background preloader

Securité

Facebook Twitter

La police aime les drones. Cyber-attaques : Obama lance un programme de sanction contre les menaces étrangères. Le président américain Barack Obama a lancé mercredi un programme autorisant des sanctions économiques à l'encontre des pirates informatiques impliqués dans des attaques ciblant les Etats-Unis.

Cyber-attaques : Obama lance un programme de sanction contre les menaces étrangères

Des mesures qui concernent aussi bien les USA que l'étranger. « Une urgence nationale » : c'est ainsi que Barack Obama considère le sujet des cyber-attaques à l'encontre des Etats-Unis. Dans un décret dévoilé mercredi, le président américain donne la possibilité au Département du Trésor américain de geler les avoirs et les transactions financières des personnes impliquées dans des cyber-attaques destructrices visant les USA. Uber : des milliers de comptes volés se retrouvent en vente dans le Darknet.

Slack séduit les investisseurs et les hackers. Slack permet sur tous types de terminaux de gérer et synchroniser des flux d'information en provenance d'une grande variété de sources mail et réseaux sociaux.

Slack séduit les investisseurs et les hackers

(crédit : D.R.) L'éditeur Slack spécialisé dans le collaboratif en mode SaaS a procédé à une levée de fonds de 160 millions de dollars. Alors que sa valorisation atteint des sommets à 2,76 milliards de dollars, la start-up doit gérer une crise liée au piratage de données clients. Slack, la start-up montante du collaboratif en mode SaaS créée en 2013 par le co-fondateur de Flickr Stewart Butterfield, signe un épisode charnière de son développement en annonçant une levée de fonds de 160 millions de dollars.

Cette dernière, qui intervient à peine 5 mois après une précédente d'un montant de 120 millions de dollars, voit l'arrivée de nouveaux investisseurs à son capital, à savoir Institutional Venture Partners, Index Ventures, DST Global et Horizons Ventures qui a à lui seul à injecté près de 50 millions de dollars. La Chine conduit des attaques DDoS massives contre GitHub. Pendant plusieurs jours, le site de partage de projets de développement GitHub a été matraqué par un fort trafic détourné par des attaquants chinois.

La Chine conduit des attaques DDoS massives contre GitHub

(crédit : GitHub) Des attaques en déni de service apparemment conduites par la Chine ont ciblé le site collaboratif GitHub qui héberge des projets de logiciels en développement. Deux projets chinois anti-censure étaient particulièrement visés. Demain, comment saurons-nous comment on nous manipule. Un projet de loi sur mesure pour les services secrets. LE MONDE | • Mis à jour le | Par Franck Johannès Le projet de loi sur le renseignement, un texte complexe adopté jeudi 19 mars en conseil des ministres, est paradoxal.

Un projet de loi sur mesure pour les services secrets

D’abord parce qu’il était objectivement indispensable – non pas en raison des actions terroristes de janvier, mais bien parce que toutes les mesures qu’il autorise sont déjà de longue date pratiquées par les services, et qu’elles étaient jusqu’ici parfaitement illégales. Le mot de passe, espèce en voie de disparition. Microsoft et Yahoo!

Le mot de passe, espèce en voie de disparition

Viennent d'annoncer des alternatives aux mots de passe, jugés trop contraignants et peu sécurisés. Une tendance qui tend à s'imposer dans l'industrie numérique. « C'est un premier pas vers l'élimination des mots de passe. » C'est ainsi que Dylan Casey, un responsable de Yahoo! , a présenté, dimanche 15 mars, un nouveau système d'authentification, à l'occasion du festival SXSW. L'idée : transmettre un code simple et éphémère par SMS à l'utilisateur chaque fois qu'il souhaitera se connecter à Yahoo!. Nudité, terrorisme, pseudos ... Facebook modifie en profondeur son règlement. Alors qu’en France, le Ministère de l’Intérieur vient de bloquer cinq sites pro-djihadistes, du côté des réseaux sociaux et notamment de Facebook et de Twitter, les règles se durcissent par rapport à cette menace.

Nudité, terrorisme, pseudos ... Facebook modifie en profondeur son règlement

Ainsi, Facebook vient de mettre à jour ses règles et interdit désormais la présence de groupes faisant l’apologie d’activités terroristes, d’organisations criminelles ou plus généralement de l’incitation à la haine. En outre, le site indique que les images explicitement sadiques ou glorifiant la violence seront systématiquement supprimées. Une autre nouveauté à caractère général risque de ne pas plaire. Elle concerne les pseudonymes. Facebook tient à ce que les utilisateurs utilisent leur véritable nom pour pouvoir utiliser le service. Chevaux de Troie, keyloggers et écoutes mobiles au menu de la loi sur le renseignement. Près d’un Américain sur trois a changé ses habitudes en ligne après les révélations Snowden. De nombreux Américains doutent que les programmes révélés par le lanceur d’alerte se préoccupent de l’intérêt général.

Près d’un Américain sur trois a changé ses habitudes en ligne après les révélations Snowden

Le Monde.fr | • Mis à jour le | Par Martin Untersinger (Austin (Etats-Unis), envoyé spécial) Comment les internautes ont-il réagi aux révélations Snowden sur la surveillance d’Internet ? Le très respecté centre de recherche américain Pew Center a présenté, lundi 16 mars lors du festival SXSW, une enquête à ce sujet. Elle montre que 30 % d’entre eux – démocrates comme républicains – ont cherché à protéger leur activité en ligne du gouvernement depuis le début des innombrables révélations sur les activités de la NSA, il y a près de deux ans.

