background preloader

Securité

Facebook Twitter

La police aime les drones. Aerialtronics Le 17 avril, a été présenté en grande pompe le nouvel auxiliaire de la police du Limbourg : un drone fourni par Aerialtronics. Dans cette province située en région flamande, dans le nord-est de la Belgique, les forces de l'ordre testaient depuis deux ans cet équipement qui a visiblement donné toute satisfaction. "C'est un outil multifonctions que nous avons déjà mis en œuvre dans le cadre de 70 missions" a souligné Frank Mulleners, chef de la police et responsable de l'expérimentation.

Selon lui, "on peut utiliser ce drone pour le travail d'enquête, le maintien de l'ordre, pour rechercher des personnes disparues ou réaliser des photos aériennes". L'intérêt de cet équipement est de permettre à la police de réagir très vite, sans attendre le décollage d'un hélicoptère dont le coût est bien plus élevé. Les drones sont déjà utilisés par des unités de police aux Etats-Unis – ce qui ne va pas sans susciter de fortes controverses – et à un degré moindre au Royaume-Uni. Cyber-attaques : Obama lance un programme de sanction contre les menaces étrangères. Le président américain Barack Obama a lancé mercredi un programme autorisant des sanctions économiques à l'encontre des pirates informatiques impliqués dans des attaques ciblant les Etats-Unis. Des mesures qui concernent aussi bien les USA que l'étranger. « Une urgence nationale » : c'est ainsi que Barack Obama considère le sujet des cyber-attaques à l'encontre des Etats-Unis.

Dans un décret dévoilé mercredi, le président américain donne la possibilité au Département du Trésor américain de geler les avoirs et les transactions financières des personnes impliquées dans des cyber-attaques destructrices visant les USA. Une démarche qui devrait cependant rester « exceptionnelle » et ne concerner que les attaques sur les infrastructures essentielles pour le bon fonctionnement du pays, telles que la défense ou les systèmes bancaires. Le piratage de Sony évoqué Des réactions mitigées De nombreux experts en sécurité et législateurs américains saluent la démarche d'Obama. A lire également : Uber : des milliers de comptes volés se retrouvent en vente dans le Darknet. Slack séduit les investisseurs et les hackers. Slack permet sur tous types de terminaux de gérer et synchroniser des flux d'information en provenance d'une grande variété de sources mail et réseaux sociaux. (crédit : D.R.) L'éditeur Slack spécialisé dans le collaboratif en mode SaaS a procédé à une levée de fonds de 160 millions de dollars.

Alors que sa valorisation atteint des sommets à 2,76 milliards de dollars, la start-up doit gérer une crise liée au piratage de données clients. Slack, la start-up montante du collaboratif en mode SaaS créée en 2013 par le co-fondateur de Flickr Stewart Butterfield, signe un épisode charnière de son développement en annonçant une levée de fonds de 160 millions de dollars. Cette dernière, qui intervient à peine 5 mois après une précédente d'un montant de 120 millions de dollars, voit l'arrivée de nouveaux investisseurs à son capital, à savoir Institutional Venture Partners, Index Ventures, DST Global et Horizons Ventures qui a à lui seul à injecté près de 50 millions de dollars.

La Chine conduit des attaques DDoS massives contre GitHub. Pendant plusieurs jours, le site de partage de projets de développement GitHub a été matraqué par un fort trafic détourné par des attaquants chinois. (crédit : GitHub) Des attaques en déni de service apparemment conduites par la Chine ont ciblé le site collaboratif GitHub qui héberge des projets de logiciels en développement. Deux projets chinois anti-censure étaient particulièrement visés. La plateforme de développement GitHub s’est retrouvée la semaine dernière sous le feu d’attaques en déni de service, parmi les plus importantes qu’elle ait connues jusqu’à présent. Celles-ci ont démarré il y a quatre jours, ciblant particulièrement deux projets chinois anti-censure héberge par le site, selon les indications d’un blogueur dénommé Anthr@X sur un forum.

L’un des projets chinois visé réplique le contenu du New York Times pour les utilisateurs chinois. Le mode d’attaque est expliqué par Anthr@X, un Chinois vivant à l’étranger. Demain, comment saurons-nous comment on nous manipule. Un projet de loi sur mesure pour les services secrets. LE MONDE | • Mis à jour le | Par Franck Johannès Le projet de loi sur le renseignement, un texte complexe adopté jeudi 19 mars en conseil des ministres, est paradoxal. D’abord parce qu’il était objectivement indispensable – non pas en raison des actions terroristes de janvier, mais bien parce que toutes les mesures qu’il autorise sont déjà de longue date pratiquées par les services, et qu’elles étaient jusqu’ici parfaitement illégales. L’exposé des motifs de la loi en convient en termes choisis, « l’absence de règles claires approuvées par le Parlement en matière de renseignement favorise les suspicions infondées sur l’activité des services », et « ce qui n’a pas de fondement légal n’a pas de contrôle organisé, ce qui n’est pas acceptable dans une société démocratique ».

