background preloader

Sécurité de l'informatique

Facebook Twitter

Google : le chiffrement d'un site devient un critère pour un meilleur référencement. Le gouvernement chinois délaisse les logiciels de sécurité étrangers. Confidentialité des données : la Russie veut scruter les codes sources d'Apple et SAP. Live Japon: voleurs de données et de fille. Sécurité : Chrome adoptera BoringSSL, le fork d'OpenSSL crée par Google. AddThis : un nouvel outil de tracking collectant les empreintes numériques. Des experts en sécurité ont repéré un nouveau mécanisme jusqu'alors inconnu permettant de suivre à la trace un internaute. Il serait implémenté sur 5% des sites Internet les plus populaires. La méthode actuelle la plus connue pour identifier un internaute, et lui retourner de la publicité ciblée, reste certainement le traditionnel cookie.

Il est possible de bloquer ces petits fichiers à l'aide d'extensions spécifiques. Toutefois, des chercheurs des universités de Ku Leuven et de Princeton affirment avoir découvert une autre méthode restée dans l'ombre jusqu'à présent. Le système en question serait principalement développé par la société AddThis, proposant différents boutons de partage. Elle consisterait à envoyer une instruction au navigateur de l'internaute afin qu'il dessine une petite image cachée. A l'heure actuelle il ne serait pas encore possible de bloquer cette instruction, laquelle serait présente sur 5% des 100 000 sites Internet les plus populaires. Edward Snowden : "Dropbox est hostile à la vie privée" Les données que l'on croit anonymes ne le sont pas forcément.

Le recoupement de données a priori anonymes peut conduire, plus ou moins simplement, à retrouver l'identité d'une personne. Un chercheur américain de Princeton brandit cet épouvantail alors que dans le même temps, en France, la ministre de la Santé accélère l'ouverture des données publiques. Chaque matin, vous pouvez vous rendre dans le même café et commander la même chose. Au bout d'un moment, le barman connaîtra vos habitudes mais pas votre identité - si vous ne lui adressez jamais la parole. Mais en cherchant un peu, il pourra en apprendre plus sur vous. C'est, peu ou prou, la même logique dans le monde de la collecte des données sur Internet. Dans sa charte, la société de reciblage publicitaire française Criteo explique : « Nous ne savons pas qui vous êtes.

L'art de recouper les données Or, ces informations ne suffiraient-elles pas à retrouver l'identité d'un internaute ? Deux failles dans l'anonymat La santé au cœur des débats Sur ce sujet sensible, Arvind Narayanan met en garde. Blocage de domaines : Microsoft trouve un accord avec No-IP. Mots de passe : nos conseils pour une sécurité maximum. Le gouvernement reçoit 55 propositions pour "protéger les internautes" Authentification : les alternatives biométriques aux mots de passe. Le binôme identifiant/mot de passe pose quasiment autant de problèmes qu'il n'en résout : pas suffisamment fiable alors que les utilisateurs utilisent bien souvent le même. Différentes alternatives commencent à être déployées. Mais la plupart présente des limites. Les enquêtes se suivent et se... ressemblent toujours.

Depuis des années, elles révèlent que la majorité des mots de passe (et des identifiants, appelés aussi « login ») sont rudimentaires, voire « simplistes ». Beaucoup de ces sésames sont une suite de chiffres (exemple : 123456, qui est le plus utilisé en 2013 selon une étude de Splashdata, fournisseur d'applications de gestion de mots de passe) ou de lettres (exemple : abcdef) ou de mots de la vie courante (exemple : chat, maison, bureau...).

Ce constat n'est finalement pas très surprenant. Les attaques à répétition des sites (Twitter, LinkedIn, eBay, Orange...), sans parler de la faille « Heartbleed », n'arrangent pas la situation . Payer pour être en sécurité ? La police judiciaire se dote d’une sous-direction de lutte contre la cybercriminalité. Qualys Security CommunityLa communauté des experts sécuritéen savoir plus Qualys MagazineDemandez aux ExpertsLe coin des RSSIQualys Community Left content En bref La police judiciaire se dote d’une sous-direction de lutte contre la cybercriminalité Jerome Saiz , dans la rubrique Cyber Pouvoirs Aucun commentaire, soyez le premier à participer ! La Direction Centrale de la Police Judiciaire se dote d’une sous-direction de lutte contre la cybercriminalité. Cette nouvelle sous-direction « récupère » dans son giron l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) et ajoute un état major, un bureau de coordination stratégique et une division d’analyse.

Plus d’information : L’arrêté de création paru au journal officiel. Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Soyez le premier à évaluer cet article! Participez ou lancez la discussion! Right content En bref Newsletter gratuite. Google : tous les messages de Gmail sont désormais chiffrés. La Cnil met à jour ses recommandations sur le paiement en ligne. Incidents de sécurité : qui sont les « responders » ? A la fois pompier, technicien hors-pair et investigateur numérique, l’incident handler (ou responder) est un profil à part dans l’entreprise.

Nous avons convaincu l’un d’entre eux de quitter momentanément sa salle de crise afin de venir nous parler de son métier. Cédric Pernet est expert en « Threat Intelligence » et en réponse à incident. Il a exercé son activité d’incident responder au sein du CERT Lexsi puis du CERT Société Générale. Il travaille aujourd’hui au sein du CSIRT AIRBUS Defence & Space – CyberSecurity (ex-CASSIDIAN CyberSecurity). Qualys Magazine : De quoi parle-t-on exactement lorsque l’on parle d’Incident Response ? Cédric Pernet : Dans le milieu informatique il s’agit bien sûr de « réponse à incident de sécurité informatique » . La réponse à incident consiste donc à qualifier l’incident (sa réalité et ses impacts potentiels, principalement) puis à le résoudre.

Cette résolution suit un cycle de plusieurs phases, qui sont : Cédric Pernet : Les profils sont variés.