes Les vulnérabilités dans les modules externes de navigation sont fréquemment exploitées pour y installer des logiciels malveillants. Dans la première moitié de 2007, on a recensé 237 vulnérabilités ayant touché les modules externes de navigation comparativement à 108 durant toute lannée En tout, 89 % des vulnérabilités des modules externes de navigation ont touché les composantes ActiveX du navigateur Explorer, ce qui constitue une hausse de 58 % par rapport à la période précédente.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 18 Technologies cibles – Statistiques clés Symantec a recensé vulnérabilités durant la période de référence actuelle, soit 3 % de moins que lors de la période de référence précédente. Classement par gravité : élevée 9 %, moyenne 51 % et faible 40 %. Les applications Web constituaient 61 % de toutes les vulnérabilités documentées. En tout, 72 % des vulnérabilités documentées durant la période de référence étaient facilement exploitables comparativement à 79 % lors de la période précédente. La fenêtre dexposition pour les fournisseurs de produits dentreprise était de 55 jours, ce qui représente une hausse par rapport à la moyenne de 47 jours enregistrée dans la deuxième moitié de 2006.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 19 Méthodes – Logique malveillante Le nombre de chevaux de Troie continue daugmenter et pourrait constituer une plus grande menace étant donné quils ont tendance à exploiter les navigateurs et que le nombre de journées de vulnérabilité est nul. La proportion de chevaux de Troie qui représentent une source dinfection possible ou une tentative dinfection sest élevée pour passer de 60 % à 73 % durant cette période. Le nombre de vers a continué de chuter durant cette période, alors quils nont représenté que 22 % des infections possibles comparativement à 37 % pour la deuxième moitié de Le pourcentage de virus sest accru, passant de 5 % à 10 % durant cette période.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 20 Méthodes – Vol et fuite de données Durant la période de référence actuelle, les menaces posées à linformation confidentielle composaient 65 % du volume des 50 principales logiques malveillantes causant des infections possibles, comparativement à 53 % lors de la période de référence précédente. Bien que le volume de menaces qui permettent un accès à distance soit demeuré stable par rapport à la même période de référence lannée dernière, les menaces qui enregistrent des touches de frappe et exportent des données de lutilisateur et du système ont toutes augmenté – les enregistreurs chronologiques de touches de frappe représentent 88 % des menaces à linformation confidentielle.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 21 Méthodes - Propagation La propagation par pièce jointe à un courriel constitue le mécanisme numéro un de propagation, avec une proportion de 46 %. Au Canada, la propagation par courriel était inférieure à la moyenne mondiale alors que les menaces posées aux systèmes de réseau poste à poste ont dépassé le pourcentage global.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive 22 Fraude - Hameçonnage Le réseau Symantec Probe a détecté un total de messages dhameçonnage uniques, soit une augmentation de 18 % par rapport à la période précédente. Cela se traduit par une moyenne de messages dhameçonnage uniques par jour. Symantec a bloqué plus de 2,3 milliards de messages – une hausse de 53 % par rapport à la dernière moitié de Une moyenne de 12,5 millions de message dhameçonnage par jour. Les services financiers représentaient 79 % des marques uniques qui ont été hameçonnées, et composaient 72 % du total des sites Web dhameçonnage. Le secteur des FSI représentait 11 % des marques uniques hameçonnées et 3 % du nombre total de sites Web dhameçonnage. Durant les six premiers mois de 2007, Symantec a classifié 78 de 359 marques hameçonnées comme étant des marques de base, cest-à-dire celles qui sont arnaquées au moins une fois par mois par une attaque dhameçonnage.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS 29e Confrence internationale des commissaires à la protection de la vie prive Priorités et étapes cruciales PrioritéRecommandation 1 Recensement et classification des données Trouvez où se situe la date importante. Commencez là. 2 Chiffrement Prenez ce qui fonctionne le mieux pour votre entreprise, en commençant par les données critiques. 3 Sensibilisation et formation Pour les voyageurs/travailleurs à distance, les manipulateurs de données critiques et tous les autres. 4 Traitement, traitement, traitement Authentification du service de dépannage, processus darrêt, cycle de vie des entrepreneurs, etc. 5 Segmentation et répartition des tâches Réseaux et employés – ne laissez pas le renard (ou les poules!) garder le poulailler 6 Connaissance du périmètre Les vérifications des réseaux sans fil et la gestion globale des vulnérabilités empêchent le piratage facile 7 Développement dapplications sécuritaires La façon la moins coûteuse et la plus efficace de protéger les applications est de les développer de manière sécuritaire 8 Nouvelles solutions techniques Appliquez les rudiments, mais prenez toujours en considération des solutions telles que des système antifuite des données et Lojack