background preloader

Marty31m22

Facebook Twitter

Drones : ces outils d’espionnage à la portée de tous. Ce mercredi 29 octobre EDF a annoncé avoir constaté que sept de ses centrales nucléaires avaient été survolées par des drones dans le mois.

Drones : ces outils d’espionnage à la portée de tous

Mais le fournisseur d’énergie n’est pas le seul concerné. Le ciel de plusieurs sites du Commissariat à l’énergie atomique (CEA) a également été visité de la même façon selon les informations du Figaro. Les deux institutions ont par ailleurs porté plainte. "Nous n'avons aucune crainte vis-à-vis d'un drone survolant nos installations. BadUSB : le malware qui remet en cause la sécurité de la connectique USB. Smartphones et vie privée - point d'expert. Culture Mobile : Nous sommes au printemps 2015.

Smartphones et vie privée - point d'expert

La CNIL s'intéresse depuis maintenant quelques années à la question de la vie privée et des données personnelles des utilisateurs de smartphones. Comment avez-vous travaillé sur le sujet et avec quels partenaires ? Etude : 80% des objets connectés mettent en danger votre vie privée. 01net. le 29/07/14 à 18h59 L’Internet des objets vous fait de l’œil ?

Etude : 80% des objets connectés mettent en danger votre vie privée

Dites-vous que c’est la même chose pour les hackers. Si ce n’est pas le cas, ils ont tort. Un virus sur smartphone pirate les comptes bancaires. Internet, une arme d’intrusion massive ? Ala question, «Internet est-il devenu une arme d’intrusion massive dans tous les secteurs de la vie ?»

Internet, une arme d’intrusion massive ?

La réponse est hélas oui. Vie privée, professionnelle, politique, économique, rares sont les secteurs dans nos pays qui pourraient se considérer à l’abri. Nos démocraties sont choquées, car ce type de surveillance de masse était, nous disait-on, l’apanage exclusif des pays totalitaires. Outre-Rhin, on croyait ces pratiques réservées à la Stasi de l’ancienne RDA. Les Etats-Unis se retrouvent dans la fâcheuse position de l’arroseur arrosé. Piratage : Quand votre webcam se retourne contre vous ! Hadopi : vers un piratage massif de connexions Wifi ? Débat électrique à l’Assemblée comme sur le net, la loi HADOPI déchaîne et déchire.

Hadopi : vers un piratage massif de connexions Wifi ?

Cette loi prévoie des collectes massives d’adresses IP sur les réseaux de peer-to-peer afin d’engager par la suite des poursuites. Un filtrage de l’internet pourrait également être envisagé en France. On est pour ou contre, mais il faut savoir que les personnes s’y connaissant un minimum en sécurité informatique sont très sceptiques, craignant que des innocents se retrouvent devant un tribunal pour un "crime" qu’il n’ont pas commis. Actuellement, la plupart des abonnés ADSL en France ont une box : livebox, freebox, 9box,...C’est simple, c’est pratique, on se branche et on est connecté.

Grosse alerte pour Adobe : 2,9 millions de comptes compromis et du code source dérobé. Chaude alerte de sécurité pour Adobe et mauvaise nouvelle pour ses clients.

Grosse alerte pour Adobe : 2,9 millions de comptes compromis et du code source dérobé

Adobe a été la victime d'un piratage. Une cyberattaque qui comme souvent en pareil cas est présentée comme sophistiquée et a eu lieu " très récemment ", sans plus de précision à ce sujet. Le réseau d'Adobe a été pénétré par des " hackers " qui ont pu accéder aux identifiants et mots de passe chiffrés des utilisateurs. Les failles de sécurité des objets connectés. Depuis peu les objets connectés envahissent nos maisons mais malgré leur capacité à nous faciliter la vie, ils pourraient bien augmenter le sentiment d’insécurité du fait de leurs nombreuses failles.

Les failles de sécurité des objets connectés

Un rapport alarmant La multinationale américaine HP vient de publier un rapport concernant les failles de sécurité des objets connectés. Dans cette étude, menée par Fortify (département de HP dédié à la cyber sécurité), 10 des objets connectés les plus populaires ont été examinés de près. La firme n’a pas souhaité divulguer les marques concernées dans son analyse afin de laisser aux constructeurs la possibilité de corriger ce problème sans subir une baisse des ventes ou encore une recrudescence de piratages. Des failles de sécurité qui posent problème.

Carte de paiement sans contact : ATTENTION DANGER. Reportage M6 sur le paiement sans contact avec Albert Galloy. Données personnelles – défense d'entrer ! Afin de répondre rapidement à des besoins en matière de BYOD, un département informatique configure le téléphone mobile personnel d'un employé pour qu'il puisse s'en servir pour travailler.

Données personnelles – défense d'entrer !

Dès lors, l'employeur a accès à toutes les informations personnelles stockées sur l'appareil. Les employés tolèreront-ils cela comme le prix à payer pour pouvoir utiliser leur appareil mobile préféré au travail ? Dilemme à l'ère de l'espionnage par le gouvernement. Données perso : les Français inquiets mais prêts à vendre leurs datas... Article mis à jour le 27 septembre à 13h Le grand écart des internautes au sujet de l'exploitation de leurs données personnelles se poursuit.

Données perso : les Français inquiets mais prêts à vendre leurs datas...

Si les Français sont conscients en très grande majorité de cette collecte, et même inquiets de ce qui en est fait, ils sont dans le même temps tout à fait prêt à les monnayer au plus offrant. On n'est jamais mieux servi que par soi même... Telle pourrait être la conclusion de ce sondage mené par Toluna pour Havas Media auprès d'un échantillon de 1000 internautes français du 5 au 20 août. Etant donné que les géants du Web vendent des "profils" aux annonceurs ou aux géants du marketing, pourquoi ne pas en profiter directement ?

1. Protéger votre ordinateur contre les logiciels malveillants et les pirates. Protection de vos données personnelles - informations. Épidémie de virus par mail : d’où ils viennent et comment s’en protéger. Atlantico : Qui aujourd'hui est le plus susceptible d'être confronté à ce type d'attaques, qui techniquement semble à la portée de tous ?

Épidémie de virus par mail : d’où ils viennent et comment s’en protéger

Choisir, sécuriser et gérer ses mots de passe. Webmails, forums, réseaux sociaux, banques en ligne : le point commun entre ces différentes applications est l'accès sécurisé par mot de passe. Avec la multiplication des comptes d'utilisateurs nécessitant une authentification, ces derniers sont de plus en plus difficiles à mémoriser. Pourtant, le choix de mots de passe complexe est crucial, à l'heure où les techniques d'ingénierie sociale sont en plein essor.

Avec quelques conseils de base, et des outils pratiques, il est assez facile de bien choisir, sécuriser et gérer ses mots de passe. L'arrêt du support de Windows XP serait attendu avec impatience par les hackers.