background preloader

Sécurité informatique

Facebook Twitter

[C’est pour vous] Des applis qui vous aide à mieux protéger vos données. Le 15 / 02 / 13 | Posté par la rédaction de SFR PLAYER [C’est pour vous] Des applis qui vous aident à mieux protéger vos données Vous voulez garder le contrôle sur vos données ?

[C’est pour vous] Des applis qui vous aide à mieux protéger vos données

Rien de plus facile ! SFR PLAYER et AppliScope qui vous proposent une sélection d’applis idéales pour vous aider à mieux protéger vos données ! Destinée aux paranos prudents, Secret Life se fait passer pour une appli de type jeu de morpion mais cache en fait vos photos, vidéos, notes et contacts sous un dossier secret, accessible uniquement en saisissant un code. iOS Si vous souhaitez vous géolocaliser mais contrôler le partage de vos données, l’appli OpenPaths devrait vous plaire. Les tarifs du cybercrimel. Les tarifs du cybercrimel La Russie serait-elle le marché mondial du cybercrime ?

Les tarifs du cybercrimel

C'est en tout cas ce que laisse entendre Wired UK qui a mené sa petite enquête. D'après leur interview de Trend Micro (éditeur d'antivirus), le marché russe du cybercrime est plus que mature et à chaque besoin, y compris de niche, on trouve une "réponse", sous la forme d'un malware, d'un botnet voire même d'un hacker qui loue ses services. IDS, IPS, DLP : il faut l’autorisation de la CNIL ! Les moyens de surveillance et de protection des systèmes d’information sont des manifestations de lucidité.

IDS, IPS, DLP : il faut l’autorisation de la CNIL !

Pas une semaine, en effet, ne se passe sans qu’une faille majeure de sécurité ne vienne s’ajouter au cirque incessant des désastres informatiques. Déjà conscient de la nécessité d’imposer une protection minimale, le législateur a imposé une obligation de sécurité (très détaillée dans la formation cil) au responsable du traitement de données personnelles. La loi informatique et libertés lui oblige, en effet, de mettre en place toutes les précautions utiles afin de protéger son traitement. En vertu de cette obligation, et pour assurer la préservation de leurs biens informatiques, les organisations mettent souvent en oeuvre des systèmes de détection et de prévention contre les intrusions (IDS, IPS, DLP, WAF, etc.).

La majorité de ces systèmes sont exploités dans l’illégalité aujourd’hui I – IDS, IPS, DLP… traitent des données relatives à des infractions pénales Alors, qu’observe-t-on ? Gouvernance de l'Internet : vers une standardisation du Deep Packet Inspection. L'Union internationale des télécoms (UIT) avait bien mal commencé sa Conférence mondiale des télécommunications internationales (CMTI), qui se tient jusqu'au 14 décembre à Dubaï.

Gouvernance de l'Internet : vers une standardisation du Deep Packet Inspection

Opacité, huis-clos, volonté de récupérer la gouvernance de l'Internet à elle et de mettre à mal quelques-uns de ses principes... Les critiques pleuvent depuis des semaines et les tentatives de déminage n'y font rien. Cela ne risque pas de s'arranger avec les dernières fuites de documents relevées par le Center for Democracy and Technology (CDT) la semaine dernière. Mais alors que l'association de défense des libertés en ligne pointait sur une page renvoyant vers des documents protégés par mot de passe, ceux-ci ont fini par se retrouver sur le web.

"Recommandations" pour une standardisation du DPI Nous avons mis la main sur une copie de ce texte. Il est certain qu'il s'agit d'une base de travail réalisée par l'association coréenne TTA, mais sa conformité avec le texte adopté est sujette à caution. L’ITU et le DPI : ça va être dur d’expliquer ça à ma grand-mère. La vulgarisation est un art difficile.

L’ITU et le DPI : ça va être dur d’expliquer ça à ma grand-mère

Bien entendu, nombre de lecteurs de Reflets sont bien plus calés que nous sur le Deep Packet Inspection et comprendraient très bien, sans vulgarisation, ce que nous pourrions écrire. Mais dans le cas précis, c’est surtout à nos grand-mères, nos mères, M. et Mme Michu, nos enfants, qu’il faut expliquer ce qui suit. Parce que ce qui se décide aujourd’hui à Dubaï est peut-être le début d’un système de surveillance globale à l’échelle de la planète.

Veille

Report. Conservation des logs : publication du décret du 24 mars 2006, par Stephane Cottin. Décret n° 2006-358 du 24 mars 2006 relatif à la conservation des données des communications électroniques Edit du 30 mars 2006 : voir Les données de connexion devront être conservées un an, Opérateurs télécoms, FAI et cybercafés devront dorénavant conserver pendant un an les données relatives au trafic des communications électroniques.

Conservation des logs : publication du décret du 24 mars 2006, par Stephane Cottin

Journal du Net (28/03/2006) — J.O n° 73 du 26 mars 2006 page 4609texte n° 9Décrets, arrêtés, circulairesTextes générauxMinistère de la justiceDécret n° 2006-358 du 24 mars 2006 relatif à la conservation des données des communications électroniques Le Premier ministre,

Protection

ALCASAR - un portail captif authentifiant et sécurisé. EPNadmin - Outil de gestion d'espaces publics numériques. Accueil - Guide L'Accueil Collectif des Mineurs pour des temps de loisirs éducatifs dans l'Ain. Surfez intelligent : les indispensables. Comme dans la vie de tous les jours, il y a des règles de bonne conduite à suivre sur Internet pour pouvoir en profiter pleinement.

Surfez intelligent : les indispensables

Avec ses partenaires - acteurs publics et privés- la Direction du développement des médias vous propose quelques repères et bonnes pratiques indispensables pour "surfer" en toute sérénité. Données personnelles, ordinateur et messagerie. Adopter les bonnes pratiques en matière de sécurité informatique. Principes essentiels de la sécurité informatique.

Principes essentiels de la sécurité informatique 4 juin 2009 16:48 Les utilisateurs d’ordinateurs sont de plus en plus nombreux et ces ordinateurs sont généralement connectés à des réseaux, en particulier à l’internet.

Principes essentiels de la sécurité informatique

Si ces utilisateurs ne prennent pas un minimum de précautions, leurs ordinateurs peuvent être facilement attaqués. La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger les ordinateurs et les données qui y sont stockées. Si elles sont élaborées par des spécialistes, les plus simples doivent être connues et mises en œuvre par tous les utilisateurs. Cadre Global: Droit et Responsabilités Juridiques dans les espaces multimédias - WebTV Médias-Cité. 10 pas pour une année 2013 en toute sécurité. In Sécurité by andy on janvier 1, 2012 | Deutsch, English, Français EmailShare 0EmailShare Le nombre de nouveaux logiciels malveillants augmente exponentiellement : Au cours des seules cinq dernières années de près de 5000 % !

10 pas pour une année 2013 en toute sécurité

Ce taux de croissance, dont on ne peut que rêver en Bourse, est dû principalement à l’énorme lucrativité du business des pirates informatiques. Vos données personnelles, connexions Internet ou même l’accès à votre ordinateur permettent d’obtenir de l’argent. Le Labyrinthe de la conservation des traces informatiques. Photo © Labyrinthus, vue aérienne de Y.Arthus-Bertrand La conservation des traces informatiques est une obligation légale.

Le Labyrinthe de la conservation des traces informatiques

Elle concerne certains acteurs définis plus ou moins précisément. La jurisprudence apporte un peu de confusion et il n’est pas incongru de se demander si cette obligation légale s’applique ou non aux entreprises non évoquées dans des textes qui ont, de plus, une fâcheuse tendance à s’empiler au fil du temps. Aux termes de la loi, les “fournisseurs d’accès à Internet” et les “hébergeurs de contenus” sont tenus de conserver certaines traces informatiques. Les autres entreprises pourraient donc, théoriquement, ne pas conserver de logs liés à l’utilisation, tant interne qu’externe de leurs ressources informatiques.

Virus