Je veux tout savoir de la transformation numérique !
Pour lire l’intégralité des articles issus du magazine bimestriel, identifiez-vous. Vous accéderez ainsi aux articles premium, aux exclus web et vous pourrez télécharger l’ensemble de nos ressources en un clic.
Pour recevoir le magazine chez vous, abonnez-vous !
Je m'identifie

La Saint-Valentin, l’occasion de chérir vos données

Selon la légende, Saint Valentin était le parfait entremetteur qui mariait les jeunes couples contre la volonté de l’empereur Claude II, tant et si bien qu’il a fini par en perdre la tête, au sens propre. C’est une belle histoire, mais en réalité personne ne sait qui il était. Toutefois, de nos jours, l’identité représente bien plus qu’une notion romantique ou mythologique.

PETROQUE LAURENT

Laurent Pétroque, expert anti-fraude en ligne F5 Networks

Nos données sont ce qui nous définit et un lien inextricable nous unit à elles. Nous entretenons des relations avec nos applications et nous vivons à travers elles. Cette relation n’est pas sans risque, en particulier durant les pics que connaît souvent l’activité en ligne à l’approche de la Saint-Valentin, qu’il s’agisse de faire des achats pour l’être aimé ou de trouver l’âme sœur sur une application de rencontre.

Protéger les identités

On dit que l’amour est aveugle et, quand la passion en vient à troubler notre jugement, il peut nous conduire à quelques mésaventures. Les cybercriminels tentent sans cesse d’exploiter nos faiblesses, nos mauvaises habitudes en matière de sécurité, en piratant nos noms d’utilisateur et nos mots de passe dans le but de voler notre identité ou d’infiltrer nos systèmes réseau pour s’emparer de données essentielles. D’un autre côté, le recours aux communications chiffrées contenant des logiciels malveillants ainsi qu’à d’autres techniques avancées peut exposer les entreprises comme les utilisateurs à des attaques. Récemment, le piratage d’AdultFriendFinder a compromis 400 millions de comptes et la fuite de données qu’a connue le site Ashley Madison a brutalement révélé les informations de millions d’inscrits.

D’après un récent rapport de Business Insider, la période de l’année la plus chargée pour les rencontres s’étend du 26 décembre au 14 janvier. Dans cet intervalle, on constate une hausse de 60 % des inscriptions de nouveaux célibataires sur les plates-formes de rencontre. Quinze millions de nouvelles photos sont téléchargées, un million de rendez-vous sont organisés et 50 millions de messages sont envoyés. À mesure que les tendances en matière de rencontres évoluent, il en va de même des risques encourus par les entreprises et les utilisateurs.

IGUIDE RSSI DE DEMAINl est intéressant de noter que le nom de Saint Valentin provient de « valentinus », un terme latin qui signifie « digne d’estime, fort ou puissant », soit précisément les caractéristiques que les sociétés de commerce en ligne et les précurseurs des applications de rencontre doivent rechercher dans leurs solutions de sécurité pour protéger l’identité et les données des utilisateurs. Idéalement, elles comprendront une solution d’authentification flexible permettant aux entreprises d’appliquer différents contrôles à un même utilisateur selon son identité, l’appareil qu’il utilise et le moment choisi pour accéder au système. On obtient ainsi un solide contrôle pour appliquer des niveaux d’authentification adaptés, tout en gênant le moins possible les utilisateurs légitimes lorsqu’ils se connectent aux systèmes. Généralement, c’est ici qu’intervient ce qu’on appelle un proxy d’authentification intelligente. Ce type de service offre une fonction d’enregistrement centralisé des utilisateurs qui établit l’identité d’un utilisateur d’une ou plusieurs manières, puis procède à son authentification sur différentes applications.

Si tout ceci est bon à savoir, il est également de la responsabilité de chacun d’être vigilant. Voyez vos informations personnelles comme de précieuses ressources. Si un cybercriminel peut pénétrer votre univers en seulement quelques clics, vous devez faire tout votre possible pour protéger la porte d’accès à vos données. Vous devez comprendre que les informations d’identification telles que les passeports, les renseignements liés à la santé, les comptes bancaires et les diplômes universitaires sont autant de données uniques qui doivent être préservées. Lorsqu’on en est victime, l’usurpation d’identité est un réel cauchemar, car ces informations uniques ne peuvent dans certains cas pas être changées, en particulier la date de naissance, le nom de jeune fille, le numéro de sécurité sociale, etc. C’est pourquoi il est important que vous sachiez à qui vous avez affaire et comment vos données sont utilisées. Vérifiez toujours que l’entreprise avec laquelle vous traitez est authentique. Lui faites-vous vraiment confiance ? En cas de doute, vous avez le droit de refuser de communiquer des informations sensibles. Sécurisez toujours vos données à l’aide de mots de passe robustes que vous modifiez régulièrement. Souvenez-vous qu’une véritable harmonie suppose de disposer des mesures de sécurité adéquates.

Vos données bien-aimées

Il est certain que notre passion pour les technologies en cette période romantique a créé de nouvelles opportunités d’échanger avec les autres de manière plus efficace, y compris dans le but de trouver un partenaire ou tout simplement d’entretenir des relations via les réseaux sociaux ou les réseaux professionnels. Malheureusement, les cybercriminels tirent également profit des incohérences qui existent entre les applications au sein du datacenter et sur le Cloud.

Lorsqu’il s’agit de s’épargner le déchirement qui accompagne une violation de données et de s’attaquer aux questions de cybersécurité, la responsabilité de tous est engagée. Les entreprises doivent mettre en œuvre des contrôles complets et sophistiqués pour renforcer leurs opérations. Quant à nous, les consommateurs, nous devons mieux prendre en main la façon dont nous gérons nos données personnelles. Pour filer le parfait amour avec vos applications, assurez-vous que vos données personnelles sont bien protégées. Nous aurons ainsi de bonnes chances de pouvoir rapidement dire adieu à la cybercriminalité.

 Guide du RSSI de demain, la rédaction d’Alliancy, le mag a mené l’enquête !

guide RSSI de demainDécouvrez dans notre dernier guide le portrait-robot de cet acteur incontournable de la transformation numérique.

> Je télécharge


Commenter

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Commentaire