background preloader

Veille techno & sécurité

Facebook Twitter

La photo qui dévoile accidentellement le mot de passe du wifi de l'équipe sécurité du mondial #boulette #Brésil. Le mot de passe reste le maillon faible de la chaîne de la sécurité et ce n’est certainement pas la boulette d’une équipe de sécurité du mondial de football au Brésil qui va contredire ce principe.

La photo qui dévoile accidentellement le mot de passe du wifi de l'équipe sécurité du mondial #boulette #Brésil

En effet, à l’occasion d’un reportage, une photo a malencontreusement dévoilé le mode de passe de l’infrastructure. Une mésaventure qui n’est pas sans rappeler celle arrivée précédemment au Prince William et à relire ici. Comment une photo peut révéler des informations sensibles pour le mondial de football 2014 au BrésilThe above photo came via local newspaper Correio Braziliense, in which security experts demonstrated the cutting-edge CCTV and monitoring facility being used to police the World Cup. via World Cup Security Team Accidentally Shares Its Awful Wi-Fi Password. Le fraudeur suisse est ... Le fraudeur suisse est … un homme habitant la région Zurichoise, membre du management et qui travaille habituellement dans l’industrie financière.

Le fraudeur suisse est ...

Tel est le profil-type qui ressort de la dernière étude sur la fraude et l’éthique en Suisse de KPMG. Un baromètre de la fraude et de l’éthique en Suisse Le cabinet d’audit et de conseil KPMG, en collaboration avec l’Université de Zurich et l’EPF de Zurich, ont combiné leurs recherches pour donner un aperçu de l’état d’un comportement contraire à l’éthique en milieu de travail en Suisse. Basé sur un échantillons de la population active suisse (env. 450 questionnaires remplis), cette étude a été réalisée sur une base volontaire et de façon anonyme afin de récolter leurs expériences en relation avec des comportements contraires à l’éthique à leur lieu de travail.

KPMG Survey 2014 – Unethical behavior in organizations. Comment les entreprises doivent se protéger contre la fuite de données. La cybercriminalité et la fuite de données sont des risques qui ne peuvent plus être ignorés.

Comment les entreprises doivent se protéger contre la fuite de données

Chaque entreprise doit y penser et préparer une réponse adaptée comme le rappelle un récent article publié sur le blog du World Economic Forum. La notion de données sensibles à protéger ne se limite bien sûr pas à quelques noms de clients mais elle doit être abordée de manière beaucoup plus large dans l’entreprise. Elle doit être logiquement rattachée à la notion d’actif de l’entreprise au même titre qu’une machine outil indispensable par exemple.

Cet actif, et donc la donnée représentée, a une véritable valeur. Veille Techno et Sécurité - Les actus de la semaine (29 juin 2014) Etude du WEF : Repenser les données personnelles. Illustration WEF Rethinking Personal Data Dans une étude récente, le World Economic Forum propose de se pencher sur l’utilisation des données personnelles qui sont certes une mine d’or pour certains services mais également un véritable casse-tête quant à leur protection.

Etude du WEF : Repenser les données personnelles

Dans une monde où les données ne cessent de se croiser et de se regrouper pour former des Big Data, Le World Economic Forum souhaite attirer notre attention sur les opportunités de services en relation avec les données personnelles et différents types de services que la roue ci-dessous synthétise: Personal Data Management Services – source WEF. Veille Techno et Sécurité - Les actus de la semaine (15 juin 2014) Les 3 intelligences qui font avancer l'informatique aujourd'hui. L’avènement d’internet, nos nouvelles façons de consommer l’information ainsi que l’évolution des méthodes et des outils amènent l’informatique à se renouveler et à innover comme elle ne l’a jamais fait jusqu’à présent.

Les 3 intelligences qui font avancer l'informatique aujourd'hui

Focus sur les 3 intelligences qui font avancer aujourd’hui l’informatique. L’intelligence collective pour mieux réfléchir Internet est une énorme mine de connaissance. Loin d’être un simple dépôt statique d’information, le web a su créer une véritable dynamique garantissant une gestion complète du cycle de vie de l’information. La toile, de par sa construction, a également amené une capacité d’échange jusqu’alors impossible et ainsi de révolutionner les interactions possibles entre les personnes. Ce modèle de création par les foules, communément appelé en anglais “crowd-sourcing”, est également devenu une force unique pour l’informatique en faisant naître une intelligence collective organisant les idées d’une communauté ou d’un groupe de personnes.

