background preloader

Veille technologique

Facebook Twitter

Cybercriminalité - rapport de recherche C. G. Les hackers, de leur apparition dans les années 60 jusqu'à nos jours. Années 70 : le temps des pionniers Le terme « hacker » est apparu dans les années 60 au sein du prestigieux Massachusetts Institute of Technology (MIT).

Les hackers, de leur apparition dans les années 60 jusqu'à nos jours.

Des étudiants se surnomment ainsi après avoir démonté et modifié leurs maquettes pour améliorer les performances.Aujourd’hui souvent associés aux cybercriminels, les pionniers du hacking n’étaient donc motivés que par une seule chose : l’expérimentation. Les différents techniques du hacking. L’étonnant parcours du hackeur de Sciences Po. En début d’année, le prestigieux établissement parisien a été piraté… par un candidat à son concours d’entrée.

L’étonnant parcours du hackeur de Sciences Po

Un risque qui touche de très nombreux établissements du supérieur. LE MONDE | • Mis à jour le | Par Damien Leloup A la mi-février, au Parc des expositions de Villepinte, au nord de Paris. Logjam : la faille qui met Internet à nu. The IP Bill: protect your privacy by moving to the dark web. Nick D Burton Proud technophobes and self-confessed Luddites: if you care about protecting your communications, your time has come.

The IP Bill: protect your privacy by moving to the dark web

In 2015, it was revealed in the course of court proceedings that UK intelligence agencies had been unlawfully monitoring conversations between lawyers and their clients in cases against the state. According to the Interception of Communications Commissioner's Office, police spied on more than 100 journalists and almost 250 sources between 2011 and 2014. Etre plus réactif face aux attaques informatiques grâce au big data. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Etre plus réactif face aux attaques informatiques grâce au big data

Pour en savoir plus et paramétrer les cookies... Les ruses de Facebook, Google et Netflix pour récupérer vos données personnelles. 1.

Les ruses de Facebook, Google et Netflix pour récupérer vos données personnelles

"Ask": quand Facebook utilise vos amis pour vous soutirer des infos Vous refusez d'indiquer sur votre profil Facebook si vous êtes célibataire ou non, quelle est votre situation professionnelle ou d'où vous venez? Vos contacts pourront désormais vous poser la question à travers un nouveau bouton, "Ask".

Méga-fuites de données: «Tout mot de passe pourra être compromis» TECHNOLOGIE Des centaines de millions de comptes se vendent en ce moment au marché noir...

Méga-fuites de données: «Tout mot de passe pourra être compromis»

Philippe Berry Publié le Mis à jour le. Cybersécurité : la France tend la main aux hackeurs bien intentionnés. Le Monde.fr | • Mis à jour le | Par Florian Reynaud Lorsqu’un spécialiste de la sécurité informatique découvre une faille dans un programme ou un site Web, il peut, bien sûr, s’en servir à ses propres fins.

Cybersécurité : la France tend la main aux hackeurs bien intentionnés

Mais il peut aussi dévoiler l’existence de ce problème aux propriétaires du site ou du programme… Parfois surnommés « white hats » (« chapeaux blancs »), ces bons samaritains ont en général pour objectif de rendre le Net plus sûr pour les utilisateurs. Mais par le passé, certains se sont aussi vu traîner en justice par l’entreprise à qui ils avaient dévoilé l’existence d’un problème, cette dernière les accusant de piratage. L’Assemblée nationale a voté le 21 janvier une disposition afin de protéger ces experts bien intentionnés. Celle-ci est contenue dans un amendement au projet de loi « pour une République numérique », qui doit être adopté en première lecture à l’Assemblée nationale, mardi 26 janvier.

Vers une protection légale. Le défi de la sécurité face aux nouveaux usages. La CNIL lance un ultimatum à Facebook au sujet des cookies et des transferts de données. Isabelle Falque-Pierrotin, la présidente de la CNIL, veut remettre Facebook dans le droit chemin de la loi informatique et libertés.

La CNIL lance un ultimatum à Facebook au sujet des cookies et des transferts de données

(crédit : Peter Sayer) La Commission Nationale de l'Informatique et des Libertés a publiquement mis en demeure Facebook de ne plus placer de cookies indésirables sur les postes des utilisateurs et d'arrêter le transfert des données personnelles de ses membres vers les Etats-Unis. Le géant des réseaux sociaux a 3 mois pour se conformer à cette décision sous peine de sanction. La Commission Nationale de l'Informatique et des Libertés (CNIL) a ordonné à Facebook de stopper le transfert de certaines données personnelles de ses utilisateurs vers les Etats-Unis et de changer la façon dont elle récolte leurs données lorsqu'ils visitent son site web. E-commerce : le mauvais élève de la cybersécurité.

Adobe, Target, Domino’s Pizza, Amazon … Difficile de trouver l’intrus ?

E-commerce : le mauvais élève de la cybersécurité

Transparence et Cybersécurité, l’Allemagne montre la voie. .Ceux qui ont déjà vécu une cyberattaque vous le diront, l'expérience n'est pas très agréable.

Transparence et Cybersécurité, l’Allemagne montre la voie

Erreur humaine, défaillance technique, malveillance… les origines des cyberattaques sont multiples et le nombre de victime ne cesse d’augmenter. Pourtant, il n'est rien de plus instructif que le décryptage du déroulé d'une attaque : moyens d'action, origine de l'opération, conséquences, réponses à incident… autant d'informations précieuses pour ceux qui souhaitent comprendre les menaces. Quoi de mieux pour engager un projet de cybersécurité et convaincre sa direction qu’un exemple concret et documenté, comme le cas de l'attaque de Gundremmingen, dont les opérateurs ont communiqué sur la détection de malwares.

Gundremmingen – une centrale nucléaire prise pour cible. Les données privées de 22 175 employés du FBI piratées. Avast révèle que les mobiles d’occasion contiennent toujours vos données personnelles. Fichedesbonnespratiquesencybersecurite. Les E-U demandent aux touristes le lien de leur compte facebook pour entrer dans le pays. Deep Web, Darknet, et autres trucs : la face cachée du Web.