background preloader

Sécurité SI

Facebook Twitter

Comment les startup veillent (ou pas) sur la sécurité des données personnelles - ZDNet. Facebook n'est pas vraiment une "start-up" et pourtant, en mars dernier, un "hacker" a pu prendre le contrôle des... 1,5 milliard de comptes d'utilisateurs du réseau social.

Comment les startup veillent (ou pas) sur la sécurité des données personnelles - ZDNet

En fait, ce hacker était un chercheur en cyber sécurité indien, qui a signalé à Facebook une faille permettant de changer le mot de passe des comptes, et qui a été rémunéré 15.000 dollars par l'entreprise pour son geste (l'entreprise propose également un programme de bug bounty). Les épisodes de ce genre sont souvent passés sous silence, les entreprises ne souhaitant guère se vanter de ces mésaventures. Pourtant, les dégâts peuvent être considérables. Selon le CSIS (Center for strategic ans international studies), le coût total de la cybercriminalité s'est élevé à 327 milliards de dollars dans le monde en 2014, dont 110 milliards de dollars rien que pour le vol des données personnelles. "La sécurité, pour les start-up, ce n'est pas "hype", pas "Licorne Friendly" "Attention au "maillon faible"

Vos données sont-elles plus en sécurité dans le Cloud ? Le Cloud pourrait bien être désormais un pilier des services IT d'entreprise.

Vos données sont-elles plus en sécurité dans le Cloud ?

Néanmoins, les dirigeants se montrent toujours préoccupés par l'utilisation des technologies à la demande, en particulier en ce qui concerne la sécurité de l'information. D'après un sondage de Cloud Industry Forum, la sécurité est pour 75% des professionnels IT interrogés la première raison de ne pas passer sur des applications en mode Cloud. Pourtant, ces craintes pourraient ne pas être fondées. D'après la même étude, seules 2% des entreprises déclarent avoir été confrontées à une faille de sécurité dans leur usage du Cloud.

Réseaux sociaux : Modes d’emploi Facebook, Twitter, Instagram et Snapchat. Le portail Comment ça marche a mis à jour en juin 2015 ses modes d’emploi Réseaux sociaux, un dossier coordonné par Jean-François Pillou.

Réseaux sociaux : Modes d’emploi Facebook, Twitter, Instagram et Snapchat

Ce dossier propose une présentation générale des réseaux sociaux avant de dérouler des fiches thématiques pour apprendre à créer, paramétrer et gérer sa présence sur des réseaux sociaux grand public. Fiches pratiques pour tous Les principales fonctionnalités y sont listées et explicitées avec des captures d’écran et une ouverture vers des applications tierces (statistiques, modules supplémentaires…). Chaque mini-dossier est construit pour être compréhensible par tous. Les fiches pratiques consultables sur le site sont également téléchargeables en pdf (pour faciliter leur consultation hors ligne). 5 fiches pratiques réseaux sociaux L’ensemble de ces ressources sont mises à disposition sous licence Creative Commons.

Géographie des dangers sur les réseaux sociaux et comment s’en prémunir. La firme Trend Micro spécialisée de logiciels de sécurité informatique, diffuse sur le Web plusieurs infographies pédagogiques sur les réseaux sociaux et la nécessaire information en matière de sécurité pour s’assurer d’une présence responsable et de pratiques pour préserver sa vie privée et ses données personnelles. Géographie des menaces de réseaux sociaux. Identité / présence numérique : quelles traces laissons-nous sur le web ? Second axe de travail sur la culture numérique : une séquence complète sur la notion de trace numérique, permettant de réfléchir à celles d’identité / présence numérique.

Document de préparation de séquence Traces numériques – Document de préparation de séquence (inclut les objectifs info-documentaires et le déroulé détaillé de cet atelier, décliné en deux fois deux heures consécutives dans le cadre de l’accompagnement personnalisé niveau seconde) Séance 1 : traces numériques volontaires (2h) Comment effacer des informations me concernant sur un moteur de recherche. L'implacable recette de Nestlé pour éviter d'être maltraité sur Facebook. C’est l’endroit le plus secret et le plus branché de Suisse.

