background preloader

Cruzo

Facebook Twitter

Sakina

Flipboard: Tua rivista sociale - App Android su Google Play. Go beyond the headlines and hot takes, and dive deeper into the stories that matter to you with the award-winning Flipboard app. Flipboard is made for and by enthusiasts, with content curated on thousands of topics from world renown publishers, local outlets and the community. Personalize Flipboard to get just the content you care about. Follow business, health, tech, sports, cooking, travel and more to stay up-to-date, dive deeper into the things you love or discover something new.

You can even follow local news and events. Collect stories you like into your own Flipboard Magazine. Get the amazing content and curation on Flipboard delivered to your Inbox. Réalisations en Formation - Porte Feuille de Compétences. Sécurité : le risque n’est pas celui que vous croyez. Les ressources humaines constituent la plus importante valeur d’une entreprise. Mais l’erreur humaine est également la principale cause de failles informatiques. 70 % des brèches de sécurité pourraient être imputées au facteur humain. Une bonne stratégie de sécurité ne se limite donc pas à des choix techniques. Technologies, processus et personnels doivent travailler de concert pour assurer la sécurité des données.

Phishing Ne mordez pas à l’hameçon. Mesures de sécurité côté ITMettre en place des exercices pour tester la connaissance des bonnes pratiques de sécurité dans l’entreprise.Mettre en place un processus d’alerte clair et réactif. Mesures de sécurité côté utilisateursTraiter avec prudence toutes les demandes d’informations sensibles reçues par mail.Connaître le protocole pour alerter les équipes IT sur les comportements et liens suspects. Sites web infectés Mots de passe Terminaux perdus ou volés Un terminal perdu n’est pas simplement un hardware laissé sur le siège du taxi. Les outils de la SSI (Sécurité des Systèmes d'Information) Sécurité informatique : l'approche proactive reste la meilleure défense ? Les opérations sophistiquées de cyber espionnage contre des entreprises comme Lockheed Martin, BAE Systems et Boeing ne suscitent plus l’étonnement général.

Les dernières informations publiées sur ces attaques révèlent qu’un nombre élevé d’entreprises investissent massivement pour voler les secrets industriels de leurs concurrents haut placés. Pour exemple, des données et des plans sur des équipements militaires comme des avions de chasse, satellites, ou navires de guerre se revendent effet très cher. Les cyber attaques rythment désormais le quotidien des entreprises Le simple volume de ces attaques est saisissant : Lockheed a récemment reconnu que celui-ci a plus que quadruplé depuis 2007, ses réseaux ayant été ciblés activement par au moins 40 organisations distinctes l’an dernier. Les résultats d’une récente étude de Ponemon Institute sont plutôt décourageants.

Prenons un exemple. Les contraintes budgétaires : un réel frein à la sécurité Mais tout n’est pas perdu. A voir également. Les 10 technologies que les responsables de sécurité IT doivent connaître. La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année.

Elles font appel à du Big Data, de la simulation, du confinement, une connaissance pointue des flux de données et des outils capables de les analyser. Les responsables sécurité vont maîtriser ces dernières technologies, s’ils veulent assurer un niveau de sécurité satisfaisant préconise Gartner. Prendre en compte le contexte d’un accès Le Big Data appelé au secours. Politique de sécurité du système d'information — memento. Sommaire Avant-propos 1. Préface 1.1 Objectifs 1.2 Champ d'application 1.3 Gestion de la politique de sécurité du système d'information 2. 2.1 Critères de sécurité 2.2 Analyse des vulnérabilités 2.3 Classification des informations 2.4 Niveau de sensibilité des systèmes 2.5 Réseau de l'Université 2.6 Maître du fichier 2.7 Privilège minimum 3. 3.1 Principes généraux 3.2 Rôles et responsabilités 3.3 Conception et installation de systèmes et applications 3.4 Gestion des systèmes et applications 3.5 Utilisation des systèmes et applications 4. 4.1 Contraintes légales 4.2 Contraintes externes Directive Avant-propos La politique de sécurité du système d'information est une évolution de la précédente politique de sécurité informatique, datant de 2001.

De cette politique découlent des règles qui peuvent être précisées en termes d'instructions. 1. 1.1 Objectifs L'Université de Genève considère que la protection des informations et des ressources informatiques sous sa responsabilité est une nécessité. 1.3.a Adaptations. 5 outils de sécurité Open Source à tester. La sécurité des données est toujours en tête des problématiques traitée par les DSI et les RSSI, et dès lors qu'il s'agit de trouver les bons outils, les difficultés s'accumulent. Des solutions Open Sources répondent à certaines de ces problématiques. Nous avons décidé de mettre l'accent sur cinq d'entre elles. Si les menaces exploitant les vulnérabilités du réseau et des logiciels augmentent à un rythme effréné, de bons outils de sécurité peuvent constituer une bonne défense contre la plupart des menaces qui trainent sur Internet. Voici une petite sélection de cinq solutions de sécurité Open Source.

