background preloader

Sécurité

Facebook Twitter

Emails frauduleux: 5 règles d’or pour ne pas se faire arnaquer. Test Bitdefender Box 2 : notre avis. (Mis à jour le 29/03/2018 avec des explications sur la protection des appareils filaires) Il est vrai qu'on n'y pense pas forcément, à cette imprimante plus toute jeune qui prend la poussière dans un coin depuis 2/3 ans et que l'on met en service occasionnellement.

Test Bitdefender Box 2 : notre avis

D'autant plus qu'elle est connectée en Wifi. Pas de câble, pas de problème non plus, elle fonctionne sans que l'on s'en soucie. Edward Snowden : 8 outils qu'il utilise et conseille pour protéger votre vie privée. Edward Snowden avait levé le voile sur une violation de la vie privée de masse opérée par les services secrets américains.

Edward Snowden : 8 outils qu'il utilise et conseille pour protéger votre vie privée

Depuis, il est réfugié à Moscou pour échapper aux autorités qui le poursuivent. Cela ne l’empêche pas de se connecter à internet tous les jours. Mais pour cela il utilise des outils bien particulier pour protéger sa vie privée. On vous les présente. Edward Snowden vous dit forcément quelque chose. Le vrai Edward Snowden, lui, est parti se réfugier à Moscou. Cyberattaque mondiale : ce n'est qu'un début, le pire est à venir... Après la cyberattaque de vendredi qui a paralysé une partie du web américain pendant plusieurs heures, une question refait surface : quelqu’un cherche t-il à détruire le web ?

Cyberattaque mondiale : ce n'est qu'un début, le pire est à venir...

De l’avis de nombreux spécialistes de la sécurité informatique, le pire reste à venir… Dimanche, nous évoquions la cyberattaque qui a eu lieu en fin de semaine contre la société Dyn, dont les conséquences collatérales ont touché de grands noms du web comme Paypal, Twitter, Amazon et des milliers d’autres sites web. Liste d'outils pour la désinfection de PC. Listing outils pour helpers.

Liste d'outils pour la désinfection de PC

=> Pensez à vérifier lacompatibilité des outils selon l'OS ! => Pensez à vérifier lacompatibilité des outils selon l'OS ! Outils de désinfection AdwCleaner: Outil visant à supprimer les adwares, PUP/LPIs, toolbars, hijackers... AntiZeroAccess: Outil visant à supprimer les rootkits ZeroAccess. La NSA transforme les conversations téléphoniques en texte pour mieux vous espionner. Depuis bien longtemps déjà, il est facile pour les autorités de mettre la main sur nos SMS mais pour la NSA, les choses vont encore plus loin avec la retranscription automatisée des conversations téléphoniques en texte.

La NSA transforme les conversations téléphoniques en texte pour mieux vous espionner

Pratiquée de manière massive, l’agence de renseignement américaine exploite ainsi son efficace outil depuis plusieurs années dans de nombreuses affaires. A lire : la NSA a volé des millions de clés de cryptage de cartes SIM. Grâce à de nouveaux documents issus de Edward Snowden et analysés par The Intercept, nous savons désormais que la NSA a en sa possession un outil lui permettant, via la reconnaissance vocale, de retranscrire les communications téléphoniques de chaque individu. VoiceRT, le nom de l’application, permet d’exercer une surveillance de masse des plus efficaces avec près de un million de fichiers audio traités par jour. Transformer l’audio en texte rend le processus d’archivage beaucoup plus simple et permet surtout des recherches spécifiques par mots-clés.

Voici comment sécuriser vos mots de passe selon Edward Snowden. Depuis les révélations d’Edward Snowden concernant l’espionnage des données personnelles par les services secrets, la question de la sécurité est au coeur des préoccupations des utilisateurs.

Voici comment sécuriser vos mots de passe selon Edward Snowden

Mais ils ont du mal à changer leurs habitude. Certains ont tendance à l’oublier, mais le choix de mots de passe efficaces est primordial pour renforcer la sécurité. Mais qu’est ce qu’un mot de passe vraiment sécurisé ? Edward Snowden nous donne ses conseils en la matière. En 2013, Edward Snowden a lâché une bombe en révélant au monde entier les pratiques de la NSA concernant l’espionnage des données personnelles. La carte bancaire privilégie donc le sans contact au sans faille. La carte bancaire classique est sous la pression du paiement mobile, qu'elle tente de concurrencer avec le sans contact.

La carte bancaire privilégie donc le sans contact au sans faille

Mais les choses vont vite, alors les industriels pressent. Quitte à négliger la sécurité ? Le grand bon vers le paiement sans contact est proche. Un Français sur deux possède déjà une carte bancaire avec puce NFC, et ils le seront tous d'ici la fin 2016. Mieux : 90 % savent que cela existe. Comparé au mobile, la carte bancaire conserve l'avantage du nombre - Crédit : Observatoirenfcsanscontact. Les salariés français restent désarmés face aux cybercriminels manipulateurs. 01net le 19/02/15 à 19h44 La première faille de sécurité dans nos entreprises est... humaine.

