background preloader

Sécurité informatique

Facebook Twitter

Les autorités américaines voient Android comme la principale cible des menaces sur mobiles. Doublement des demandes de données auprès de Google depuis 2009. Un centre de données de Google aux États-Unis. - PHOTO FOURNIE PAR GOOGLE Google a affirmé jeudi que le nombre de demandes de données numériques qu'il avait reçues de gouvernements ou des forces de l'ordre avait plus que doublé depuis 2009, réclamant à nouveau de pouvoir en dire plus sur ces requêtes.

Doublement des demandes de données auprès de Google depuis 2009

Google a reçu 25 879 requêtes de données numériques au cours des six premiers mois de 2013, contre 20 938 lors des six premiers mois de 2012, et 12 539 lors des six derniers mois de 2009. Braquage en ligne de 45 millions: cinq nouvelles arrestations. Photo David Boily, archives La Presse Cinq nouvelles personnes ont été arrêtées lundi à New York, accusées d'avoir participé au «braquage» informatique international qui avait permis de récolter en quelques heures il y a quelques mois 45 millions de dollars dans plus de 20 pays, a indiqué la justice new-yorkaise.

Braquage en ligne de 45 millions: cinq nouvelles arrestations

Ces cinq personnes «étaient membres de la cellule new-yorkaise d'une organisation internationale de cyber-criminalité, qui avait utilisé des techniques sophistiquées pour pirater les systèmes des institutions financières, voler les données de cartes de débit pré-payées et faire des retraits frauduleux dans des distributeurs à l'échelle planétaire», a précisé la procureure de Brooklyn Loretta Lynch dans un communiqué. Australie: les sites de la police et de la banque centrale piratés. La NSA recycle Android. Android est le système d’exploitation mobile le plus vendu au monde.

La NSA recycle Android

Mais aussi celui qui comporte le plus de failles de sécurité. Heureusement, l’Agence nationale de sécurité (NSA) américaine vient d’en publier une version améliorée. Et open source. Un sac à dos pour éviter les piratages. Un sac à dos qui bloque les connexions sans fil pour éviter que les appareils qu'il contient puissent être piratés, tel est la proposition de la firme Das Keyboard.

Un sac à dos pour éviter les piratages

Une protection qui a un coût non négligeable. Déclinée sous la forme d'un sac à dos, d'un sac en bandoulière et d'un portefeuille, la gamme HackShield de la firme Das Keyboard se propose de protéger son possesseur des intrusions sur ses différents terminaux, en bloquant les fréquences radios. Ces dernières ne peuvent ni rentrer, ni sortir du sac, empêchant notamment la géolocalisation, le vol de données et les intrusions, promet Das Keyboard.

Inquiet, Microsoft va crypter son réseau. Les grands groupes technologiques cherchent à dévoiler, en vain, des éléments sur les programmes de surveillance du gouvernement américain dans l'espoir de rassurer les utilisateurs. - PHOTO JONATHAN ALCORN, REUTERS Le géant informatique américain Microsoft a décidé de crypter le trafic sur son réseau informatique à cause «d'inquiétudes sérieuses» concernant la surveillance du gouvernement américain.

Inquiet, Microsoft va crypter son réseau

Microsoft emboîte ainsi le pas à Google et Yahoo! Dans la foulée de révélations sur le vaste programme de surveillance de l'agence américaine de sécurité nationale (NSA). «S'ils sont avérés, ces efforts menacent de miner sérieusement la confiance dans la sécurité et la confidentialité des communications par internet», a-t-il ajouté. Colocation Canada - Data Centers. 5 Ways To Securely Encrypt Your Files In The Cloud. The cloud is a convenient place to back up and store files, but you should hesitate before uploading that sensitive data, whether you’re using Dropbox, Google Drive, or SkyDrive.

5 Ways To Securely Encrypt Your Files In The Cloud

Sure, your files may be encrypted in transit and on the cloud provider’s servers, but the cloud storage company can decrypt them — and anyone that gets access to your account can view the files. Client-side encryption is an essential way to protect your important data without giving up on cloud storage. Encryption does add some complexity, however. You can’t view the files in the cloud storage service’s web interface or easily share them. You’ll need your encryption tool to decrypt and access your files.