Les drones à Paris, une pratique illégale... mais banale. Plusieurs drones ont été signalés.

Les drones à Paris, une pratique illégale... mais banale

Ce n'est pas nouveau : des vidéos de survols de la capitale sont régulièrement publiées en ligne. Le Monde.fr | • Mis à jour le | Par Damien Leloup Plusieurs drones ont été aperçus dans le ciel parisien, dans la nuit du mardi 3 au mercredi 4 mars, alors que des objets volants avaient déjà été signalés la nuit précédente, notamment aux abords de la place de la République. Ces vols sont illégaux – comme dans toutes les agglomérations, il est interdit de faire voler un drone à Paris – et les signalements se multiplient depuis plusieurs semaines.

Mardi, un journaliste de la chaîne Al-Jazira a été condamné à une amende de 1 000 euros et à la confiscation du drone qu'il avait fait voler, la semaine précédente, au-dessus du bois de Boulogne. Pourtant, si les vols de drones à Paris sont interdits, la pratique est… très courante. La tour Eiffel, sujet de prédilection. Vie privée : le guide pour rester anonyme sur Internet. Google garde vos données confidentielles…Ah bon?! Faire des recherches sur un thème bien précis demande du temps et une planche à surf performante pour éviter les écueils qui ne manquent pas sur notre trajectoire.

Google garde vos données confidentielles…Ah bon?!

Google est un moteur de recherche…bien, parce qu’il permet de faire des investigations plus ciblées et de ne voir s’afficher que des sites selon la langue désirée. Évidemment, pour faciliter les choses, il suffit d’avoir un compte google auquel on se connecte et cela nous permet de voir quels liens ont déjà été explorés, et cela en toute confidentialité, nous assure-t-on. Le secret professionnel de l'Administrateur Système. Le secret professionnel de l'Administrateur Système I - Evolution de la mission de l'Administrateur Système La situation de l'Administrateur de Système informatique (A.S.)1 a considérablement évolué depuis qu'il a été admis le 19 mai 2004 par la Cour de Cassation qu'il puisse prendre connaissance de contenus, y compris courriers, stockés sur le réseau dont il a la charge2.

Le secret professionnel de l'Administrateur Système

Ne lui incombait auparavant qu'une tâche de surveillance technique du bon fonctionnement et de l'amélioration de ce réseau. Cependant, cette dernière jurisprudence restaure un équilibre entre le respect de la vie privée du salarié sur son lieu de travail, instauré en 2001 par la jurisprudence "Nikon"3, et la notion de détournement d'usage des équipements mis à sa disposition.

Or il s'avère que l'A.S. est concrètement le mieux placé pour avoir connaissance de dysfonctionnements dont un réseau peut devenir non seulement la cible mais aussi l'outil. Toutefois, l' A.S. n'est ni policier, ni juriste. Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti.

L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise.

Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité. 10 conseils pour la sécurité de votre système d’information. 1. Sensibiliser son personnel face aux risques informatiques. Article du 10/05/2011 _ Catégorie : Risques informatiques La sécurité informatique au sein d’une entreprise est un enjeu primordial de notre époque. L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir.

Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I. A) La responsabilité pénale i. Accès frauduleux. Agence nationale de la sécurité des systèmes d’information. Tor ou comment garder l'anonymat sur le web. Une importante faille de sécurité touchant les clés USB rendue publique. Snowden. La sécurité des réseaux informatiques: un défi de taille. La sécurité des réseaux informatiques est un enjeu croissant du fait des évolutions technologiques rapides et de l'augmentation naturelle des risques qui en résulte.

En 2013, dans le monde, une attaque envers les entreprises a eu lieu tous les 1,5 secondes, soit deux fois plus que l'année précédente. Faille OpenSSL : explication vidéo Heart Bleed bug CVE-2014-0160. PfSense : Faille OpenSSL heartbeat ( Heart Bleed bug ) – CVE-2014-0160. Introduction Les utilisateurs de pfSense, la célèbre appliance de sécurité Open Source, se posent la question fort importante. Sécurité informatique : une faille dans un logiciel utilisé par un site internet sur deux. Tous concernés par la sécurité informatique : les attaques DDOS. Surveillance: La NSA espionnait aussi«World of Warcraft» - High-Tech. Surveillance Les Etats-Unis et la Grande-Bretagne ont aussi infiltré les plates-formes de jeux en ligne comme «World of Warcraft» pour y traquer des terroristes préparant leurs attentats. 1/18 Le programme MYSTIC permet à l'agence de renseignement américaine d'enregistrer l'ensemble des appels téléphoniques passés d'un pays, affirme le Washington Post. (18 mars 2014) Les révélations concernant la NSA ne cessent de tomber.

On sait désormais que l'Agence américaine de sécurité a également infiltré des jeux en ligne et des mondes virtuels. Sécurité des systèmes d'Information. Le coût de la cybercriminalité explose. Le système DNS de Chine visé par une attaque DDoS majeure. UNDERNEWS.FR Journal d'actualité sécurité informatique et underground.