Les salariés français restent désarmés face aux cybercriminels manipulateurs

Ce constat n’est pas nouveau, mais se retrouve confirmé par une étude mené conjointement par McAfee Labs, filiale d'Intel Security, et le centre de cybercriminalité européen d'Europol (EC3). « Notre rapport conjoint avec EC3 a montré que le facteur humain est toujours le point faible en matière de cybersécurité, a expliqué à l'AFP Raj Samani, directeur technique d'Intel Security. Sécuriser laccès à son ordinateur. NSA : AuroraGold, pour espionner tous les réseaux mobiles du monde. Les cartes SIM de Gemalto espionnées par la NSA et le GCHQ. Neutralité du Web : cet obscur concept résumé en une (bonne) infographie. Contestée aux Etats-Unis par les opérateurs, au centre des débats en France, la Neutralité du Net demeure un concept assez vague pour beaucoup.

Neutralité du Web : cet obscur concept résumé en une (bonne) infographie

Il faut dire qu'il n'y pas vraiment de définition claire. Et si notre secrétaire d'Etat au Numérique souhaite ardemment l'inscrire dans la loi, encore faut-il se mettre d'accord sur son cadre. Les débats sont ouverts depuis longtemps mais histoire de rafraîchir les idées, tout en souriant, on ne saurait que trop conseiller l'infographie de 'Klaire fait grr' (@Klaire) publiée dans l'excellent magazine Neon. Mon identité numérique SAE. Protéger sa vie privée sur Internet : Site avec kits pédagogiques. JeDecide.be est un site Internet conseils spécifique dédié aux jeunes et à la vie privée, un espace en ligne géré par la Commission de la Protection de la Vie Privée en Belgique (CPVP).

Protéger sa vie privée sur Internet : Site avec kits pédagogiques

Ce site possède 4 entrées pour chaque public cible concerné par la thématique « Etre jeune et protéger sa vie privée » décliné en 4 mini-sites : Pratiques en ligne des jeunes et conseils pratiques. Logiciels sécurité France 2. Tous surveillés ? Les bons outils pour protéger sa vie privée. Cryptoparty : Pour apprendre à protéger sa vie privée et ses données personnelles sur Internet.

En France, dans les associations de logiciels libres et de plus en plus dans les EPN, la cryptoparty (ou chiffrofête) a le vent en poupe. Issu d’un mouvement de fond, la cryptoparty vise à aider le grand public via des ateliers pratiques et activités à apprendre aux citoyens à utiliser les logiciels qui leur permettront de protéger leur vie privée lorsqu’ils sillonnent la toile, le web et les réseaux sociaux et de garantir la confidentialité de leurs communications. Cryptoparty : échange de savoirs Ces rendez-vous gratuits et libres d’accès invitent à apprendre à gérer son quotidien numérique comme les mots de passe, ses données personnelles, l’utilisation de moteurs de recherche respectueux de la vie privée… que ce soit sur un ordinateur, une tablette ou un smartphone. Cryptoparty : Ateliers et ressources pour apprendre à protéger vie privée et données personnelles sur Internet. Les crypto-parties (ou chiffrofêtes) sont des événements destinés à permettre au simple citoyen de prendre conscience des traces qu’il laisse sur le Web et de s’outiller contre toutes les tentatives d’intrusion dans sa vie privée.

NetPublic a évoqué en février 2015 ce nouveau type d’ateliers qui peuvent être organisées au sein d’EPN (espaces publics numériques). Pour organiser ou participer à une cryptoparty, le wiki CryptoParty fait référence avec ses ressources et événements mentionnés. Cf. également l’article Cryptoparty de Wikipédia. Autre variation d’appellation pour ce type d’activité : le Café Vie Privée (atelier d’au minimum 1 heure axés autour de la sécurité informatique et de la protection de la vie privée). Ressources pour cryptoparty Chiffrer ses mails avec PGP (par Gildas Avoine) (en pdf, présentation de 9 diapositives, 3 pages) Protéger sa vie privée sur Internet, combien ça coûte ? Combien ça coûte de protéger sa vie privée sur Internet ? Certains diront que c’est gratuit et qu’il suffit d’un peu de bon sens. Mais tous les internautes n’ont pas les connaissances nécessaires pour se protéger eux-mêmes gratuitement.

PRISM : des logiciels et services alternatifs pour limiter la surveillance. L'existence du programme de surveillance PRISM a été dévoilée la semaine dernière, grâce aux révélations d'Edward Snowden, un analyste qui a notamment travaillé pour la CIA et la NSA. Depuis, l'affaire a largement dépassé les frontières américaines, dans la mesure où elle concerne des sociétés dont les services sont très appréciés par les internautes étrangers.

