Alimentation, plastiques, produits phytosanitaires, bien-être animal… : ce que dit la loi EGalim

Favoriser une alimentation plus saine, réduire l’utilisation du plastique dans le domaine alimentaire, améliorer les conditions sanitaires et environnementales de la production agricole, renforcer le bien-être animal… C’est ce que prévoit notamment la loi pour l’équilibre des relations commerciales dans le secteur agricole et alimentaire et une alimentation saine, durable et accessible à tous (dite « loi EGalim ») publiée au Journal officiel du 1er novembre 2018.

Source: Service Public

Fonction publique : du nouveau sur la garantie individuelle du pouvoir d'achat (Gipa)

Fonctionnaires et contractuels : votre rémunération a peu augmenté ces dernières années ? Savez-vous qu’en tant qu’agents de la fonction publique de l’État et des fonctions publiques territoriale et hospitalière, vous pouvez bénéficier, sous certaines conditions, d’une indemnité appelée « garantie individuelle du pouvoir d’achat » (Gipa) afin de compenser une perte de pouvoir d’achat ?

Source: Service Public

Artisans : un site d'annonces pour la reprise et la cession d'entreprise

300 000 entreprises artisanales devraient être transmises dans les dix ans à venir. Pour aider les cédants à trouver un repreneur mais aussi pour aider des porteurs de projet à trouver une offre, la chambre des métiers et de l’artisanat CMA crée la Bourse nationale pour entreprendre dans l’artisanat, une plate-forme en ligne de plusieurs milliers d’annonces d’entreprises artisanales à reprendre sur tout le territoire.

Source: Service Public

RGPD : la CNIL précise les compétences du DPO

Le RGPD est entré en vigueur depuis plus de 5 mois et le ratio du nombre d’entreprises en conformité serait encore faible (inférieur à 25%) en France, si l’on en croit différentes études récentes et non-officielles. On sait en revanche que la CNIL, garante de la protection des données des citoyens français, a reçu 13 […]

L’article RGPD : la CNIL précise les compétences du DPO est apparu en premier sur Data Security Breach.

Source: sécurité informatique

Données numériques sur internet : que deviennent-elles après votre décès ?

Réseaux sociaux, messageries en ligne… Savez-vous que, selon l’article 40-1 de la loi 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, tout internaute peut donner des « directives » concernant la conservation, la transmission ou l’effacement de ses données numériques après son décès ? Cet article de la loi informatique et libertés est issu de l’article 63 de la loi du 7 octobre 2016 pour une République numérique (dite « loi Lemaire »).

Source: Service Public

Les 5 attaques informatiques les plus célèbres

La plupart des attaques informatiques sont assez banales. Dans le pire des cas, l’utilisateur voit une demande de rançon sur son écran, qui lui explique que son ordinateur a été chiffré, et qu’il ne sera déverrouillé qu’après que l’utilisateur ait effectué un paiement. Cependant, les choses qui se passent sont souvent invisibles. Plusieurs types de malwares agissent aussi discrètement que possible, afin de voler le maximum de données avant d’être détectés.

Mais l’étendue, ou la sophistication de certaines attaques informatiques, attirent forcément notre attention. Cet article se consacre aux 5 attaques informatiques les plus spectaculaires et célèbres des dix dernières années.

WannaCry : Une véritable épidémie

L’attaque WannaCry a permis aux ransomwares, et aux virus informatiques en général, de se faire connaître auprès de tout le monde, y compris auprès de ceux qui ne savent pas ce qu’est un octet. En utilisant les exploits de l’équipe de pirates informatiques de Equation Group, que Shadow Brokers a rendu publics, les escrocs ont créé un monstre : un ransomware de chiffrement qui peut rapidement se propager sur Internet, et sur les réseaux locaux.

L’épidémie WannaCry a duré quatre jours et a touché plus de 200 000 ordinateurs dans 150 pays. Certaines infrastructures indispensables ont même été infectées : WannaCry a chiffré tous les appareils de certains hôpitaux, y compris le matériel médical, et certaines usines ont été contraintes d’arrêter leur production. Si l’on considère les attaques récentes, WannaCry est la plus importante.

Cliquez ici pour obtenir plus d’informations sur WannaCry, et ici ou encore pour découvrir les conséquences de l’épidémie pour les entreprises. D’ailleurs, WannaCry existe encore, et met en danger les ordinateurs du monde entier. Nous vous conseillons de lire cet article pour que vous sachiez comment configurer Windows pour vous protéger.

NotPetya/ExPetr : l’attaque informatique la plus coûteuse de l’histoire

Ceci étant dit, le prix de l’épidémie la plus coûteuse ne revient pas à WannaCry, mais plutôt à un autre ransomware de chiffrement, même si techniquement il s’agit d’un wiper, appelé ExPetr, et aussi connu sous le nom de NotPetya. Il fonctionnait de la même manière : en utilisant les exploits EternalBlue et EternalRomance, le ver se déplaçait sur le Web, et chiffrait tout sur son passage. Cette action était irréversible.

Même si au total moins d’appareils ont été infectés, l’épidémie NotPetya a principalement touché des entreprises, en partie parce qu’un des premiers vecteurs de propagation a utilisé le logiciel financier MeDoc. Les cybercriminels ont réussi à prendre le contrôle du serveur de mise à jour de MeDoc. Par conséquent, de nombreux clients, qui utilisent le logiciel, ont reçu le malware sous la forme de mise à jour, et il s’est ensuite répandu sur tout le réseau.

