background preloader

Cybercrimes - fiches de prévention

Cybercrimes - fiches de prévention

http://www.police-nationale.interieur.gouv.fr/Actualites/Dossiers/Cybercrime

Related:  Protection de la vie privée, droits des utilisateursCybersécurité

Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ? 11 mars 2014 Sécurité : Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ? Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels en toute sécurité. Banque, e-commerce, messagerie, documents, administration : de nombreuses démarches de notre vie quotidienne passent désormais par Internet et par la création de comptes sur les différents sites.

Pour blinder votre cybersécurité, défiez (et payez) les hackers sur les plate-formes de Bug Bounty C'est la nouvelle grande tendance de la cybersécurité : les plate-formes de Bug Bounty ! Même le Pentagone vient d'y succomber en ouvrant au début début mars sa plate-forme baptisée "Hack the Pentagon". Il s'agit de faire appel à la communauté des hackers pour tester sa cybersécurité. Si ceux-ci trouvent des vulnérabilités, ils sont rémunérés en retour. Pour éviter tout dérapage, le Pentagone a défini des règles du jeu claires : les experts et chercheurs en informatique qui souhaitent participer à cette initiative doivent être préalablement inscrits et autorisés à y participer, de nationalité américaine et chercher des failles sur un périmètre informatique et une durée bien définis.

Loi renseignement – comment se protéger des "boîtes noires" ? - Mon blog-notes à moi que j'ai Sans préjuger de l’issue du vote par le Sénat de la loi renseignement, continuons la réflexion au sujet des « boîtes noires ». Nous allons cette fois envisager différentes manières de nous en protéger. Le PJLRenseignement prévoit de protéger certaines professions. Ainsi, magistrats, avocats, parlementaires et journalistes ne pourront être surveillés sans le feu vert préalable de la commission de contrôle .

Israël en première ligne sur les formations à la cybersécurité Fin janvier 2016, le parc des expositions de Tel-Aviv a accueilli, pour la troisième année consécutive, CyberTech, le deuxième plus grand salon international de la cybernétique, derrière la conférence américaine RSA. Sur les stands de la manifestation, des entreprises aux ambitions mondiales, et des étudiants rompus à la cryptographie ou à la sécurité des réseaux. La raison ? Poussé par sa situation géopolitique, l'État hébreu – l'un des pays à avoir connu le plus grand nombre de cyberattaques – s'est forgé un leadership dans la cybersécurité. Le pays compte près de 250 sociétés spécialisées dans le secteur. Réagir face à un chantage à la webcam Comment se déroule cette arnaque ? La situation est toujours sensiblement similaire : vous êtes inscrit sur un site de rencontre, et vous y faîtes connaissance d'une personne avec qui la confiance s'installe au fil de la discussion. Cette personne vous propose alors de passer sur un service permettant la visiophonie par webcam. Vous acceptez, et votre conversation vidéo devient plus intime avec votre interlocuteur. A ce moment, les escrocs en profitent pour capturer le flux vidéo des images susceptibles de porter atteinte à votre vie privée.

L’agence de cybersécurité européenne veut quitter la Crète – EurActiv.fr L’agence européenne de cybersécurité souhaite déménager depuis trois ans, mais reste bloquée à Héraklion par les autorités locales. L’Agence de l’Union européenne chargée de la sécurité des réseaux et de l’information (ENISA), tente de fermer son siège à Héraklion, la plus grande ville de Crète, et de déplacer son personnel vers le bureau d’Athènes. Il semblerait pourtant que le bureau crétois soit resté ouvert pour des raisons de politique locale, ce qui a déjà coûté environ un million d’euros de frais inutiles au gouvernement grec. Faire face à une usurpation d'identité sur les réseaux sociaux Pour un mauvais plaisantin ou une personne malveillante, rien de plus facile que d'usurper votre identité ou celle d'un de vos proches sur le Web et les réseaux sociaux. Voici tout ce que vous devez savoir pour faire face à cette désagréable situation. L'usurpation d'identité sur Internet ne touche pas que les stars ou les personnalités politiques. Le phénomène peut concerner tout le monde, pas seulement les célébrités.

L’agence de cybersécurité européenne tente de protéger la vie privée – EurActiv.fr L’ENISA s’oppose à la création de « portes dérobées » qui permettraient aux services de sécurité d’accéder aux systèmes de communication cryptés. Un certain nombre de personnalités politiques européennes appellent à la création de « portes dérobées » dans les système de communication cryptée, afin que les autorités aient accès aux données cryptées des téléphones, ordinateurs, etc. Udo Helmbrecht, le directeur de l’ENISA,l’agence européenne pour la cybersécurité, estime que les entreprises ne devraient pas être forcées de créer des failles dans leur sécurité pour les autorités. Après les attentats de Bruxelles la semaine dernière, Manuel Valls, le Premier ministre français, et Thomas de Maizière, ministre de l’Intérieur allemand, ont tous deux assuré que les autorités devaient avoir un meilleur accès aux données à caractère personnel, afin d’empêcher les attentats et autres crimes. >> Lire : La protection des données personnelles sort renforcée d’un long toilettage

Protège ton image numérique : Jeu sérieux en ligne pour les jeunes (Suisse) Afin de sensibiliser les jeunes internautes à l’importance de veiller à leur image en ligne, l’Etat de Vaud (en Suisse) avec des partenaires : le Département des institutions et de la sécurité (DIS) par la Police cantonale, les polices communales et le Département de la formation, de la jeunesse et de la culture (DFJC) ont lancé en mars 2015 une campagne de prévention basée sur un jeu sérieux en ligne (serious game) : Protège ton image numérique, ta réputation sur Internet. Dispositif ludo-pédagogique Ce dispositif ludo-pédagogique sur Internet questionne les jeunes joueurs sur différents comportements possibles sur les réseaux sociaux et leurs conséquences. Des captures d’écran du jeu sont disponibles au sein de ce fichier (en pdf). Accompagnement dans les écoles

Sous le voile de la cybersécurité, Pékin vise à contrôler l’internet mondial – Epoch Times Cet édifice de Shanghai abriterait des pirates informatiques de l’armée chinoise, selon la firme de sécurité informatique Mandiant. (Peter Parks/AFP/Getty Images) Les autorités chinoises sont assez transparentes dans leur désir de contrôler internet, pas seulement en Chine, mais dans le monde également.

Related: