background preloader

Informatique

Facebook Twitter

Archiwum Products - Cyber-criminalité : ce qui vous attend en 2016 fait froid dans le dos ! Bitdefender vient de regarder sa boule de cristal et nous livre ses prédictions pour 2016 en matière de sécurité. Et il s'avère que plusieurs évolutions notables devraient impacter notre façon de travailler, de jouer et de se sociabiliser sur Internet l'an prochain.

BitDefender l'affirme : l'année 2016 verra un changement majeur dans la façon dont opèrent les cybercriminels. Le domaine probablement le plus impacté par cette refonte sera celui des PUA (applications potentiellement indésirables), dont l'activité s'est déjà accrue sur Mac OS X et Android cette année. Suite aux nombreuses fermetures de réseaux de machines zombies et arrestations opérées en 2015, les nouveaux cybercriminels transiteront probablement vers des systèmes de monétisation publicitaire spécifiques aux adwares agressifs, plutôt que de développer de nouvelles souches de malwares. La publicité sur le Web va également évoluer. Les objets connectés vont aussi devenir de plus en plus attrayants pour les cybercriminels. Des extensions Chrome envoient toute votre navigation à des tiers - Tech - Numerama. Gratuites, des extensions installées sur Chrome envoient à des entreprises partenaire une copie intégrale de vos données de navigation, pour gagner une rémunération indirecte.

Hover Zoom est une extension pour le navigateur Chrome, qui permet d’afficher facilement au survol d’une vignette la version agrandie des images affichées sur des sites web comme Facebook, Twitter, Flickr, ou Amazon. Pratique, l’extension est installée chez plus de 1,2 millions d’utilisateurs dans le monde. Mais tous ces internautes envoient alors en permanence l’intégralité de leur historique Web et de leurs pratiques de navigation (et même leurs cookies) vers les serveurs de Fairshare, une start-up américaine qui trace l’activité des consommateurs pour permettre aux annonceurs de mieux cibler leurs potentiels clients.

Ces internautes le savent-ils ? Rien n’est moins sûr. L’information censée valoir consentement n’est affichée qu’à la toute fin du descriptif de l’application affiché sur le Chrome Web Store : Lire. Life Is On | APC by Schneider Electric. 6 astuces indispensables pour savoir ce que Google sait de vous. Google sait tout de nous ou presque tout mais saviez-vous que la majeure partie des données collectées par le géant américain étaient également accessibles à l’utilisateur. Voici comment les consulter. A lire également : comment protéger sa vie privée sur Android De votre historique de recherche à votre historique de localisation, Google collecte tout ce qu’il peut collecter à votre sujet.

Toute votre activité sur mobile ou sur PC est compilée sur ses serveurs y compris vos déplacements. Bien évidemment, toutes ces options sont activées par défaut, d’où l’intérêt de bien savoir quelles données sont collectées, même si ça risque de vous faire froid dans le dos ! 1. Oui Google sait tout de ce que vous aimez grâce à vos résultats de recherche, aux vidéos que vous regardez sur YouTube et à votre activité générale sur ses sites. Accéder à mes centres d’intérêt 2. Grâce au GPS de votre smartphone, Google est en mesure de retracer tous vos déplacements, jour par jour et heure par heure. 3. 4. 6.

Donner votre numéro de mobile à Facebook peut mettre votre vie privée en danger. Les utilisateurs de Facebook sont encouragés par le service à ajouter leur numéro de téléphone à leur profil, pour améliorer la sécurité de leurs comptes. Mais s’ils le font (du moins sans vérifier les paramètres de confidentialité ensuite), ils risquent fort de mettre leurs données en danger. “Qui peut me trouver” réglé sur “public” La “faille” a été découverte par hasard. Reza Moaiandin, ingénieur anglais à la Salt.agency, a entré des numéros de téléphone portable dans la barre de recherche de Facebook. En les entrant, il a découvert qu’il pouvait retrouver les profils correspondants, et pire, récupérer le nom, la photo de profil et la localisation de très nombreux utilisateurs du réseau social.

Reza Moaiandin, curieux, a conçu un algorithme, qui s’est mis à générer une multitude de numéros de téléphone (anglais, américains et canadiens), au hasard. Et pour cause : par défaut, dans le paramètre “Qui peut me trouver ?” (capture du blog de Reza Moaiandin) Beware Facebook can now spy even on your clipboard. Facebook is not particularly known for its privacy and the latest feature in its mobile App takes the cake. A feature of Apple’s new operating system for the iPhone tracks what users copy and paste. Facebook Messenger for iOS takes advantage of that feature, suggesting that users share a URL they copy. Though this is done under the garb of helping the Facebook user remember a link he/she has copied, having spied on your clipboard is a bad idea.

The feature which was rolled out during Facebook’s latest mobile update on October 7, is right now present only on iOS 9 run devices and a select few. “This feature is currently testing with a small percentage of people who use Facebook for iPhone,” Facebook spokesperson Daniel Harrison told the Daily Beast. Daily Beast’s Kelly Weill was surprised when Facebook suggested she post the link to a recipe for “30-minute quinoa chili” for all my friends. Skynet, Angry Birds, Smurfs… les drôles de noms des programmes-espions de la NSA. Pour leur programme chargé d'analyser les métadonnées d'appels téléphoniques pour tenter de détecter des activités suspectes au Pakistan, les agents de la NSA ont choisi le doux nom de "Skynet", en référence au système informatique incontrôlable de "Terminator", responsable de la fin du monde dans une apocalypse nucléaire.

Les noms de code choisis par la NSA se rapportent souvent à la mythologie, aux dessins animés ou aux jeux vidéo. Interrogé par le "Washington Post", Matthew Aid, auteur de "The Secret Sentry: the Untold History of the National Security Agency", explique que la plupart de ces noms de code ont été simplement générés par ordinateur. "Certains ordinateurs ont un sens de l’humour étrange. Je n’ai jamais rencontré de girafe égoïste [voir ci-dessous, NDLR]. J’attends 'rhubarbe rustique'. " Pour lui, ces mots sont intentionnellement choisis au hasard pour éviter de donner des indications sur l’opération ou sur les personnes concernées. # Gilgamesh # Angry Birds.

INTERNET POURRAIT S'EFFONDRER. Guerre Publié le 19 octobre, 2015 | par Equipe de Pleinsfeux - Par Kevin Danielsen – Le 1 octobre 2015 L’impensable pourrait arriver. Imaginons que pendant une nuit sombre et orageuse, Facebook tombait en panne … pendant une heure. Vous pourriez penser que cela ne serait pas une bien grosse affaire, puisque c’est simplement un réseau social qui permet aux photos de chats et de selfies de circuler. Mais, quand une telle crise est arrivé fin septembre, la troisième fois cette année, l’incapacité temporaire de ce géant des médias sociaux a effectivement envoyé une onde de choc dans l’ensemble du domaine numérique.

Facebook est seulement un réseau et il a été indisponible pendant seulement une heure. Ainsi, ce problème quelque peu risible est devenu beaucoup plus sérieux. Définir la signification de « effondrement » Avant de commencer l’analyse de cette cybermenace d’envergure mondiale, nous allons tout d’abord parler de ce que je veux dire par le mot « effondrement ».

Malheureusement, oui. 1. Facebook prévient ses utilisateurs si un Etat s’infiltre dans leur compte. Quoi penser de l’ère post-Snowden? Plus de deux ans après la sortie publique d’Edward Snowden, ses révélations continuent d’avoir un impact important dans différentes sphères sociales. Jusqu’à quel point? Alors qu’il a été récemment qualifié de personnalité la plus puissante sur Twitter, Edward Snowden continue de faire des vagues dans les domaines des technologies, de la sécurité de l’information, de la politique et de la surveillance. Quels changements ses révélations ont-elles engendrés? Chez les individus Le fait que les gens soient plus inquiets de la confidentialité de leurs données a pour effet d’augmenter de manière globale leur sécurité. Du côté du comportement des individus, les choses ont légèrement évolué. D’un point de vue strictement de sécurité, c’est une excellente nouvelle.

Au chapitre des entreprises En se penchant sur les réactions des entreprises à l’ère post-Snowden, on se rend compte qu’essentiellement trois choses se sont produites. Du côté des gouvernements Que nous réserve l’avenir? Using Oracle Software Has Never Been Easier. Afraid of your computer getting hacked; try these top 10 simple steps to secure desktop and online accounts from hackers. Internet usage is most common in every PC be it your personal computer or at office. Security is the first thing that anyone would be concerned about as internet connectivity has its own pros and cons and hacking is one of the most important concern for most of the PC users. Now, PC users can be relieved of these concerns as below given are some simple steps which they can easily adapt and get their computers and online accounts secured. Removal of the pre installed software and apps: With the recent Man-in-the-middle attack in the Lenovo computers the pre installed apps and software really seem to be very dangerous.

Most of the times it is just a bloatware, unless user really has some use of all these apps and software hence getting rid of this definitely safeguards the computer against any security threat. These are the few steps that can ensure the protection of computer and online accounts of the user. La chaine d'informations en Ariege. Cyber-sécuritéEspionnage industriel: ce n'est plus du virtuel!

25/09/2015 | 19:45 © midinews 2015 Ambiance sérieuse et studieuse jeudi 24 septembre pour cette réunion de «Sensibilisation des entreprises à l’intelligence économique» où se côtoyaient gendarmes, policiers, militaires, responsables de la sécurité du territoire, industriels et dirigeants de PME réunis dans la salle Bayle de la Préfecture. Cette réunion a été organisée en partenariat avec la CCI 09, l’UPAP 09 et Ariège Expansion avec la participation de tous les services régionaux impliqués dans la politique publique d’intelligence économique.

Après un discours d’introduction de Marie Lajus préfète de l’Ariège, des intervenants se sont succédé au pupitre: Frédéric Martinet (Actulligence consulting) sur «la veille stratégique», Cédric Perrin (Direction de la Protection et de la Sécurité de la Défense DPSD Toulouse) avec les retours d’expériences d’Éric Rumeau (Mapaero) pour «La mobilité, quels risques pour l’entreprise?» Samsung Galaxy tab. IOS9: une nouvelle option qui pourrait vous coûter de l'argent... - DH.be. New-Tech Un conseil, n'hésitez pas à désactiver ladite fonctionnalité si vous souhaitez préserver votre forfait data... Comme d'habitude, Apple a profité du lancement de son nouvel iPhone 6S pour offrir une nouvelle version de son système d’exploitation à ses utilisateurs. Ainsi, si vous possédez un iPhone 4S, 5, 6, 6S ou 6S Plus, il vous est possible de mettre à jour votre appareil et de passer sous IOS9.

Il est cependant utile de rester attentif à une des nouvelles fonctionnalités présentes dans le nouveau système d'exploitation, l'assistance WI-FI. Cette dernière, activée par défaut, a pour but d'utiliser les données cellulaires, et donc la 3G ou la 4G, en lieu et place de votre WIFI... si le signal de ce dernier est insuffisant, et ainsi d'éviter les coupures intempestives. Les possesseurs de gros volumes data ne devraient pas vraiment être impactés par la chose. This 17-year-old created a new app to expose sellout politicians. A wise person once said, “if we know who buys our NASCAR drivers, shouldn’t we know who buys our politicians?” Helping to fill that void is 17-year-old Nick Rubin, who created a browser plugin (aka a web-based app) last year to help citizens find out exactly who’s funding our members of the Congress, how much they made, and how that money influences the elections among other details. 17-year-old Nick Rubin.