Encryption is ideal for sensitive files, but you don’t have to encrypt everything. Création d'identités visuelles - Numéro dix - Mandchou. La «menace réseau la plus importante au monde» toujours présente - Actualités Techno - Informatique. Fermer [x]

La «menace réseau la plus importante au monde» toujours présente - Actualités Techno - Informatique

10 conseils pour la sécurité de votre système d’information. Chiffres clés.

10 conseils pour la sécurité de votre système d’information

Escrocs du Net - Dénoncer les escrocs du web et leurs emails arnaques. Android : la reconnaissance faciale contournée par une photo. Le mois dernier, Google et Samsung ont dévoilé le Galaxy Nexus, premier smartphone fonctionnant avec la dernière version d'Android, baptisée Ice Cream Sandwich.

Android : la reconnaissance faciale contournée par une photo

Pour accompagner l'arrivée de la quatrième version du système d'exploitation mobile de Google, le géant de Mountain View a prévu de nombreuses nouveautés, dont un système de déverrouillage du téléphone par reconnaissance faciale. Souhaitant évaluer la sensibilité de la reconnaissance faciale proposée par Google, un internaute a essayé de déverrouiller un Galaxy Nexus dont les paramètres de sécurité ont été réglés sur son visage et en utilisant une photo de lui prise par un autre smartphone. Le constat est sans appel. D?finition QR code - QR code, flashcode, datamatrix, microsoft tag et tous les codes barres 2D.

Vous découvrez pour la première fois la technologie QR code ?

D?finition QR code - QR code, flashcode, datamatrix, microsoft tag et tous les codes barres 2D

Voici une vidéo d'explication, très simple et pédagogique (niveau super débutant) pour télecharger votre premier lecteur et scanner votre premier QR code : Pour en savoir un peu plus, voici une présentation très simple et complète pour comprendre à quoi servent ces codes barres et pour quels usages. Pour tout savoir, voici une définition exhaustive de cette technologie. Le QR Code est un code-barre à deux dimensions (code 2D ou code matriciel) pouvant stocker jusqu'à 7 089 caractères numériques, 4 296 caractères alphanumériques ou 2 953 octets là où le code-barre "traditionnel" (code 1D) ne peut stocker qu'une vingtaine de caractères. Security and Surveillance - Special Forces Gear. Les smartphones en entreprise font flamber les incidents de sécurité. How to decode QR codes without scanning them. QR codes make life easier for everyone these days, but that just means it also makes life easier for the bad guys.

There may not be that many QR scams out there--yet--but it's still prudent to keep from scanning codes from sources you don't trust. Chrome users can check things out before scanning with QRreader, a nifty extension that will let you know what lurks beneath the pixels. Here's how to use it: Install QRreader from the Chrome Store. When you see a QR code on a Web page, just right-click it and select "Read QR code from image" from the context menu. QRreader can be finicky, so you may need to reload your browser to make it work after you first load it up.

Thanks to Addictive Tips for the link! Stuxnet, le ver qui attaque des sites sensibles. 01net le 24/09/10 à 17h03 « Le code est relativement classique, mais intéressant d'un point de vue technique, puisqu'il consiste en un cheval de Troie doublé de technologies de type rootkit pour le rendre invisible », commente Eric Filiol, expert en sécurité et directeur du centre de recherche du groupe ESIEA (1). Qui ajoute que la bestiole, décidément coriace, utilise aussi des certificats numériques Verisign volés (à la firme Realtek, notamment) pour faire passer pour authentiques les pilotes Windows dont il a besoin.

Faille Java - Un milliard d'ordinateurs touchés. La plupart des anti-virus gratuits pour Android seraient parfaitement inefficaces. Le Cloud Computing expliqué par Common Craft. Les ordinateurs sont habituellement utilisés à la maison ou au travail. Mais grâce à Internet, nous pouvons maintenant utiliser leur puissance de calcul peu importe où nous nous trouvons. C’est le Cloud Computing ! Découvrez le Cloud Computing expliqué par Common Craft. Penchons-nous sur le cas de Lucy, une fleuriste. Lucy doit gérer la livraison de ses fleurs. Introduction à la cryptologie.

Table des matières 1. Terminologie. Webcam et chantage.

Sécurité LP 3

Sécurité LP 2. Security on Y.