background preloader

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ?

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ?
Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3. Pour protester, le collectif Anonymous lance une attaque DDoS qui paralyse les sites PlayStationNetwork.com. Mais ce n‘est que la partie émergée de l’iceberg ! Selon Sony, l’attaque était très sophistiquée. Piratage de MySQL, l’envers de la manipulation Lundi 26 septembre 2011, des pirates compromettent MySQL.com, le site officiel de la base de données open source du même nom. RSA et les dessous du vol de données Espionnage de Lockheed-Martin Dénis de service en série, en signe de protestation En janvier dernier, la justice américaine a demandé à Verisign de fermer l’accès au site de partage de fichiers Megaupload.com. Un butin hétéroclite

http://www.globalsecuritymag.fr/Cyberguerre-et-cybercriminalite,20120213,28422.html

Related:  Veille Juridique

Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique. L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément. Or l’enjeu est de taille.

Le « S.E.T » et la dualité identitaire des Réseaux Sociaux 1/3 Plus de 25 millions de profils Facebook en France, près de 900 millions dans le monde… et tous, nous y passons un temps de plus en plus conséquent en jonglant entre nos vies IRL et nos vies virtuelles qui de plus en plus se recoupent. Mais le décalage existe, à coup sûr entre ces deux sources d’identité synchronisées et diachroniques. Quid alors de la frontière entre IRL et virtuel ? Profilage - Profiling Profilage - Profiling Profilage - Profiling Le moteur économique du WEB étant la publicité et la publicité consistant à répondre à l'adage du publicitaire : Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats Le rapport d’information du Sénat relatif au respect de la vie privée à l’heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d’un droit à l’oubli. Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l’individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l’accès à ces données s’accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux). L’inquiétude d’être « fiché » coïncide avec la divulgation très libérale d’informations parfois intimes.

Je suis Nutella, Aviva, Peugeot et Chanel, qui suis-je ? Je plussoie, je like, je Retweete, je me balade sur des forums, je clique de ci de là sur des pages de marques, je partage des contenus, je teste, je critique, j’encense… je suis un consommateur social… Pourtant, je pars, je te quitte. Tu ne m’intéresses plus réellement. En tout cas, de la façon dont tu existes aujourd’hui. Je suis un consommateur

Du profilage marketing sous couvert de "protection de son compte" sur Facebook Bonjour, cet article a été publié il y a 3 ans 3 mois 22 jours, il est donc possible que certaines données ne soient plus à jour. Récemment, une annonce sur Facebook a attiré mon attention : Sur ce pavé (entouré en rouge), dont on ne sait s’il est une publicité, si l’annonce provient d’un tiers ou de Facebook, il m’est indiqué que “l’état de protection de mon compte est très faible” : Un lien me propose “d’augmenter le niveau de protection de mon compte” :

Identité personnelle et identité numérique Un article de JurisPedia, le droit partagé. Clara.B, Contributions L’explosion des réseaux sociaux et plus globalement, d’internet, a favorisé la multiplication des données personnelles sur internet et leur circulation sur la toile. Tout utilisateur dispose aujourd’hui d’une identité à plusieurs dimensions : à la fois personnelle, et fait tout récent, d’une identité numérique qu’il doit savoir et pouvoir gérer et protéger pour ne pas se laisser dépasser par la collecte et le stockage de données personnelles. L’identité personnelle peut se définir comme l’ensemble des informations qui font qu’une personne est un être singulier. Les médias sociaux comme composante de son identité numérique, par Christophe Ramel Christophe Ramel prend en charge toute la dimension communautaire de l’agence interactive acti et propose des conseils, outils et sujets d’actualité liés aux réseaux sociaux depuis 2009 sur Kriisiis.fr. Véritable passionné du web communautaire, vous le trouverez sous le pseudonyme @Kriisiis sur la toile. Pour cette semaine spéciale Identité numérique, il revient sur l’importance des médias sociaux dans sa présence en ligne. Ce billet avait été initialement publié en 2010 avant d’être réadapté.

Les e-commerçants français protègent mal nos données personnelles 01net le 28/01/14 à 17h48 Mise à jour du 28 janvier 2014 A la suite de l'étude Dashlane, Decathlon tient à apporter les précisions suivantes : Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mai 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

De Beaumarchais à Internet : de la calomnie à l'e-réputation négative La calomnie et la désinformation ne sont pas choses nouvelles en ce monde. Dans le cadre de ce dossier spécial, nous nous penchons sur cette ancienneté du phénomène : De Beaumarchais à Internet : de la calomnie à la e-réputation négative qui tente de poser quelques jalons historiques, remontant au cheval de Troie, toute première opération de désinformation, et passant par l'émergence de l'e-réputation sur les réseaux télématiques des années 1980. "La calomnie, Monsieur ? Vous ne savez guère ce que vous dédaignez ; j'ai vu les plus honnêtes gens près d'en être accablés. Croyez qu'il n'y a pas de plate méchanceté, pas d'horreurs, pas de conte absurde, qu'on ne fasse adopter aux oisifs d'une grande ville, en s'y prenant bien ; et nous avons ici des gens d'une adresse !... D'abord un bruit léger, rasant le sol comme hirondelle avant l'orage, pianissimo murmure et file, et sème en courant le trait empoisonné.

Une technologie pour profiler les employés les plus vulnérables aux cyber-attaques Fujitsu a annoncé que ses chercheurs travaillaient sur une technologie à même de profiler les caractéristiques psychologiques des utilisateurs, dans le but d'aider les entreprises à adopter une stratégie de cybersécurité personnalisée. Les experts en cybersécurité le rappellent régulièrement: face aux pirates informatiques, le maillon faible, c’est l’humain. Afin de permettre aux entreprises de mieux identifier les utilisateurs vulnérables et de mettre en place une stratégie de cybersécurité davantage personnalisée, Fujitsu a annoncé que ses chercheurs étaient en train de travailler à la mise au point d’un système à même de profiler précisément les caractéristiques psychologiques et comportementales des utilisateurs. Les chercheurs sont encore en train d’affiner cette technologie. Fujitsu planifie de la commercialiser courant 2016.

GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Mais, de l'autre côté, ils désirent obtenir des services personnalisés qui impliquent qu'une telle transmission d'informations personnelles ait eu lieu.

Oublier l'oubli : mémoire et traçabilité numérique Cycle de conférences PACA-Marseille "L'Internet change-t-il le temps ?", 31 mars 2011 Une conférence de Louise Merzeau, organisée par l'ADBS Paca, en partenariat avec l'Alcazar BMVR de Marseille, dans le cadre du cycle de conférences "L'Internet change-t-il le temps ?". Connexions, navigations, consultations, évaluations, relations : dans l'environnement numérique, tous nos agissements déposent une trace, souvent à notre insu. Moins que des signes, mais beaucoup plus que des données insignifiantes, ces traces n'affectent pas seulement les contours de notre présence individuelle.

Retour sur les plus grandes cyberattaques de ces dernières années avec notamment plus de 70 millions de données volées chez Sony. by online_profiling Mar 4

Related: