background preloader

Marty31m22

Facebook Twitter

Drones : ces outils d’espionnage à la portée de tous. Ce mercredi 29 octobre EDF a annoncé avoir constaté que sept de ses centrales nucléaires avaient été survolées par des drones dans le mois. Mais le fournisseur d’énergie n’est pas le seul concerné. Le ciel de plusieurs sites du Commissariat à l’énergie atomique (CEA) a également été visité de la même façon selon les informations du Figaro.

Les deux institutions ont par ailleurs porté plainte. "Nous n'avons aucune crainte vis-à-vis d'un drone survolant nos installations. Ces objets ne sont pas susceptibles d'endommager quoi que ce soit par leur chute ou tout objet qu'ils lâcheraient. On est en deçà de ce qui est prévu dans le dimensionnement de nos installations" a tenu à rassurer EDF.

Si dans le contexte militaire cet aéronef téléguidé est utilisé pour frapper l’ennemi ou à des fins de renseignement, l’usage civil de cet engin consiste surtout à faire de la prise de vue. Lire aussi : Photos : la France vue d'un drone ! "Mise en danger de la vie d’autrui" Atteinte à la vie privée. BadUSB : le malware qui remet en cause la sécurité de la connectique USB. Smartphones et vie privée - point d'expert. Culture Mobile : Nous sommes au printemps 2015. La CNIL s'intéresse depuis maintenant quelques années à la question de la vie privée et des données personnelles des utilisateurs de smartphones. Comment avez-vous travaillé sur le sujet et avec quels partenaires ? Geoffrey Delcroix : Dès 2011, la CNIL s’est en effet intéressée au recours massif des utilisateurs de smartphones aux applications téléchargeables. Nous avions à l’époque réalisé avec Médiamétrie un sondage qui montrait une situation ambigüe, avec des personnes peu rassurées mais également peu conscientes de l’ampleur des collectes et transmissions de données personnelles hors de l’appareil. 65% des utilisateurs de smartphones pensaient que les données contenues dans leur téléphone ne sont pas bien protégées et 51% des répondants croyaient que les données d’un téléphone mobile ne sont ni enregistrées ni transmises sans leur accord.

Depuis, cette tendance n'a fait que s'accentuer. CM : Quels enseignements en avez-vous tirés ? Etude : 80% des objets connectés mettent en danger votre vie privée. 01net. le 29/07/14 à 18h59 L’Internet des objets vous fait de l’œil ? Dites-vous que c’est la même chose pour les hackers. Si ce n’est pas le cas, ils ont tort. Une étude de Fortify, le bras sécuritaire de HP, semble en effet indiquer que les dix objets connectés les plus populaires sont de véritables gruyères. Sécurité : un trou béant Si HP ne donne, hélas, pas les noms des dix heureux élus qui ont été passés au crible, sa division sécurité précise qu’il s’agit autant de TV que de webcam, de thermostat intelligent, de hub pour centraliser différents appareils, ou encore de verrou connecté.

Il faut dire que les problèmes relevés montrent que les fabricants de ces appareils ne semblent pas avoir pris la mesure des enjeux de sécurité. La nécessité d’implémenter un minimum de sécurité. Un virus sur smartphone pirate les comptes bancaires. Internet, une arme d’intrusion massive ? Ala question, «Internet est-il devenu une arme d’intrusion massive dans tous les secteurs de la vie ?» La réponse est hélas oui. Vie privée, professionnelle, politique, économique, rares sont les secteurs dans nos pays qui pourraient se considérer à l’abri.

Nos démocraties sont choquées, car ce type de surveillance de masse était, nous disait-on, l’apanage exclusif des pays totalitaires. Outre-Rhin, on croyait ces pratiques réservées à la Stasi de l’ancienne RDA. Les Etats-Unis se retrouvent dans la fâcheuse position de l’arroseur arrosé. Ce qui frappe, c’est l’ampleur systémique de cette immixtion dans la sphère privée des particuliers comme des entreprises, des organisations comme des médias. Les technologies clés d’Internet sont toutes d’origine américaine, sans parler de la gouvernance du réseau au niveau international. Dernier ouvrage paru : «Réseaux sociaux et Cie : le commerce des données personnelles», éd. Franck LEROY Consultant. Piratage : Quand votre webcam se retourne contre vous ! | neonmag.fr. Hadopi : vers un piratage massif de connexions Wifi ? Débat électrique à l’Assemblée comme sur le net, la loi HADOPI déchaîne et déchire.

Cette loi prévoie des collectes massives d’adresses IP sur les réseaux de peer-to-peer afin d’engager par la suite des poursuites. Un filtrage de l’internet pourrait également être envisagé en France. On est pour ou contre, mais il faut savoir que les personnes s’y connaissant un minimum en sécurité informatique sont très sceptiques, craignant que des innocents se retrouvent devant un tribunal pour un "crime" qu’il n’ont pas commis. Actuellement, la plupart des abonnés ADSL en France ont une box : livebox, freebox, 9box,...C’est simple, c’est pratique, on se branche et on est connecté. Il paraît même que l’on peut avoir internet depuis le fond de son jardin grâce au WIFI ! Merveilleuse technologie, symbole de liberté, flexibilité,...mais connaissez-vous le WEP ou le WAP ? Vous vous dîtes que vous n’avez rien à cacher ? Ne vous inquiétez pas (enfin pas encore) car votre WIFI n’est pas "ouvert" de base. Grosse alerte pour Adobe : 2,9 millions de comptes compromis et du code source dérobé.

Chaude alerte de sécurité pour Adobe et mauvaise nouvelle pour ses clients. Adobe a été la victime d'un piratage. Une cyberattaque qui comme souvent en pareil cas est présentée comme sophistiquée et a eu lieu " très récemment ", sans plus de précision à ce sujet. Le réseau d'Adobe a été pénétré par des " hackers " qui ont pu accéder aux identifiants et mots de passe chiffrés des utilisateurs. Les données personnelles de quelque 2,9 millions de clients d'Adobe sont compromises.

Cela comprend des noms, des informations sur des commandes mais aussi des numéros de carte bancaire chiffrés et des dates d'expiration. Pour le moment, Adobe estime " qu'aucun numéro de carte bancaire extrait de nos systèmes n'a été décrypté ". Adobe a décidé de réinitialiser tous les mots de passe de ses clients. Et aussi du code sourcePour noircir encore un peu plus le tableau, du code source de produits Adobe a été dérobé : Adobe Acrobat, ColdFusion, ColdFusion Builder et d'autres. . , écrit Holder Security. Les failles de sécurité des objets connectés. Depuis peu les objets connectés envahissent nos maisons mais malgré leur capacité à nous faciliter la vie, ils pourraient bien augmenter le sentiment d’insécurité du fait de leurs nombreuses failles.

Un rapport alarmant La multinationale américaine HP vient de publier un rapport concernant les failles de sécurité des objets connectés. Dans cette étude, menée par Fortify (département de HP dédié à la cyber sécurité), 10 des objets connectés les plus populaires ont été examinés de près. La firme n’a pas souhaité divulguer les marques concernées dans son analyse afin de laisser aux constructeurs la possibilité de corriger ce problème sans subir une baisse des ventes ou encore une recrudescence de piratages. Des failles de sécurité qui posent problème Le problème que posent des failles de sécurité est le fait que tous ces objets enregistrent et stockent des données très personnelles sur leur utilisateur (adresse, nom, date de naissance…).

Un diagnostic pessimiste Source : zdnet.fr. Carte de paiement sans contact : ATTENTION DANGER. Reportage M6 sur le paiement sans contact avec Albert Galloy. Données personnelles – défense d'entrer ! Afin de répondre rapidement à des besoins en matière de BYOD, un département informatique configure le téléphone mobile personnel d'un employé pour qu'il puisse s'en servir pour travailler.

Dès lors, l'employeur a accès à toutes les informations personnelles stockées sur l'appareil. Les employés tolèreront-ils cela comme le prix à payer pour pouvoir utiliser leur appareil mobile préféré au travail ? Dilemme à l'ère de l'espionnage par le gouvernement Qu'il s'agisse de révélations concernant les écoutes de la NSA ou des plaintes déposées récemment par sept fournisseurs d'accès à Internet (FAI) à l'encontre de l'agence de renseignement britannique GCHQ, les articles sur l'espionnage de la part des gouvernements font la une de la presse.

Le respect de la vie privée des utilisateurs, un casse-tête pour les entreprises Que font les entreprises pour limiter les risques ? La gestion des appareils mobiles insuffisante pour permettre au BYOD de garder la cote Quelle solution ? Données perso : les Français inquiets mais prêts à vendre leurs datas... Article mis à jour le 27 septembre à 13h Le grand écart des internautes au sujet de l'exploitation de leurs données personnelles se poursuit. Si les Français sont conscients en très grande majorité de cette collecte, et même inquiets de ce qui en est fait, ils sont dans le même temps tout à fait prêt à les monnayer au plus offrant.

On n'est jamais mieux servi que par soi même... Telle pourrait être la conclusion de ce sondage mené par Toluna pour Havas Media auprès d'un échantillon de 1000 internautes français du 5 au 20 août. Etant donné que les géants du Web vendent des "profils" aux annonceurs ou aux géants du marketing, pourquoi ne pas en profiter directement ? "Data fatalistes" Ainsi, 45% des internautes interrogés sont prêts à partager leurs données moyennant des contreparties financières. 30% estiment que 500 euros seraient suffisant pour un partage intégral pendant un an, et 42% contre des contreparties non financières (gain de miles, réductions, cadeaux). 1. Protéger votre ordinateur contre les logiciels malveillants et les pirates. Protection de vos données personnelles - informations. Dans son rapport d’activité pour l’année 2012, la CNIL constate un nombre historique de plaintes, témoignant de l’intérêt de plus en plus marqué des personnes pour la protection de leurs données et de la sensibilité de cette question.

A l’occasion de la publication de son rapport d’activité pour l’année 2012, la CNIL vient de constater un nombre historique de plaintes reçues, témoignant de l’intérêt de plus en plus marqué des personnes pour la protection de leurs données et de la sensibilité de cette question. Le développement du numérique augmente corrélativement la crainte des individus qui ne souhaitent pourtant pas renoncer à ses services. Ils craignent de ne pas maîtriser leurs traces, la mise en place d’une société de contrôle et de surveillance et finalement de voir cette modernité se retourner contre eux.

L’affaire du « bug » de Facebook en septembre 2012 est une confirmation des risques inhérents à la communication de données personnelles sur le Net. Épidémie de virus par mail : d’où ils viennent et comment s’en protéger | Atlantico.fr. Atlantico : Qui aujourd'hui est le plus susceptible d'être confronté à ce type d'attaques, qui techniquement semble à la portée de tous ? Guillaume Tissier : Tout le monde est malheureusement susceptible d’être confronté à ce type d’attaques. En 2011, c'est le ministère de l'Economie et des finances qui en avait fait les frais.

On avait alors suspecté une opération d'espionnage concernant les positions de la France sur le G20. 150 postes sur les 170 000 du ministère avaient été infectés. Dans une organisation, les maillons les plus vulnérables sont évidemment les personnes non sensibilisées, celles qui vont cliquer sur les liens internet contenus dans les mails ou ouvrir les pièces jointes piégées. Les sous-traitants constituent aussi des cibles de choix. Jean-Paul Pinte : Chacun de nous est aujourd’hui susceptible de subir à son niveau ce type d’attaque.

Une technique en quelque sorte où les cybers attaquants tentent de vous tromper afin que vous réalisiez une action précise. 1. 2. 3. Choisir, sécuriser et gérer ses mots de passe. Webmails, forums, réseaux sociaux, banques en ligne : le point commun entre ces différentes applications est l'accès sécurisé par mot de passe. Avec la multiplication des comptes d'utilisateurs nécessitant une authentification, ces derniers sont de plus en plus difficiles à mémoriser. Pourtant, le choix de mots de passe complexe est crucial, à l'heure où les techniques d'ingénierie sociale sont en plein essor. Avec quelques conseils de base, et des outils pratiques, il est assez facile de bien choisir, sécuriser et gérer ses mots de passe. Comment choisir un mot de passe ? Cinq conseils de base Il n'existe pas de "recette" permettant de sécuriser à 100% un mot de passe, mais des conseils simples suffisent pour bien prendre en compte cet aspect : Longueur du mot de passe - Choisir un mot de passe d'une longueur minimum de 8 caractères : idéalement, il doit être composé d'au moins 14 caractères.

Quatre pièges à éviter Tester la sécurité de son mot de passe On peut notamment citer : L'arrêt du support de Windows XP serait attendu avec impatience par les hackers.