background preloader

Pertinence

Facebook Twitter

Comprendre vos droits | CNIL. Des chercheurs volent des données en utilisant le bruit des ventilateurs d'un PC. La modulation de la vitesse des pales d'un ventilateur permet de transmettre des données via des ondes sonores. (Crédit D.R.) Créé par des chercheurs en sécurité israéliens, le malware Fansmitter exploite les ventilateurs d'un ordinateur pour transmettre des données. Même le bruit des ventilateurs d’un PC peut être utilisé pour transmettre des données volées sur des machines non connectées à un réseau.

Des chercheurs de l'Université Ben Gourion du Néguev en Israël ont en effet trouvé le moyen d’exploiter la vitesse des pales d’un ventilateur équipant un PC classé sensible pour générer des sons particuliers. Les ordinateurs dits sensibles sont isolés et stockent des informations confidentielles. Pour les pirater, les attaquants doivent généralement avoir un accès physique et installer des logiciels malveillants, par le biais éventuellement d'une clef USB. Pour leurs tests, les chercheurs ont utilisé un simple PC tour Dell et un mobile Samsung.

Bien sur, ce malware affiche des limites. Ereputation sur Internet. Les VPN un bon moyen d’arrêter l’espionnage. Nos activités sur le Web sont scrutées dans les moindres détails. Dès lors que nous surfons, notre fournisseur d’accès fouille nos sites visités et établit un profil de préférence grâce à un historique qui lui permet de retracer tous nos faits et gestes sur internet. Nous ne sommes plus à l’abri puisque les pirates aussi cherchent par tous les moyens à nous dérober des informations personnelles. Nous nous retrouvons donc entre le marteau et l’enclume. A qui pourrons-nous alors nous fier ? Le risque devient alors important pour votre vie privée et les VPN peut être la solution. Comment ça marche? Votre FAI passe toute votre vie sur Internet au peigne fin. En d’autre terme, il surveille votre trafic Internet. Si vous êtes un web master ou l’administrateur d’un site ou d’un blog, la diffusion du contenu est étroitement surveillée.

Les pirates et les FAI recherchent les applications que vous utilisez et d’autres détails personnels. Protéger votre vie privée par les VPN. Les 7 principes clés de la protection des données personnelles - Fil d’actualité du Service Informatique et libertés du CNRS. 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. Tout détournement de finalité est passible de sanctions pénales. 2. Le principe de proportionnalité Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. 3. Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4. C’est ce que l’on appelle le droit à l’oubli. Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques.

Au-delà, les données peuvent être archivées, sur un support distinct. Se reporter à l’instruction ministérielle sur l’archivage (référence : DAF DPACI/RES/2005/003 du 22 février 2005). instruction ministérielle sur l’archivage DAF DPACI/RES/2005/003 du 22 février 2005 5 .Le principe de sécurité et de confidentialité 6. 7. La protection des données personnelles.

Les brevets. Liste propositions recherches Veille juridique 2016. Les licences libres. L'agence pour la protection des programmes. Veille Juridique. Veille Juridique - Exploitation et protection des logiciels. Veille Juridique - Protection et exploitation des logiciels. Veille Juridique Protection des Logiciels . Les fiches tp. La Commission Nationale informatique et liberté. Le droit d'auteur. C.N.I.L. LA COMMISSION NATIONALE INFORMATIQUE ET LIBERTES. Veille juridique Protection et exploitation des logiciels. Veille juridique sur la protection des logiciels. VPN, liberté, sécurité, anonymat sur internet.