L'implacable recette de Nestlé pour éviter d'être maltraité sur Facebook

Une grande salle vitrée au siège mondial du groupe Nestlé à Vevey. On n’y pénètre que sur invitation, dûment accompagné et badgé. Ce lieu est souvent décrit comme la war room numérique du groupe. Réagir en cas de chantage à la webcam. A quoi ressemble un cas typique de chantage à la webcam ?

Réagir en cas de chantage à la webcam

La victime se rend sur un site de rencontre puis entame la conversation avec une jeune femme ou un jeune homme au physique attrayant. Après lui avoir posé quelques questions sur sa vie privée, cette personne l’invite à approfondir les échanges via une conversation vidéo plus intime. Quelque temps plus tard, un mail ou un message Facebook apprendra à la victime que cette rencontre a été enregistrée.

Préoccupation après la cyberattaque à l’aéroport de Varsovie. L’attaque contre les systèmes informatiques de la compagnie aérienne polonaise LOT, qui a immobilisé dimanche 1.400 passagers à Varsovie pendant plus de cinq heures, pourrait être annonciatrice de menaces plus sérieuses envers l’industrie aéronautique, selon plusieurs experts interrogés par l’AFP.

Préoccupation après la cyberattaque à l’aéroport de Varsovie

Elle «a visé un système informatique auxiliaire en charge de la génération des plans de vol», sans lequel aucun décollage ne peut se faire, indique à l’AFP Loïc Guezo, directeur stratégie de Trend Micro (entreprise de logiciels de sécurité de contenu Internet) pour l’Europe du sud. Une dizaine de vols intérieurs et internationaux ont du être annulés et une douzaine retardés, avant que le trafic aérien ne reprenne en soirée. «Les transports aériens sont dans le focus des pirates depuis quelques mois, en particulier suite à la Defcon 2014», la grande convention hacker organisée en août dernier à Las Vegas (Etats-Unis), révèle M.

Guezo. Vulnérabilités potentielles. Empreinte numérique : 9 tutoriels pour gérer sa présence en ligne (ISOC) Fin janvier 2015, l’ISOC (Internet Society) qui s’intéresse à une évolution et un usage ouvert d’Internet, a présenté un ensemble de ressources pédagogiques sur les empreintes numériques : Concernant notre profil en ligne, « des entreprises envoient des contenus ciblés à des marchés et des consommateurs spécifiques ; des employeurs peuvent fouiller le passé des internautes ; des annonceurs suivent vos recherches sur d’innombrables sites web.

Empreinte numérique : 9 tutoriels pour gérer sa présence en ligne (ISOC)

Quoi que vous fassiez en ligne, vous laissez sans doute des empreintes numériques derrière vous. » Qu’est-ce que l’empreinte numérique ? En effet, l’empreinte numérique définit votre identité en ligne. Quelle que soit l’activité en ligne du mobinaute et de l’internaute, il est important de connaître les traces laissées et quelles peuvent en être les conséquences. « Sachant qu’il est impossible de ne laisser AUCUNE empreinte, il n’est pas si difficile, en revanche, d’atténuer l’impact de ces empreintes et de maîtriser votre identité numérique. »

Cache-cache numérique 2 : veiller ceux qui nous surveillent. Quand, sur l'un des réseaux sociaux que vous fréquentez, on vous propose de «trouver des amis», ceci est réalisé en croisant les noms contenus dans votre carnet d'adresse avec les noms des abonnés au réseau en question.

Cache-cache numérique 2 : veiller ceux qui nous surveillent

Vous imaginez la base de données nécessaire quand vos amis se comptent par centaines et que les abonnés du service se comptent par millions ! Ces données peuvent aussi vous servir… Visualiser son réseau Vous pouvez visualiser votre réseau Facebook avec Algopol, un projet de l’Agence nationale de la recherche. Cryptoparty : Pour apprendre à protéger sa vie privée et ses données personnelles sur Internet. En France, dans les associations de logiciels libres et de plus en plus dans les EPN, la cryptoparty (ou chiffrofête) a le vent en poupe.

Cryptoparty : Pour apprendre à protéger sa vie privée et ses données personnelles sur Internet

Issu d’un mouvement de fond, la cryptoparty vise à aider le grand public via des ateliers pratiques et activités à apprendre aux citoyens à utiliser les logiciels qui leur permettront de protéger leur vie privée lorsqu’ils sillonnent la toile, le web et les réseaux sociaux et de garantir la confidentialité de leurs communications.