La loi est donc nécessaire, la menace terroriste bien réelle et les services secrets ont besoin d’outils qui aillent au-delà de la vieille loi de 1991 sur les écoutes, à une époque où les portables n’existaient pas. Le mot de passe, espèce en voie de disparition. Microsoft et Yahoo! Viennent d'annoncer des alternatives aux mots de passe, jugés trop contraignants et peu sécurisés. Une tendance qui tend à s'imposer dans l'industrie numérique. « C'est un premier pas vers l'élimination des mots de passe. » C'est ainsi que Dylan Casey, un responsable de Yahoo! , a présenté, dimanche 15 mars, un nouveau système d'authentification, à l'occasion du festival SXSW. L'idée : transmettre un code simple et éphémère par SMS à l'utilisateur chaque fois qu'il souhaitera se connecter à Yahoo!.

Ce qui lui évitera d'avoir à se souvenir d'un mot de passe complexe, qui lui sert souvent à se connecter à d'autres services. Découvrir les meilleurs moments du festival SXSW avec notre visuel interactif Deux jours plus tard, c'est Microsoft qui annonçait sur son site la naissance de Windows Hello pour le futur Windows 10, un dispositif permettant de dévérouiller son ordinateur ou son téléphone grâce à la reconnaissance faciale, de l'iris ou des empreintes digitales.

Nudité, terrorisme, pseudos ... Facebook modifie en profondeur son règlement. Alors qu’en France, le Ministère de l’Intérieur vient de bloquer cinq sites pro-djihadistes, du côté des réseaux sociaux et notamment de Facebook et de Twitter, les règles se durcissent par rapport à cette menace. Ainsi, Facebook vient de mettre à jour ses règles et interdit désormais la présence de groupes faisant l’apologie d’activités terroristes, d’organisations criminelles ou plus généralement de l’incitation à la haine.

En outre, le site indique que les images explicitement sadiques ou glorifiant la violence seront systématiquement supprimées. Une autre nouveauté à caractère général risque de ne pas plaire. Elle concerne les pseudonymes. Facebook tient à ce que les utilisateurs utilisent leur véritable nom pour pouvoir utiliser le service. Cette requête va aussi bien dans le sens de la lutte contre les discours haineux, que dans l’intérêt de la firme qui peut ainsi consolider la qualité de son patrimoine de profils d’utilisateurs.

A lire aussi : Chevaux de Troie, keyloggers et écoutes mobiles au menu de la loi sur le renseignement. 01net le 17/03/15 à 17h53 C’est une véritable révolution qui se prépare dans le milieu feutré des services de renseignement. Jeudi prochain, le gouvernement va présenter un nouveau projet de loi qui va considérablement renforcer les moyens à disposition des espions français. Le journal Le Figaro vient d’en publier les grandes lignes. Carte blanche au piratage informatique Déjà largement utilisés sous le manteau, les techniques de hackers figureront désormais officiellement au catalogue des outils de renseignement, sous le terme de « techniques spécialisées ».

Sous ce terme se cache en réalité la panoplie habituelle du hacking, comme les keylogger ou les chevaux de Troie. Plus classique, des « agents spécialement habilités » pourront également s’introduire dans un véhicule ou un lieu privé pour y poser des micros, des caméras ou des balises GPS. Un cadre d’application plutôt large Mais le pouvoir de cette nouvelle instance est tout relatif. Source : Près d’un Américain sur trois a changé ses habitudes en ligne après les révélations Snowden. De nombreux Américains doutent que les programmes révélés par le lanceur d’alerte se préoccupent de l’intérêt général.

Le Monde.fr | • Mis à jour le | Par Martin Untersinger (Austin (Etats-Unis), envoyé spécial) Comment les internautes ont-il réagi aux révélations Snowden sur la surveillance d’Internet ? Le très respecté centre de recherche américain Pew Center a présenté, lundi 16 mars lors du festival SXSW, une enquête à ce sujet. Elle montre que 30 % d’entre eux – démocrates comme républicains – ont cherché à protéger leur activité en ligne du gouvernement depuis le début des innombrables révélations sur les activités de la NSA, il y a près de deux ans. Un déficit de connaissance des outils de protection Plus de la moitié des personnes interrogées considèrent qu’il est « très ou un peu difficile » de protéger ses communications en ligne ou sur téléphone portable.

Les républicains plus inquiets pour l’intérêt général. Les drones à Paris, une pratique illégale... mais banale. Plusieurs drones ont été signalés. Ce n'est pas nouveau : des vidéos de survols de la capitale sont régulièrement publiées en ligne. Le Monde.fr | • Mis à jour le | Par Damien Leloup Plusieurs drones ont été aperçus dans le ciel parisien, dans la nuit du mardi 3 au mercredi 4 mars, alors que des objets volants avaient déjà été signalés la nuit précédente, notamment aux abords de la place de la République.

