background preloader

Security / ID management

Facebook Twitter

Réseaux sociaux ==> compartimentés. Les pages personnelles sur les réseaux sociaux - grand public comme professionnels - doivent être gérées avec soin : au niveau du contenu, de l'accès...

réseaux sociaux ==> compartimentés

Ce, afin d'éviter tout problème d'ingérence entre les sphères privée et professionnelle. Les plates-formes collaboratives ont parfois des conséquences fâcheuses sur la vie professionnelle : refus d'embauche, licenciement etc.MédiaCurve a sur le sujet sondé des Américains suite au licenciement d'une employée de restaurant qui avait mis des commentaires "négatifs" à propos de son entreprise sur MySpace.

Près de 60 % des interrogés estiment que cette décision va à l'encontre du respect de la vie privée. Pour Olivier Fécherolle, directeur général de Viadeo France, le problème n'est pas là : "ce qui se passe, c'est que les réseaux sociaux se sont développés et segmentés rapidement, entre site professionnels, personnels... ". La Commission europ. « Une coupure d’Internet d’un mois en Europe ou aux Etats-Unis coûterait au moins 150 milliards d’euros ».

La Commission europ

C’est par ce constat alarmiste que Viviane Reding, commissaire européenne pour la société de l’information et les médias, a voulu illustrer son propos sur les risques encourus par l’Union en cas de cyberattaque. Elle a expliqué qu’à l’heure actuelle, il existe de trop grandes disparités entre les 27 Etats de l’Union européenne quant à leurs systèmes de protection des réseaux de télécommunication. En cas de cyberattaque de grande ampleur contre ceux-ci, la distribution de l’énergie, de l’eau, les banques ou encore le trafic aérien et automobile seraient gravement menacés.

Viviane Reding s’exprimait dans le cadre d’une conférence sur la sécurité qui se tient jusqu’à aujourd’hui à Tallinn en Estonie. Une panne majeure dans les 10 ans à venir Des exemples récents d’attaques menées contre l’Estonie, la Lituanie et la Géorgie inquiètent les autorités européennes. Compte-rendu des États Généraux de l’identité numérique. J’ai participé hier aux premiers États Généraux de l’identité numérique organisés par PRODOPER (un groupe de travail initié par le CNRS), l’AFCDF et l’université Paris Ouest.

Compte-rendu des États Généraux de l’identité numérique

Ce colloque avait pour objectif d’ouvrir un débat public autour de l’identité numérique (comment protéger sans gêner le développement de l’économie numérique, comment accompagner les changements dans les usages, comment réguler et jusqu’où…) et d’élaborer un livret blanc collectif. Je n’ai pas pu assister à la journée complète mais j’ai été heureux de pouvoir participer à une table ronde sur les multiples identités numériques. Différents intervenants ont ainsi présenté leurs travaux et réflexions. Daniel Kaplan de la FING : Online Identity Calculator. Le profilage aboutit. Privacy FaceBook. Les utilisateurs de Facebook font confiance à un canard en plast. Flickr introduit l'identification des personnes. Médias sociaux : décentraliser les données pour mieux les protég. Sur son mobile, la voix sert de mot de passe. L'université de Caroline du nord propose un système d'identification biométrique basé sur la voix qui accélère le résultat d'authentification.

Sur son mobile, la voix sert de mot de passe

Le but : généraliser leur utilisation, notamment sur les téléphones. "Pour accéder à un site professionnel, l'identification vocale est un moyen beaucoup plus sécurisé que les codes PIN ou les mots de passe", explique à L'Atelier Robert Rodman, chercheur à l'université de Caroline du Nord. "C'est aussi plus pratique, surtout lorsque l'on se connecte depuis un appareil de petite taille comme le sont la plupart des mobiles aujourd'hui", poursuit-il.

Pour le scientifique, les solutions de biométrie vocale actuelles ne sont pas toujours à la hauteur des attentes. Logiciel biométrie faciale. Authentifiez vous sous Windows avec votre visage Si vous êtes sous Windows, peut être que ça vous gonfle de taper votre mot de passe à chaque fois pour vous authentifier sur votre ordinateur...

logiciel biométrie faciale

Relaxez vous car j'ai une méthode de login alternative à vous proposer. Ça s'appelle Luxand Blink et c'est un petit soft gratuit qui saura reconnaitre votre visage et vous laisser accèder à l'ordinateur si c'est bien vous. Comment le FBI traque ses suspects sur Facebook et Twitter - Act. On savait déjà que les réseaux sociaux étaient une mine d’information pour quiconque veut espionner une personne.

Comment le FBI traque ses suspects sur Facebook et Twitter - Act

En l’occurrence, l’Electronic Frontier Fondation a pu se procurer un rapport détaillant les pratiques des agents de police fédéraux aux Etats-Unis. Facebook, LinkedIn, MySpace, Twitter sont nommément cités comme sources d’information privilégiées. Ainsi apprend-on que Facebook se montre « coopératif pour les demandes urgentes » tandis que Twitter « ne conservera pas de données sans procédure judiciaire ». Les agents fédéraux collectent des informations dans le cadre de leurs enquêtes afin, par exemple, de vérifier un alibi en comparant les déclarations d’un suspect avec des messages qu’il a pu poster sur Twitter. Les photos peuvent aussi trahir certains malfaiteurs. Le FBI au-dessus des lois ? Ouvrir la porte de sa chambre d’hôtel avec son portable… NumCode.com. Les internautes sociaux hésitent encore à révéler leur identité.

Le Twitter du Quai d'Orsay piraté et un message offensant diffusé. Vers une généralisation du vol d'informations comportementales ? L'université de Ben Gourion évoque l'apparition de malwares qui espionnent les échanges des internautes sur les réseaux sociaux afin de construire un profil précis de leur identité.

Vers une généralisation du vol d'informations comportementales ?

Qu'il est ensuite possible de revendre. Plus que le vol de ses coordonnées bancaires, c'est celui d'informations sur son identité et son comportement qui pourrait être le plus lucratif.