Les usagers français sont ainsi directement concernés. Le scandale PRISM va-t-il avoir d'importantes conséquences politiques aux États-Unis ? On peut en douter, au regard de la relative clémence des Américains au sujet d'un autre programme de surveillance qui vise cette fois à contrôler leurs communications téléphoniques. Selon un sondage relayé par le centre de recherche Pew, les Américains acceptent assez bien cet espionnage dans le cadre de la lutte contre le terrorisme. PRISM : la NSA a accès aux données de tous les géants du web. La polémique qui frappe actuellement l'opérateur Verizon et la NSA au sujet d'un programme d'échange de relevés téléphoniques n'est que la partie émergée d'un scandale beaucoup plus vaste.

Si les révélations du Guardian ont révélé jeudi que des millions d'Américains sont sous surveillance, celles du Washington Post pourraient bien concerner toute l'Amérique... et des centaines de millions d'utilisateurs étrangers. Le quotidien américain a obtenu des informations classées top secret et qui pourraient bien, additionnées avec les autres affaires en cours, avoir raison de l'administration Obama. Il existe en effet un programme, baptisé PRISM, qui permet aux autorités américaines, via la NSA, d'accéder sans restriction à toutes les informations hébergées et traitées par tous les géants du web.

Sont concernés par PRISM : Microsoft, Google, Yahoo, Facebook, PalTalk, YouTube (filiale de Google), Skype (filiale de Microsoft), AOL et Apple. Se pose désormais plusieurs questions. Loi Renseignement : les principales réactions. Le Conseil constitutionnel valide l’essentiel de la loi Renseignement. Loi Renseignement : l’ONU s’inquiète des « pouvoirs excessivement larges de surveillance » Le comité des Droits de l’Homme de l’ONU s’est dit « préoccupé par les pouvoirs conférés aux services de renseignements en matière de surveillance digitale à l’intérieur et à l’extérieur de la France. [...] La Loi Renseignement fusillée par le gendarme du renseignement ! Plus qu’une dizaine de jours pour agir contre la surveillance généralisée. Plus qu’une dizaine de jours pour agir contre le projet de loi relatif au Renseignement.

Ce dernier intègre plusieurs articles autorisant l’interception de l’ensemble des données de tous les citoyens français en temps réel sur Internet, via différents outils de détection des comportements dits anormaux. Les FAI devront livrer à l'Etat toutes les infos sur leurs réseaux. Outre l'installation obligatoire de produits de sécurité qualifiés par l'Etat ou par des prestataires agréés, les fournisseurs d'accès à internet (FAI) et les hébergeurs considérés comme "d'importance vitale" par la France auront aussi l'obligation de donner accès à toutes les informations techniques sur leur réseau, qui relèvent en principe du secret industriel.

Dans son décret n° 2015-351 du 27 mars 2015 publié dimanche, le Gouvernement se fonde sur l'article L1332-6-3 du code de la défense créé par la loi de programmation militaire de fin 2013, pour exiger que les opérateurs d'importance vitale "soumettent leurs systèmes d'information à des contrôles destinés à vérifier le niveau de sécurité et le respect des règles de sécurité prévues". Loi sur le renseignement : un arrière goût de NSA à la française. Que feront les boites noires de la Loi Renseignement ? Très légèrement modifié par la Commission des lois de l'Assemblée Nationale qui l'a adopté sans sourciller, le futur article 851-4 du code de la sécurité intérieure créé par le projet de loi Renseignement donne la possibilité au Premier ministre d'imposer l'installation de boîtes noires sur les réseaux des FAI et des hébergeurs.

Pilotées par une intelligence artificielle dont on ne saura rien du niveau de sophistication, ces boîtes auront pour mission d'observer les faits et gestes des internautes dans leur intimité, et d'alerter l'Etat lorsqu'un comportement suspect est détecté. Les services auront alors la possibilité d'obtenir l'identité de l'internaute dénoncé par l'IA, s'ils estiment qu'une "menace terroriste" est confirmée par l'analyse des données.

"Sous Surveillance : mobilisez-vous contre la loi Renseignement. Le Gouvernement a décidé de déposer le projet de loi Renseignement en procédure accélérée, moins parce que l'urgence est là que parce qu'il espère fermer au plus vite la porter face au vent de protestations qui se lève déjà, et qui menace de se transformer en tempête.

Voyez donc. Le texte a été dévoilé par Manuel Valls le 19 mars 2015, et son examen par la Commission des lois a débuté dès le mardi 31 mars, avec pas moins de 308 amendements déposés. Il partira ensuite le lundi 13 avril 2015 pour être adopté dès le 16 avril, puis envoyé au Sénat pour un examen expéditif. La Corée du Nord devrait s'inspirer de la loi Valls sur le renseignement. Gandi s'oppose à la Loi Renseignement. "Boîtes noires" chez les opérateurs Internet : la Commission Numérique de l’Assemblée Nationale veut faire machine arrière. Sous-surveillance.fr, un site pour lutter contre la loi sur le renseignement. Comment Facebook collecte illégalement des données sur tous les internautes.

Pour mieux vous protéger des grandes oreilles américaines, quittez Facebook ! Facebook refond Slingshot pour le simplifier. Facebook veut chaperonner vos publications.