Technologie et Sécurité (13 avril 2014) Voici, en 3 minutes, toutes les infos qu’il ne fallait pas manquer : La nouvelle incontournable concernant la sécurité cette semaine est bien entendu la faille de sécurité Heartbleed qui affecte logiciel OpenSSL nécessaire à la transmission sécurisée des données sur la toile.

Technologie et Sécurité (13 avril 2014)

En Suisse, les sites d’e-banking de plusieurs banques suisses (42 / 51 banques testées) ont été vulnérables. La Fed a également demandé à ses banques de remédier le plus vite possible à la faille Heartbleed en appliquant les mises à jour de sécurité sur les systèmes, services, applications et matériels utilisant le logiciel OpenSSL. Technologie et Sécurité (2 mars 2014) Voici, en 3 minutes, toutes les infos qu’il ne fallait pas manquer : L’espionnage des Etats est de nouveau un thème de l’actualité de la semaine.

Technologie et Sécurité (2 mars 2014)

Ainsi, l’agence britannique de surveillance, le GCHQ, en collaboration avec la NSA américaine, aurait utiliser une application appelée « nerf optique ». Cette dernière aurait ainsi capté des millions d’images provenant de webcams lors de discussion en ligne sur Yahoo … et bien sûr à l’insu des participants. L'odeur et le son pour remplacer votre mot de passe. Le mot de passe est aujourd’hui malheureusement un des maillons les plus faibles de la chaîne de sécurité.

L'odeur et le son pour remplacer votre mot de passe

Trop court, il permet facilement d’être deviner. Trop long, il ne devient plus gérable par son propriétaire. Heureusement, de nouvelles solutions se dessinent pour relever ce défi. Technologie et Sécurité (23 février 2014) Voici, en 3 minutes, toutes les infos qu’il ne fallait pas manquer : Deux grosses failles à l’agenda de cette semaine : La première concerne les navigateurs IE 9 et 10 qui permet à un attaquant d’exécuter des codes arbitraires à distance.

Technologie et Sécurité (23 février 2014)

L'Espagne, le pays européen le plus sensible à la protection des données personnelles (infographie) La protection des données personnelles est régulièrement mise à mal.

L'Espagne, le pays européen le plus sensible à la protection des données personnelles (infographie)

Présentation en image de l’évolution des règles pour mieux comprendre la situation actuelle en Europe Au sein de l’Europe, la protection des données personnelle se manifeste en particulier via la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données. Il y est en particulier que Les États membres interdisent le traitement des données à caractère personnel qui révèlent l’origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques, l’appartenance syndicale, ainsi que le traitement des données relatives à la santé et à la vie sexuelle. Technologie et Sécurité (16 février 2014) Voici, en 3 minutes, toutes les infos qu’il ne fallait pas manquer : La nouvelle de la semaine est certainement la cyberattaque nommée «The Mask» et dévoilée par Kaspersky après être restée indétectée pendant 7 ans!

D’une ampleur sans précédent, elle aurait été pilotée par un Etat (?) Et a visé en particulier des institutions gouvernementales, des bureaux et des ambassades diplomatiques, l’énergie, les sociétés pétrolières et gazières, des organismes de recherche et des militants. La Suisse fait partie des 31 pays touchés. Le vol de données de la semaine est pour Kickstarter, un site populaire de crowdfunding, qui s’est fait piraté samedi. Les 10 tendances TMT à ne pas manquer en 2014 selon Deloitte. Chaque année, le cabinet d’audit et de conseil Deloitte publie une analyse des tendances TMT – Technologie, Media et Télécommunication. L’occasion de faire un tour des orientations qui devraient marquer le business en 2014. Des tendances et des opportunités pour le business Détachée d’une vision « pure geek », l’analyse souhaite davantage mettre en évidence les mouvements qui vont avoir un impact important sur le business en 2014. L'actualité hebdomadaire de la sécurité en 1 minute (vidéo)