Ces vols sont illégaux – comme dans toutes les agglomérations, il est interdit de faire voler un drone à Paris – et les signalements se multiplient depuis plusieurs semaines. Mardi, un journaliste de la chaîne Al-Jazira a été condamné à une amende de 1 000 euros et à la confiscation du drone qu'il avait fait voler, la semaine précédente, au-dessus du bois de Boulogne. Pourtant, si les vols de drones à Paris sont interdits, la pratique est… très courante. La tour Eiffel, sujet de prédilection « Mon Quadrocopter était en mode maintien de position GPS. Google garde vos données confidentielles…Ah bon?! Faire des recherches sur un thème bien précis demande du temps et une planche à surf performante pour éviter les écueils qui ne manquent pas sur notre trajectoire.

Google est un moteur de recherche…bien, parce qu’il permet de faire des investigations plus ciblées et de ne voir s’afficher que des sites selon la langue désirée. Évidemment, pour faciliter les choses, il suffit d’avoir un compte google auquel on se connecte et cela nous permet de voir quels liens ont déjà été explorés, et cela en toute confidentialité, nous assure-t-on. L’Amazone du Net nous relance parfois avec des incitations à l’achat pour quelques bouquins parus ou de la même veine que ceux que l’on a déjà commandés par le passé.

Cela peut nous donner alors envie d’aller regarder quels livres nous n’avons pas encore et en cela, cette librairie fourre-tout veille au grain et nous montre les pavés brochés que nous avons déjà acquis. Et que voit-on?! Livres proposés: Et on ne va pas sur Accessoires: Ni sur Vêtements: Like this: Le secret professionnel de l'Administrateur Système. Le secret professionnel de l'Administrateur Système I - Evolution de la mission de l'Administrateur Système La situation de l'Administrateur de Système informatique (A.S.)1 a considérablement évolué depuis qu'il a été admis le 19 mai 2004 par la Cour de Cassation qu'il puisse prendre connaissance de contenus, y compris courriers, stockés sur le réseau dont il a la charge2. Ne lui incombait auparavant qu'une tâche de surveillance technique du bon fonctionnement et de l'amélioration de ce réseau.

Cependant, cette dernière jurisprudence restaure un équilibre entre le respect de la vie privée du salarié sur son lieu de travail, instauré en 2001 par la jurisprudence "Nikon"3, et la notion de détournement d'usage des équipements mis à sa disposition. Or il s'avère que l'A.S. est concrètement le mieux placé pour avoir connaissance de dysfonctionnements dont un réseau peut devenir non seulement la cible mais aussi l'outil.

Toutefois, l' A.S. n'est ni policier, ni juriste. IV - Une charte collective. Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti. L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise.

Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité. En quelques années, le rôle et la responsabilité de l'administrateur de réseaux ont été largement précisés. 10 conseils pour la sécurité de votre système d’information. 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois). 2.

L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. 4. 5. 6. Un système d’information doit être sécurisé vis-à-vis des attaques extérieures. 7. 8. 9. 10. Sensibiliser son personnel face aux risques informatiques.

Article du 10/05/2011 _ Catégorie : Risques informatiques La sécurité informatique au sein d’une entreprise est un enjeu primordial de notre époque. Pour être réellement efficace elle ne doit pas uniquement se limiter à l’instauration de logiciels, de techniques et de consignes complexes mais elle doit comprendre une stratégie d’implication et de formation du personnel de l’entreprise. Cette sensibilisation du personnel permet bien souvent d’éviter des fuites de données ou des failles de sécurité. Quelques mesures simples doivent être intégrées aux stratégies de sécurité des entreprises, à savoir : Former le personnel : il s’agit de former et d’informer les employés lorsqu'apparaissent de nouvelles menaces (sans entrer dans les détails techniques) en leur prodiguant des conseils à travers des exemples pratiques.Sécuriser les postes de travail : il s’agit d’une question importante qui englobe de nombreux aspects tels que la gestion des mots de passe.

Il n'y a pas de commentaire. L’intrusion dans un système informatique et ses conséquences juridiques. Agence nationale de la sécurité des systèmes d’information. Tor ou comment garder l'anonymat sur le web. Une importante faille de sécurité touchant les clés USB rendue publique. Snowden. Tribune | La sécurité des réseaux informatiques: un défi de taille.

Faille OpenSSL : explication vidéo Heart Bleed bug CVE-2014-0160 | Blog des télécoms. PfSense : Faille OpenSSL heartbeat ( Heart Bleed bug ) – CVE-2014-0160 | Blog des télécoms. Sécurité informatique : une faille dans un logiciel utilisé par un site internet sur deux. Tous concernés par la sécurité informatique : les attaques DDOS. Surveillance: La NSA espionnait aussi«World of Warcraft» - High-Tech. Sécurité des systèmes d'Information. Le coût de la cybercriminalité explose. Le système DNS de Chine visé par une attaque DDoS majeure. UNDERNEWS.FR Journal d'actualité sécurité informatique et underground.