background preloader

Risques informatiques

Facebook Twitter

Comment contrôler les informations que peuvent récupérer les applications sur votre compte Facebook. Si vous êtes un utilisateur de Facebook, vous êtes forcément tombés sur l'une de ces applications.

Comment contrôler les informations que peuvent récupérer les applications sur votre compte Facebook

Moyennant l'accès à vos données personnelles, elles vous proposent de voir à quoi vous ressemblerez quand vous serez vieux, vous donnent l'accès à un mini-jeu ou vous permettent de vous créer rapidement un compte sur des sites tiers comme La Fourchette. Derrière ces propositions en apparence futile se cachent parfois des objectifs moins avouables. C'est grâce à une application de ce type, un questionnaire baptisé ThisIsYourDigitalLife, que la société Cambridge Analytica a aspiré les données de millions d'utilisateurs de Facebook pour cibler les publicités politiques de la campagne de Donald Trump. Franceinfo vous explique comment vous pouvez contrôler et vérifier les applications connectées à votre propre compte Facebook. 1Consultez la liste des applications Cette liste est accessible en quelques clics. 2Choisissez les informations partagées 3Supprimez les applications indésirables.

Mots de passe : le déni et la prise de risque exposés. Malgré les recommandations en faveur de l’utilisation de mots de passe robustes, malgré la médiatisation de violations de données à grande échelle (Yahoo, LinkedIn…), la réutilisation de mots de passe aisément mémorisables est une pratique courante.

Mots de passe : le déni et la prise de risque exposés

C’est le principal enseignement d’un sondage réalisé par la société d’études Lab42 pour le gestionnaire de mots de passe LastPass. L’enquête a été menée en mai dernier auprès d’un échantillon de 2000 internautes majeurs dans 6 pays : France, Allemagne, Royaume-Uni, États-Unis, Nouvelle Zélande et Australie. Déni et prise de risque Malgré la compréhension du risque (pour 91 % du panel), 61 % des internautes interrogés réutilisent les mêmes mots de passe sur différents comptes, sites et services en ligne. Bulletin d'actualité CERTFR-2016-ACT-031. Affaire suivie par :

Bulletin d'actualité CERTFR-2016-ACT-031

Panne chez GLI : une partie de la presse française perd ses abonnés en quelque jours. Et si l'on vous disait qu'une panne informatique pouvait faire perdre à une partie de la presse française la gestion de ses abonnements ?

Panne chez GLI : une partie de la presse française perd ses abonnés en quelque jours

Incroyable... mais vrai. GLI vient ainsi de perdre des données cruciales, et de nombreux éditeurs se retrouvent dans une situation dramatique. « Tel que vous me voyez, là, je suis sans aucun abonné ». C'est ainsi qu'un éditeur nous a annoncé qu'il avait perdu voilà quelques jours, la totalité des informations concernant ses abonnés papier. Cloud : pour ses documents, l'administration doit passer par le «  souverain » Les ministères de l'Économie et de la Culture rappellent qu'il est illégal pour les collectivités territoriales de stocker leurs documents en dehors du territoire national.

Cloud : pour ses documents, l'administration doit passer par le «  souverain »

Elles doivent donc passer par un prestataire « souverain », seule solution légale. Dans une note d'information publiée ce matin au Journal officiel (PDF), la direction des collectivités territoriales à Bercy et le service interministériel des Archives de France affirment que les établissements publics qui veulent héberger leurs données dans le « cloud » doivent passer par des fournisseurs « souverains ». Cette clarification vient après une série de question de collectivités, détaillent les directions, qui se veulent clairs sur la portée du texte. Collectivités et administrations devraient ainsi éviter des acteurs étrangers comme Amazon, Google ou Microsoft, qui peuvent difficilement garantir cet hébergement sur le territoire national... Pour contenir la consommation d’énergie d’internet faudra-t-il limiter sa vitesse. Internet est-il trop centralisé ?

Pour contenir la consommation d’énergie d’internet faudra-t-il limiter sa vitesse

Sommes-nous au bord de la congestion du réseau des réseaux ?... Ces alarmes reviennent régulièrement. En mai dernier, Martin Untersinger pour Le Monde revenait sur la crise de capacité (capacity crunch) mise en avant par la Royal Society britannique, l'équivalent de notre Académie des sciences. La pression du numérique se fait sentir sur les ressources. PARIS - Éteindre les grands monuments du monde mais aussi réfléchir à nos gestes quotidiens, par exemple nos usages numériques: l'opération «une heure pour la planète» vient rappeler samedi soir que l'énergie que nous consommons a un coût, pour les ressources et le climat.