Chaque semaine vous retrouvez sur b3b le récapitulatif des actus qu’il ne fallait pas manquer. De manière complémentaire, dans le domaine de la sécurité, l’éditeur spécialisé Sophos diffuse dorénavant sur la même fréquence hebdomadaire, une vidéo d’une minute revenant sur quelques faits marquants et émet également des recommandations comme par exemple cette semaine : Sophos privilégie ainsi donc un plan diète pour protéger ses données : Technologie et Sécurité (9 février 2014) Voici, en 3 minutes, toutes les infos qu’il ne fallait pas manquer : Cette semaine ce ne sont pas moins de trois cas de vol de données. Tout d’abord, Orange en France qui s’est vu subtiliser les données de près de 800’000 abonnés, soit des noms, prénoms et adresses mais les mots de passe n’auraient pas été piratés. Au Canada, c’est la société informatique Bell qui aurait retrouvé un peu plus de 22’000 données de clients sur internet. Aux Etats-Unis, c’est une autre chaîne de magasin Michaels qui aurait également été la cible de pirates sans pour autant communiquer le volume de données volées.

L'art de la gestion des risques. La gestion des risques est un art. Elle fait appel à de nombreuses connaissances et ne se réduit certainement pas à parcourir une liste de contrôle. Présentation de la méthodologie et des principaux termes qui caractérise la gestion des risques. La gestion des risques et sa terminologie Comme tout domaine, la gestion des risques possède des termes spécifiques qui lui permettent de mettre des mots sur des activités et des principes d’appréciation. Ainsi, la gestion des risques consiste d’abord à bien interpréter la combinaison de leur définition, soit : La gestion qui consiste à administrer (une affaire, des intérêts) pour le compte d’autrui ;Les risques qui concernent un danger éventuel, plus ou moins prévisible, inhérent à une situation ou à une activité. 60 millions de données volées en 2013 (infographie) L’homme transparent ou la fin de la sphère privée.

La protection de notre sphère privée a continué de sombrer en 2013. Les nombreuses révélations à propos de la surveillance généralisée des Etats n’ont malheureusement fait que confirmer nos craintes. Ces informations ont bien sûr une vraie valeur marchande qui attire également une armada de société de marketing prêt à vendre toutes ces données au plus offrant. À l’occasion d’une table ronde organisée par le préposé fédéral à la protection des données, plusieurs représentants politiques ont eu l’occasion de discuter ce sujet hautement actuel. Technologie et Sécurité (2 février 2014) Voici, en 3 minutes, toutes les infos qu’il ne fallait pas manquer : Corée du Sud : le ministère de la Défense neutralise les smartphones de ses employés. Sécurité (weekly) Vol Swiss: la police enquête sur l’argent dérobé « Citant une source proche du dossier, le quotidien New York Post, qui a révélé l’affaire mardi, croyait savoir mercredi que la piste d’une action après l’arrivée de l’appareil à l’aéroport JFK était privilégiée.

Le vol aurait été découvert seulement lorsque les caisses dans lesquelles se trouvait l’argent ont été déchargées sur un site de la Réserve fédérale américaine (Fed). »tags: tecsec vol usa SuisseOpérateurs et FAI auront 24 heures pour signaler un vol de données« Tenus, depuis 2011, d’informer les autorités nationales compétentes et les abonnés en cas de perte ou de vol de données clients à caractère personnel, opérateurs et FAI devront désormais s’exécuter sous 24 heures. »tags: tecsec vol de données données personnelles annonce europePartenariat entre Microsoft et Oracle pour le cloud computing« Les anciens ennemis travaillent à la compatibilité de leurs produits dans le domaine du cloud professionnel.