From lobbyists to big corporations, politicians receive money from several different and often surprising sources, which in the end determines which issues they focus on, and which stances they end up taking. Healthcare, energy sources, funding for school and transportation, and tax laws are all in the hands of those who have the most money; the question is – who. The plugin called Greenhouse works with Chrome, Firefox or Safari browsers, and it can be downloaded at www.allaregreen.us. “Greenhouse allows people to see the money story behind the news story,” said Rubin to Vice. Comments. Les eurodéputés veulent mieux encadrer l’exportation des technologies de surveillance. Darknet, le web à l’état brut. Lorsqu’on parle du darknet, on désigne généralement le réseau Tor qui donne accès, de façon anonyme, à tout ce qui ne peut pas être trouvé par les moteurs de recherches.

Markus Kammerstetter, ingénieur, Université de Vienne La question de la moralité du web invisible et anonyme est un faux problème. La faute à un malentendu étymologique peut-être : le terme "web sombre" peut prêter à confusion et suggérer que, derrière ce que tous les internautes consultent tous les jours, se tapit un web noir et poisseux. L’imaginaire collectif a résumé à tort le darknet en trois mots : drogue, pédophilie et arme. Mais non. Le darknet est un tunnel qui permet de plonger vers des contenus non indexés par les moteurs de recherches. En d’autres termes : des contenus introuvables, qui représentent 95% de la totalité des sites en ligne.

Les rats des tunnels Le darknet est un tunnel. Une route de la soie lucrative Non, le darknet n’est pas la chasse gardée des trafiquants en tout genre. Cyber fraude : la moitié des établissements financiers préfèrent guérir que prévenir. Cyber fraude : la moitié des établissements financiers préfèrent guérir que prévenir Kaspersky Lab, en coopération avec B2B International, a réalisé une enquête* auprès des représentants de diverses entreprises afin d’étudier leur attitude envers la sécurité informatique, notamment sur la politique des établissements financiers en matière de protection contre la cyber fraude.

L’enquête révèle que la moitié des banques et des systèmes de paiement préfèrent traiter les cyber incidents à mesure qu’ils se produisent, plutôt que d’investir dans des outils de prévention : 48 % des établissements financiers ont indiqué prendre des mesures pour protéger leurs clients de la cyber fraude, visant à en atténuer les conséquences au lieu d’empêcher les incidents de se produire ; 29 % des entreprises jugent moins coûteux et plus efficace de gérer la fraude au cas par cas au lieu d’agir en amont. 36 % d’entre eux se livrent à une analyse de la vulnérabilité utilisée dans l’attaque ; Comment désactiver les mouchards de Windows 7, 8 et 10. Si vous êtes sous Windows 10, vous l’aviez déjà.

Mais si vous êtes sous Windows 8.1, Windows Server 2012 R2, Windows 7 Service Pack 1 (SP1), ou Windows Server 2008 R2 SP1, sachez que lors d’une mise à jour récente, Microsoft vous a collé un petit mouchard. Alors, mouchard c’est un bien grand mot… Disons plutôt un outil de diagnostic qui renvoie de la donnée à Microsoft pour améliorer leur système d’exploitation :-D. Baptisé « Diagnostics Tracking Service« , ce service n’est malheureusement pas détaillé par Microsoft et on ne sait pas quelles sont les données qu’il collecte et qu’il transmet. Et comme bien sûr, il a été installé et activé par défaut lors de la dernière mise à jour Windows Update, méfiance. Pour le bloquer, voici comment faire. Je vous rassure, tous ceux qui l’ont fait n’ont pas remarqué de bug ou d’instabilité de leur système.