La pression du numérique se fait sentir sur les ressources

Les technologies de l'information et de la télécommunication (TIC) peuvent ainsi être gourmandes en électricité ou même en eau, et leurs émissions de gaz à effet de serre contribuent au réchauffement mondial. L'informatique émet plus de gaz à effet de serre que l'aviation. Dans ce numéro L'auteur.

L'informatique émet plus de gaz à effet de serre que l'aviation

Le risque technologique à l'ère du tout numérique - Le compte rendu. À l’ère du tout numérique, les bugs informatiques peuvent avoir des conséquences graves dont l’évaluation collective est actuellement inexistante.

Le risque technologique à l'ère du tout numérique - Le compte rendu

Parce qu’ils sont dépourvus de processus d’autocorrection, les microprocesseurs sont par essence de formidables « amplificateurs d’erreur ». Or 98 % d’entre eux sont présents dans les objets et les machines sans nécessairement d'interface humaine. Du vote électronique au pilotage automatique des avions et à terme des automobiles, la qualité des logiciels est-elle adaptée aux enjeux des fonctionnalités qu’ils commandent ? Quel contrôle peut aujourd’hui exercer le corps social sur cette qualité et de quels moyens de régulation dispose-t-il pour réduire les risques ?

Aux origines du bug informatique : incompétence et réduction des coûts. Le gouvernement soutient un système d’exploitation "made in France" Plusieurs députés, soutenus par le gouvernement ont adopté un amendement visant à créer un système d'exploitation français « souverain ».

Le gouvernement soutient un système d’exploitation "made in France"

Les travaux seront supervisés par un commissariat à la souveraineté numérique. L'examen du projet de loi pour une République numérique, soutenu par Axelle Lemaire avance mais contient des dispositions d'un genre parfois particulier. Dans le cadre des discussions actuellement en cours au sein de la Commission des lois de l'Assemblée nationale, un amendement visant à garantir la « souveraineté numérique » de la France a été adopté. Le texte préconise de créer un « Commissariat à la souveraineté numérique rattaché aux services du Premier ministre dont les missions concourront à l'exercice, dans le cyberespace, de la souveraineté nationale et des droits et libertés individuels et collectifs que la République protège ». L'amendement a été adopté en commission et sera donc soutenu par le gouvernement.

A lire également.

Cybercriminalité

Sécurité : Google plus de failles découvertes que chez Oracle et Microsoft. Selon le dernier rapport trimestriel Trend Micro sur les menaces informatiques et les tendances dans ce domaine, publié le 21 novembre, le géant de la recherche serait moins bien protégé que ses concurrents. Au cours du troisième trimestre 2011, Google a dépassé Microsoft, dans le domaine des vulnérabilités de sécurité, avec un décompte total de 82, compte tenu notamment de la popularité croissante de Google Chrome. Oracle arrive en seconde position, avec 63 vulnérabilités générées, et Microsoft à la troisième place avec 58. Smartphone et vie privée : un ami qui vous veut du bien ? Dans vingt-sept ans, encore un bug de classe « fin du monde » Dans vingt-sept ans, le monde informatique rencontrera le Bug de 2038, déjà surnommé Y2K38 par référence au Y2K de 2000.

C’est pourquoi aujourd’hui je voulais vous mettre en garde sur les méfaits du Y2K38 ! Il s’agit donc d’un problème similaire au bug de l’an 2000 qui pourrait perturber le fonctionnement d’ordinateurs 32-bits aux alentours du 19 janvier 2038, et plus particulièrement le 19 janvier 2038 après 3h 14min 7s, temps universel. Avec Apple, le bug de l'an 2000 a eu lieu en 2011 - Jean Blaguin Humoriste sur LePost.fr (09:14)

Nouvel an 02/01/2011 à 22h03 - mis à jour le 03/01/2011 à 09h14 | vues | réactions. Comment mesurer l'impact financier du risque informatique. Panne du réseau BlackBerry : plus de 100 millions de dollars de pertes ? - Journal du Net Solutions. Sensibiliser son personnel face aux risques informatiques. Article du 10/05/2011 _ Catégorie : Risques informatiques La sécurité informatique au sein d’une entreprise est un enjeu primordial de notre époque. Les 3/4 des entreprises européennes ne sont pas prêtes à une panne informatique. Par Orianne Vatin, le 25 novembre 2011 08:40.