Security / ID management

Facebook Twitter

Réseaux sociaux ==> compartimentés. Les pages personnelles sur les réseaux sociaux - grand public comme professionnels - doivent être gérées avec soin : au niveau du contenu, de l'accès...

réseaux sociaux ==> compartimentés

Ce, afin d'éviter tout problème d'ingérence entre les sphères privée et professionnelle. Les plates-formes collaboratives ont parfois des conséquences fâcheuses sur la vie professionnelle : refus d'embauche, licenciement etc.MédiaCurve a sur le sujet sondé des Américains suite au licenciement d'une employée de restaurant qui avait mis des commentaires "négatifs" à propos de son entreprise sur MySpace. Près de 60 % des interrogés estiment que cette décision va à l'encontre du respect de la vie privée. Pour Olivier Fécherolle, directeur général de Viadeo France, le problème n'est pas là : "ce qui se passe, c'est que les réseaux sociaux se sont développés et segmentés rapidement, entre site professionnels, personnels... ". Or, les utilisateurs comme les employeurs en mélangent encore les usages. La Commission europ. « Une coupure d’Internet d’un mois en Europe ou aux Etats-Unis coûterait au moins 150 milliards d’euros ».

La Commission europ

C’est par ce constat alarmiste que Viviane Reding, commissaire européenne pour la société de l’information et les médias, a voulu illustrer son propos sur les risques encourus par l’Union en cas de cyberattaque. Elle a expliqué qu’à l’heure actuelle, il existe de trop grandes disparités entre les 27 Etats de l’Union européenne quant à leurs systèmes de protection des réseaux de télécommunication. Compte-rendu des États Généraux de l’identité numérique | FredCa. J’ai participé hier aux premiers États Généraux de l’identité numérique organisés par PRODOPER (un groupe de travail initié par le CNRS), l’AFCDF et l’université Paris Ouest.

Compte-rendu des États Généraux de l’identité numérique | FredCa

Ce colloque avait pour objectif d’ouvrir un débat public autour de l’identité numérique (comment protéger sans gêner le développement de l’économie numérique, comment accompagner les changements dans les usages, comment réguler et jusqu’où…) et d’élaborer un livret blanc collectif. Je n’ai pas pu assister à la journée complète mais j’ai été heureux de pouvoir participer à une table ronde sur les multiples identités numériques. Différents intervenants ont ainsi présenté leurs travaux et réflexions. Daniel Kaplan de la FING : Un groupe de travail en cours à la FING sur l’identité active ; La multiplicité des identités numériques peu être vu comme un jeu mais peu également caché une pathologie (schizophrénie ?) Online Identity Calculator. Le profilage aboutit. L'analyse des informations engrangées par les systèmes capables de pister la navigation d'un internaute n'est pas une science exacte.

Le profilage aboutit

D'autant plus avec les réseaux sociaux. Analyser les habitudes des visiteurs d'un site est déjà une pratique courante. Rapportée aux réseaux sociaux, cela menace l'anonymat de données récoltées. Voici la conclusion des chercheurs à l'Institut Polytechnique de Worcester, qui ont étudié le mécanisme permettant aux sites d'associer les habitudes de navigation aux personnes surveillées. Comme beaucoup de sites Web commerciaux, les réseaux sociaux veulent connaître les habitudes numériques de leurs membres. Privacy FaceBook. Les utilisateurs de Facebook font confiance à un canard en plast. La sécurité des réseaux sociaux est le dernier cheval de bataille des spécialistes des solutions de sécurité qui multiplient les études afin notamment de mettre en lumière la crédulité des utilisateurs de ces sites Web.

Les utilisateurs de Facebook font confiance à un canard en plast

Après une première étude en 2007 auprès des utilisateurs britanniques de Facebook, l’éditeur Sophos a lancé une nouvelle opération de social engineering dirigée cette fois contre des internautes australiens présents sur ce réseau social. L'email très facile à obtenir auprès des jeunes utilisateurs Sophos a crée deux faux utilisateurs, Daisy Felettin, 21 ans, avec comme photo dans son profil un canard en caoutchouc, et Dinette Stonily, âgée de 56 ans et illustrée par deux chats allongés sur une couverture.

Flickr introduit l'identification des personnes. Médias sociaux : décentraliser les données pour mieux les protég. Pour éviter de concentrer toutes les données publiées chez les éditeurs de sites participatifs, un chercheur américain propose de les stocker sur des ordinateurs personnels ou des serveurs ad hoc déportés. « Quand les internautes partagent des photos ou des opinions politiques avec leurs amis sur les réseaux sociaux, ils les transmettent également au propriétaire du réseau », s’inquiète le professeur Landon Cox, de l’université de Duke.