SIMPle, la nouvelle place de marché des compétences IT en Suisse. Vous êtes à la recherche d’un profil de compétence particulier pour l’un de vos projets informatiques? Ou vous êtes un consultant informatique qui recherchez d’un nouveau mandat ? Alors SIMPle pourra peut-être vous aider sur le marché de la Suisse romande. Sécurité (weekly) Sécurité (weekly) S'offrir des données bancaires volées dès 150 dollars sur le web. Les français ont peur de la biométrie. ITSecuDay 2013 : Comment gérer efficacement sa sécurité informatique. Sécurité (weekly) Sécurité (weekly) MELANI : hausse des attaques par hameçonnage « le rapport du second semestre 2012 de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information MELANI met l’accent sur les thèmes suivants: les méthodes toujours plus sophistiquées d’hameçonnage (phishing) visant les comptes bancaires en ligne, les attaques DDoS massives contre des banques américaines, la situation actuelle du cyberconflit au Proche-Orient, ainsi que les données laissées involontairement sur Internet. »tags: tecsec MELANI trendsPentagon Clears BlackBerry, Samsung Devices For Defense Dept.

Sécurité (weekly) Les défis technologiques pour une surveillance efficace des marchés. Sécurité (weekly) Comment protéger les cyber-consommateurs contre le vol d'identité ? Sécurité (weekly) Sécurité (weekly) Ces données qui s’envolent dans les nuages. Sécurité (weekly) Swiss IT Business : Un nouvel évènement à Genève pour les professionnels de l'IT.

Sécurité (weekly) Sécurité (weekly) La mobilité, le générateur clé de revenu pour le futur des entreprises. Sécurité (weekly) Enquête Symantec : 60 % des employés français ont conservé des données confidentielles appartenant à leur entreprise. Sécurité (weekly) Rapport Deloitte : Mots de passe et BYOD au coeur des préoccupations en 2013. La banque de Playmobil provoque la polémique en Grande-Bretagne. Sécurité (weekly) Sécurité (weekly) La première assurance suisse pour se protéger des risques sur internet. Vie privée : des étuis contre les puces trop bavardes. Sécurité (weekly) Sur internet, les bourses clandestines de cartes piratées foisonnent. Les tendances technologiques pour 2013 (part 3/3) Les tendances et menace de sécurité pour 2013 (part 2/3) Etude CNIL : Comment partager ses photos sans se sur-exposer ? Sécurité (weekly)

Les 10 failles de sécurité qui détruiront votre ordinateur en 2013. Comment le Prince William a divulgué par inadvertance des mots de passe de l'armée. Sécurité (weekly) Skimming : La fraude vue de la caméra des escrocs. Payer avec son doigt plutôt que son mobile. Sécurité (weekly) Sécurité - 16/9/12. Application Security Forum 2012, un évènement unique en Suisse romande. ENISA : La nécessité de mieux gérer les incidents de sécurité au niveau européen. Formation à la continuité des activités et préparation à la certification du BCI.

Sécurité - 26/8/2012. Le référentiel informatique COBIT s'offre une nouvelle version. Sécurité - 12/8/2012. Sécurité - 1/7. Les 30 mots de passe les plus populaires volés à Linkedin. Sécurité - 10/6. LinkedIn : Changez votre mot de passe avant que l'on ne vous le change. Sécurité des données : Siri reste sans voix face au Bring-Your-Own-Device. Sécurité - 3/6. Opération du FBI : Pourrez-vous encore vous connecter à internet en juillet ? Le racket de mots de passe, c’est la nouvelle tendance des Ressources humaines. Comment Anonymous s’est fait piéger. Sécurité – 18/3/2012. La police suisse s’attaque au skimming. Stop skimming – Home. Sécurité – 11/3/2012. Sécurité – 4/3/2012. Visa et Samsung lancent leur solution de paiement mobile pour les jeux Olympiques de Londres. La gestion d’un poste de travail : Entre 200 et 300 Euros par année.

Difficile de trouver un standard pour les paiements mobiles. Sécurité – 26/2/2012. Plus d’une fraude à la carte bancaire chaque minute en France. Cybercriminalité : Les 10 villes européennes les plus dangereuses. Sécurité – 19/2/2012. LCL, une banque qui fait bouger ses clients. La sécurité à la traine pour la banque mobile. TopTrends and Buzzwords 2012. Les Anonymous font de vous un hacker malgré vous [Réponse et MAJ] Genève, la ville des gangsters. La banque espagnole BBVA est un exemple pour Apple. Une nouvelle solution pour combattre la fraude en ligne. Sécurité – 12/2/2012. Le BYOC : Une nouvelle tendance à suivre pour les entreprises.