PacketFence : contrôle d'accès des réseaux filaire et sans fil Développé par la société canadienne Inverse, PacketFence est un outil de contrôle d'accès réseau (NAC ou Network Access Control) pour réseaux filaires et sans fil. Administrable à distance, il travaille de concert avec le système de détection d'intrusions Snort et le scanner de vulnérabilités Nessus. Logiciels sécurité informatique, protection et vie privée (Windows/PC) à télécharger : Gratuit. Introduction à la sécurité informatique. Décembre 2017 Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information.

Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet. Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise. Introduction à la sécurité Le risque en terme de sécurité est généralement caractérisé par l'équation suivante : Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. La confidentialité. Sécurité informatique : Toute l'actualité sur Le Monde.fr. Qu'est-ce que l'empreinte numérique de vos enfants ? Qu’est-ce que l’identité numérique ? Olivier Ertzscheid : C’est la somme de ce que nous mettons consciemment en ligne nous concernant, de ce que d’autres personnes disent de nous sur la toile (en taguant des photos, par exemple) et de toutes les données collectées à notre insu, notamment par les moteurs de recherche.

Les enfants de moins de 3 ans ne sont évidemment pas à l’origine de leur identité numérique. Ce sont leurs parents qui la construisent. Certaines familles créent une adresse e-mail pour leur enfant, parfois alors que celui-ci n’est même pas encore né… D’autres lui ouvrent une page Facebook pour y regrouper les photos et vidéos le concernant. Il s’agit d’informations disparates. O. Dans quel but ? O. Qu’en est-il des paramètres de confidentialité ? O. Quel risque y a-t-il à ce que son enfant ait une identité numérique ? O. Que deviennent ces informations ? O. Donc, le droit à l’oubli n’existe pas aujourd’hui ? O. O. Propos recueillis par Camille Laurans. Ces dangers qui menacent nos identités numériques - Dossiers documentaires. Failles de sécurité et fautes informatiques — Droit des technologies avancées. L’actualité en 2011 a fait l’objet de très nombreuses illustrations de failles de sécurité et de piratages informatique. Les derniers en date concernent le vol des données personnelles de plus d'un million de comptes clients du groupe de jeux Sega et du géant de l'électronique Sony en exploitant des failles de sécurité pour s'introduire dans les serveurs de leur site internet.

Les attaques visent non seulement les systèmes d’information des entreprises mais également ceux de l’État. Les pirates n’hésitent pas à s’attaquer aux systèmes d’information des plus hautes instances comme l'Elysée, le Quai d'Orsay ou le ministère de l’Économie, des Finances et de l’Industrie, victimes de tentatives de piratage et d’intrusions. Les attaques se multiplient partout dans le monde jusqu’à viser des établissements stratégiques ; le FMI, la Banque mondiale ou encore la bourse électronique américaine Nasdaq se sont ajoutés à la liste des institutions victimes de cyberattaques.

La problématique. 'Droit à l'oubli', la Cnil donne 15 jours à Google pour l'étendre au .com. Dans le cadre de l'application en France du droit à l'oubli, la Cnil travaille de concert avec Google. Et selon les mots mêmes de sa présidente, Isabelle Falque-Pierrotin, ces échanges sont "fructueux", "très opérationnels" et de "bonne qualité". A une "réserve majeure" près néanmoins : le refus de Google d'étendre le déréférencement à la version .com de son moteur (et aux autres extensions non-européennes de son service de recherche).

Pour l'autorité français de protection des données personnelles, Google contrevient à l'arrêt de 2014 de la Cour de justice de l'UE. La CNIL annonce par conséquent la mise en demeure du géant américain. Elle explique en effet avoir, dans le cadre de cet arrêt, été saisie de "plusieurs centaines de demandes de particuliers" dont Google a rejeté le droit au déréférencement. Refus de Google. Google pourrait-il être sanctionné ? Mais selon Bertrand Girin, président de Reputation VIP, "il faut s'inquiéter de la réaction de Google face à cette mise en demeure. Avec « Project Zero », Google veut sécuriser davantage Internet.

La nouvelle est arrivée par un billet sur le blog de sécurité de Google, mardi 15 juillet. Chris Evans, ancien responsable de la sécurité de Chrome, le navigateur de Google, a annoncé qu'un petit groupe de « super-hackers » allait travailler sur un projet nommé « Project Zero », qui a pour but de « rendre Internet plus sûr ». Cela passe par résoudre les failles « zero-day », celles qui n'ont jamais été trouvées et qui peuvent devenir dangereuses si elles sont découvertes par des personnes mal intentionnées.

Sur le blog de Google, Chris Evans détaille ainsi que ces failles « zero-day » sont utilisées pour « cibler des militants de droits de l'homme ou pour de l'espionnage industriel ». Le travail du groupe ne se limitera pas aux différents produits de Google. « Nous ne nous fixons aucune limite. Nous travaillerons pour améliorer la sécurité de tout logiciel utilisé par de nombreuses personnes, en faisant attention aux techniques, cibles et motivations de ceux qui les attaquent. Veille Juridique 2015-2016. Pour les 12-16 ans. Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs.

Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent.

Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé. Selon son paramétrage, le dispositif permet également de générer des rapports, récapitulant l'ensemble des actions faites à partir d'un poste informatique, qui sont directement envoyés sur le poste informatique de celui qui aura installé le logiciel espion.

Selon Forrester, la gestion des données personnelles doit se structurer. Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Mais, de l'autre côté, ils désirent obtenir des services personnalisés qui impliquent qu'une telle transmission d'informations personnelles ait eu lieu. Toute la question est de définir qui a droit à disposer de quelles informations et pour quels motifs.

Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Il existe déjà des systèmes d'identification mutualisés qui permettent à des individus de se connecter à de multiples services avec un seul couple identifiant/mot de passe : Google ID, Twitter Sign In, Yahoo Identity, Facebook Connect... Partage mais contrôle des accès.

Informatique et libertés : l'accès aux messages personnels des salariés très encadré. Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger.

Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ». Si ce n’est pas le cas, ils sont considérés comme ayant un caractère professionnel, de sorte que l’employeur peut y avoir accès en dehors de la présence du salarié (Cass. Soc., 18 octobre 2006, n° 04-48.025 ; Cass. Les administrateurs de réseaux : la main informatique de l’employeur. Protection des données personnelles des consommateurs. 3330Fcon.pdf. La vie privée, une question de moralité pour Tim Cook (Apple) Une fois encore, Apple a critiqué vivement ses concurrents pour leur exploitation commerciale des données personnelles des utilisateurs. A l’occasion d’un évènement organisé par l’Electronic Privacy Information Center, Tim Cook est passé à l’offensive. « Je vous parle de la Silicon Valley où certaines des entreprises les plus importantes et prospères ont construit leur activité en berçant leurs clients dans l'illusion au sujet de leurs données personnelles.

Ils engloutissent tout ce qu'ils peuvent pour en apprendre davantage sur vous et le monétiser. Nous pensons que ce n’est pas juste. Et ce n’est pas ce genre de société que veut être Apple » a déclaré le PDG du géant. Vie privée : l'opération de com' de Google qui prétend vous donner le contrôle... eBay et PayPal vont signer une clause de non-concurrence pour les cinq prochaines années. 10 Awesome jQuery and HTML5 Audio Players. Cours VB.NET. Introduction à Qt. Java - Les types de données. Programmez avec le langage C++ Apprentissage Java. A la découverte de Visual Studio 2005.

JavaScript. HTML5 & CSS3. SQL. PHP. Apprenez à programmer en Java. La voiture sans chauffeur de Google autorisée à sortir en ville. AWS lance un service pour mieux chiffrer les données. Apple se lance dans le streaming musical et bascule dans un nouveau modèle. Apple fait circuler des voitures pour prendre des photos, 8 ans après Google. Revue 01net n°796 "Les athlètes se dopent au numérique" pp.28. Du papier connecté pour animer la presse écrite. Usine IO, deuxième investissement pour le fonds «French Tech Accélération» «Le fisc français peut subir jusqu'à 100.000 attaques informatiques par jour»

Le chinois Huawei mise sur les objets connectés pour s'imposer dans le monde. Apple Watch. Intelligence artificielle : Facebook ouvre un centre de recherche à Paris. Microsoft engloutit Wunderlist, l'appli gestionnaire de tâches. Orbit, le bracelet connecté de Runtastic | Web des Objets. Les objets pour une piscine connectée : nagez connecté ! Tests produits, news high tech et actualités informatique - CNET France. Swimmo le coach de natation au poignet.

Apple dévoile une application pour lire la presse. Google Photos quitte Google+ et change d'envergure. CES 2015 : le bilan.

Sites web

Recevoir ce texto fera planter votre iPhone à coup sûr. Unity, one gaming development platform to unite them all, up for sale - CNET. 10 apps de rêve(s) Téléphones portables. Choper un mot de passe pour le Wifi, partout dans le monde. 10 chargeurs nomades pour Smartphones. AIRTAME: Wireless HDMI for Everyone. Piloter votre TV connectée avec votre Smartphone. Nomophobie. Combiner iPad et Post-it.

IOS. Astuces android. Astuces pour windows. Windows. Android OS - Google. Création d'applications sous Android et IOS. Windows 10 : des alertes automatiques pour migrer depuis Windows 7 et 8. AWS lance des instances géantes avec 48 To de stockage. Actualités Cloud. Le FBI veut surveiller en temps réel les communications en ligne et les services cloud. Le cloud computing expliqué aux nuls - L'Express L'Expansion.

Le cloud computing, l'informatique de demain. Le Cloud Computing, expliqué en 3 schémas. Cloud computing - Informatique en nuage.