Médias sociaux : décentraliser les données pour mieux les protég

Il propose d’instaurer une architecture réseau qui fonctionnerait en peer-to-peer (pair à pair). Les données individuelles seraient réparties plutôt que d’être centralisées. Pour l'universitaire, le centralisme actuel fait que les données ne sont en effet pas à l’abri de pirates informatiques ou d’employés mécontents. Sur son mobile, la voix sert de mot de passe. L'université de Caroline du nord propose un système d'identification biométrique basé sur la voix qui accélère le résultat d'authentification.

Sur son mobile, la voix sert de mot de passe

Le but : généraliser leur utilisation, notamment sur les téléphones. "Pour accéder à un site professionnel, l'identification vocale est un moyen beaucoup plus sécurisé que les codes PIN ou les mots de passe", explique à L'Atelier Robert Rodman, chercheur à l'université de Caroline du Nord. "C'est aussi plus pratique, surtout lorsque l'on se connecte depuis un appareil de petite taille comme le sont la plupart des mobiles aujourd'hui", poursuit-il. Pour le scientifique, les solutions de biométrie vocale actuelles ne sont pas toujours à la hauteur des attentes. Logiciel biométrie faciale. Authentifiez vous sous Windows avec votre visage Si vous êtes sous Windows, peut être que ça vous gonfle de taper votre mot de passe à chaque fois pour vous authentifier sur votre ordinateur...

logiciel biométrie faciale

Relaxez vous car j'ai une méthode de login alternative à vous proposer. Ça s'appelle Luxand Blink et c'est un petit soft gratuit qui saura reconnaitre votre visage et vous laisser accèder à l'ordinateur si c'est bien vous. Il suffit pour cela d'enregistrer son visage et ensuite, peu importe que vous mettez ou enlevez vos lunettes, que vous vous faites pousser la moustache ou que vous changez de coupe de cheveux, Luxand Blink vous reconnaitra à coup sûr. Comment le FBI traque ses suspects sur Facebook et Twitter - Act.

On savait déjà que les réseaux sociaux étaient une mine d’information pour quiconque veut espionner une personne.

Comment le FBI traque ses suspects sur Facebook et Twitter - Act

En l’occurrence, l’Electronic Frontier Fondation a pu se procurer un rapport détaillant les pratiques des agents de police fédéraux aux Etats-Unis. Facebook, LinkedIn, MySpace, Twitter sont nommément cités comme sources d’information privilégiées. Ainsi apprend-on que Facebook se montre « coopératif pour les demandes urgentes » tandis que Twitter « ne conservera pas de données sans procédure judiciaire ». Les agents fédéraux collectent des informations dans le cadre de leurs enquêtes afin, par exemple, de vérifier un alibi en comparant les déclarations d’un suspect avec des messages qu’il a pu poster sur Twitter.

Ouvrir la porte de sa chambre d’hôtel avec son portable… | Le Jo. Ouvrir la porte de sa chambre d’hôtel avec son portable… …ça devrait « prochainement » être possible, grâce à la chaîne d’hôtels Holiday Inn, qui semble vouloir utiliser la technologie développée par OpenWays pour permettre à ses clients d’entrer dans leurs chambres sans à devoir dégainer la classique carte magnétique.

Ouvrir la porte de sa chambre d’hôtel avec son portable… | Le Jo

En fait, la technologie OpenWays permettrait aux clients d’utiliser sur leur smartphone (iPhone, Android ou BlackBerry) une application qui leur proposerait de placer ce dernier à côté d’un capteur posé sur la porte de leur chambre pour l’ouvrir automatiquement. La technologie en question permettrait également d’éviter la galère du check-in lors de l’arrivée dans un hôtel. En bref, ça pourrait être franchement sympa. NumCode.com.

Les internautes sociaux hésitent encore à révéler leur identité. Le Twitter du Quai d'Orsay piraté et un message offensant diffusé. Le climat s’envenime après les différentes passes d’armes entre la France et l’Union européenne sur l’expulsion des Roms. Hier soir 16 septembre, le compte Twitter du ministère des affaires étrangères a été piraté. Grâce à un accès illégal à ce compte très officiel, vraisemblablement à cause d’un mot de passe insuffisamment sécurisé, un internaute a mis en ligne un message insultant à l’égard des roumains et menaçant envers l’UE. Le Quai d'Orsay, une cible permanente Ce tweet rédigé en anglais a été retiré de @francediplo : « FUCK YOU ROMANIAN PEOPLE ! Vers une généralisation du vol d'informations comportementales ?

L'université de Ben Gourion évoque l'apparition de malwares qui espionnent les échanges des internautes sur les réseaux sociaux afin de construire un profil précis de leur identité. Qu'il est ensuite possible de revendre. Plus que le vol de ses coordonnées bancaires, c'est celui d'informations sur son identité et son comportement qui pourrait être le plus lucratif. Et le moyen le plus efficace d'y parvenir est d'espionner les internautes sur les réseaux sociaux.

Une équipe de l'université Ben Gourion, en Israël, alerte ainsi sur le possible développement de malwares capables d'étudier, sans être détectés, le comportement des utilisateurs - notamment sur les mobiles.