C’est donc à tenter. Vous pouvez ensuite le stopper ou tout simplement redémarrer votre machine. Pour commencer, rendez-vous dans le menu démarrer. Messenger. Samsung shows off the world’s biggest hard drive: a 16TB SSD. Un logiciel Open Source pour rendre Windows 10 plus respectueux de votre vie privée. Light-Powered Super-Fast Computers To Arrive By 2025 AnonHQ. Une analyse de trafic réseau de Windows 10 dévoile l’incroyable étendue de l’espionnage mis en place par Microsoft. Google, plus fort que la Chine ? Chiffrement des téléphones : le procureur de Paris rejoint la lutte contre Apple et Google. How to find a lost or stolen Android phone. Here's how your smartphone battery can be used to track your every move. Windows 10 : attention aux fausses mises à jour qui infectent votre PC ! Le supercalculateur le plus puissant du monde annoncé par Barack Obama - Industrie - Services.

Droit à l’oubli : la CNIL se casse les dents sur les divisions de l’Europe face à Google. More Bad News For Android Users. MIT researchers figure out how to break Tor anonymity without cracking encryption. There's a HUGE security flaw on Android phones that could affect 950 million users. Une faille menace 95% des smartphones Android - L'Obs. Oui, Google peut savoir où vous êtes allé... et ça fait plus de six ans que ça dure. Confessions d’un voleur d’identité (à lire absolument pour ceux qui souhaitent protéger leur compte en banque et leurs données privées) Uk.businessinsider. Leaving Facebook... Les alternatives au système d’anonymisation TOR. Pourquoi il faut supprimer vos “amis” passifs sur Facebook. XKEYSCORE: NSA's Search Engine to Hack Into Your Lives is as Simple as Google. Boîte noires : l'Etat a prévenu qu'il violerait la loi et les Sages ont validé. Des hackers prennent le contrôle d'une voiture en la piratant à distance.

J'ai quitté Google : mails cryptés, contrôle des données... Ça me coûte 5 euros par mois. Il ne faut plus dire "OTT" en bon français, mais "HOFAI" Does it really matter if you pull a USB out before it safely ejects? Cinq technologies de cyberespionnage utilisées sans connexion à Internet | Kaspersky Daily. GateWatcher : une arme contre la cybercriminalité. If You Have Facebook Messenger, You Are Being Recorded Even When Not On The Phone. Silicon Valley Tour – Containers et Big Data restent des technologies incontournables. 3 astuces pour éviter de se faire pirater son compte Facebook pendant les vacances. Instagram for Business: Answers to the 12 Most Common Questions. Les PC de poche, gadget ou innovation ? Lire dans vos pensées et vous identifier partout où vous allez : le monde rêvé de Facebook tournera-t-il vite au cauchemar ?

Attention aux outils de travail ! Surveillance. XKeyscore : le “Google” de la NSA qui espionne la Terre entière. Loi Renseignement : les acteurs du numérique transmettent leurs critiques au Conseil constitutionnel. Faire évoluer la stratégie de mobilité pour optimiser le RSI | HP® France. L'objet israélien qui va transformer notre quotidien. Dino, le nouveau programme-espion développé par des francophones. Quand un annuaire de personnalités politiques tombe aux mains de cybercriminels, Cybersécurité - Les Echos Business. Comment les salariés peuvent lutter contre la cybercriminalité. Facebook propose un anti-virus pour lutter contre le piratage de compte.

The New NSA-Funded Code Rolls All Programming Languages Into One. Facebook's facial recognition means privacy loss in social media age. How to Stop your Phone from Being Tracked. If You Have Facebook Messenger, You Are Being Recorded Even When Not On The Phone. Actualisation... de hoax. 2 en 1 sous Windows* Robert Scoble - Facebook tips. 1. SHARE three posts from... Le pape de la cryptographie s'est réfugié à Genève - Tribune de Genève - l'actualité en direct: politique, sports, people, culture, économie, multimédia.

Créez votre site! Scientists have found a way to end aluminium’s quantum monopoly. Le FBI ne conseille plus de sécuriser son mobile. Tungstène : une image manipulée est-elle forcément mensongère ? Cheval de Troie bancaire „Dyre“: propagation massive. Effectuer une recherche à l'aide d'une image - Centre d'aide Recherche Web.