Les dégâts causés par l’attaque informatique NotPetya s’élèvent à 10 milliards de dollars, alors que selon plusieurs estimations, WannaCry n’aurait coûté qu’entre 4 et 8 milliards de dollars. NotPetya est considérée comme l’attaque informatique internationale le plus coûteuse de l’histoire. Croisons les doigts, et espérons que si ce record est battu, ce ne soit pas de sitôt.

Vous pouvez trouver plus de renseignements sur l’épidémie NotPetya/ExPetr en lisant cet article. Nous analysons les dégâts causés aux entreprises ici, et cliquez ici si vous souhaitez savoir pourquoi cette épidémie, qui peut mettre les grandes entreprises hors d’usage, touchent les personnes dont les ordinateurs ont été infectés, mais aussi n’importe qui.

Stuxnet : une splendide arme informatique

Ce complexe malware aux multiples facettes est probablement l’attaque la plus célèbre, puisqu’il a neutralisé les centrifugeuses d’enrichissement d’uranium, et ralentit le programme nucléaire du pays pour plusieurs années. Stuxnet a été le premier ver à ouvrir le débat sur l’utilisation des armes numériques contre le système industriel.

À ce moment-là, rien ne pouvait correspondre à Stuxnet en termes de complexité ou d’ingéniosité. Le ver pouvait se répandre imperceptiblement à travers les clés USB, et attendre les ordinateurs qui n’étaient même pas connectés à Internet ou au réseau local.

Le ver était incontrôlable, et a rapidement proliféré dans le monde entier, infectant ainsi des centaines de milliers d’ordinateurs. Cependant, il ne pouvait pas endommager ces ordinateurs. Il a été conçu pour réaliser une tâche spécifique. Le ver ne se manifeste que sur les ordinateurs qui exécutent les automates programmables et les logiciels de Siemens. Lorsqu’il s’installait dans ces appareils, il reprogrammait ces automates. Ensuite, il les détruisait physiquement en sélectionnant une vitesse de rotation trop élevée pour les centrifugeuses d’enrichissement d’uranium.

Stuxnet a fait couler beaucoup d’encre, et un livre entier a même été publié. Cependant, si vous voulez comprendre de façon générale comment le ver s’est répandu et quels appareils il a infecté, alors cet article devrait vous suffire.

DarkHotel : des espions dans les chambres de luxe

Tout le monde sait que les réseaux Wi-Fi publics des cafés et des aéroports ne sont pas les plus sûrs. Néanmoins, de nombreuses personnes pensent que les choses sont mieux gérées dans les hôtels. Même si le réseau d’un hôtel est public, il exige au moins certaines autorisations.

Ces idées fausses ont coûté cher à plusieurs cadres importants et fonctionnaires de haut-rang. Lorsqu’ils se connectaient au réseau de l’hôtel, on leur demandait d’installer la mise à jour, qui semblait légitime, d’un logiciel connu, et leurs appareils étaient immédiatement infectés par le spyware DarkHotel, que les escrocs ont spécifiquement introduit dans le réseau quelques jours avant l’arrivée des clients, puis retiré quelques jours après leur départ. Le spyware furtif enregistrait les frappes, et permettait aux cybercriminels de mener à bien des attaques d’hameçonnage ciblées.

Obtenez plus de renseignements sur l’infection DarkHotel et ses conséquences en cliquant ici.

Mirai : la chute d’Internet

Les botnets existent depuis des années, mais l’émergence de l’Internet des Objets leur a vraiment donné un second souffle. Les appareils, dont la sûreté n’avait jamais été discutée, et pour lesquels il n’existait pas d’antivirus, ont soudainement été infectés à grande échelle. Ces appareils ont ensuite localisé des machines du même genre, et ont rapidement transmis l’infection. Cette armée de zombies, construite à partir d’un logiciel romantiquement appelé Mirai (un mot japonais signifiant  » futur « ), n’a cessé de grandir tout en attendant de recevoir les instructions.

Puis un jour, le 21 octobre 2016, les propriétaires de cet énorme botnet ont décidé de tester ses capacités en demandant à ces millions d’enregistreurs vidéo numériques, routeurs, caméras IP, et autres équipements  » intelligents  » d’inonder de demandes le fournisseur de services DNS Dyn.

Dyn ne pouvait tout simplement pas supporter une attaque par déni de service de cette ampleur. Le DNS, ainsi que les services qui l’utilisent comme base, étaient alors indisponibles : PayPal, Twitter, Netflix, Spotify, services en ligne de PlayStation, et beaucoup d’autres services américains ont été affectés. Dyn a pu s’en remettre, mais l’attaque Mirai a été d’une telle ampleur qu’elle a incité le monde entier à y réfléchir, et à considérer la sécurité des objets  » intelligents « . Il s’agit du véritable premier signal d’alerte.

Vous pouvez en savoir plus sur Mirai, Dyn, et  » l’attaque qui a fait sombrer Internet  » en lisant cet article.

Source: Antivirus

Allocation aux adultes handicapés (AAH) : des changements au 1er novembre 2018

Le montant maximum de l’allocation aux adultes handicapés (AAH) est désormais fixé à 860 par mois (+ 5) pour les allocations dues à compter du mois de novembre 2018. C’est ce que confirme un décret publié au Journal officiel du 3 novembre 2018 qui modifie également en parallèle le calcul du plafond des ressources pour les bénéficiaires de cette allocation en couple.

Source: Service Public