background preloader

Comment (ne pas) être (cyber)espionné ?

Comment (ne pas) être (cyber)espionné ?
Le New York Times vient de révéler que l’ensemble des mots de passe de ses employés du journal avaient été dérobés par des pirates informatiques particulièrement chevronnés : si leur intrusion a semble-t-il été rapidement identifiée, il aurait fallu quatre mois pour les professionnels de la sécurité informatique recrutés par le NYT pour parvenir à les « expulser » (sic). Entre-temps, les ordinateurs de 53 d’entre-eux auraient été compromis, et contrôlés à distance, permettant aux assaillants de voler leurs mots de passe, e-mails, et de farfouiller dans leurs données. L’attaque aurait débuté juste après le lancement d’une grande enquête sur la fortune du premier ministre chinois, et aurait été initiée, selon le NYT, par des pirates installés en Chine. (MaJ : le Wall Street Journal vient d'annoncer avoir lui aussi été victime de hackers chinois). Cette annonce fracassante révèle au moins deux choses. En octobre 2010, j’écrivais un billet, Journalistes : protégez vos sources ! P.S. Related:  Intelligence économiquecybersecurity

ERP - CLOUD COMPUTING - SECURITE INFORMATIQUE :: Roverba, éditeur de progiciel de gestion erp, spécialiste de la sécurité informatique et du cloud computing Lyon - Grenoble - Bourg en bresse - Rhône-alpes - Rhône - Isère - Ain Quel niveau de surveillance la démocratie peut-elle supporter ? par Richard Stallman « Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme… » C’est ce qu’affirme et expose Richard Stallman dans ce long article argumenté en proposant un certain nombre de mesures pour desserrer l’étau. Sur la photo ci-dessous, on voit Stallman lors d’une conférence en Tunisie muni d’un étrange badge. Il l’a recouvert lui-même de papier aluminium pour ne pas être pisté lors de l’évènement ! par Richard Stallman Une première version de cet article a été publiée sur Wired en octobre 2013.Licence : Creative Commons BY-ND 3.0 USTraduction : aKa, zimadprof, Lamessen, Sylvain, Scailyna, Paul, Asta, Monsieur Tino, Marc, Thérèse, Amine Brikci-N, FF255, Achille, Slystone, Sky, Penguin et plusieurs anonymesRévision : trad-gnu@april.org - Version de la traduction : 20 octobre 2013 Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme. Vous n’êtes pas d’accord sur la nécessité de réduire la surveillance ?

Phishing Initiative - Soumettez vos phishing présumés afin de contribuer à la lutte ! Banque de france :: Indicateurs qualité Vous êtes ici : Accueil / Le dossier Le dossier :Développez votre potentiel et la connaissance de votre marché d’entreprises et de professionnels Les décisions des établissements de crédit restent ancrées au niveau local, même si la stratégie est fixée à l’échelon national. L’agence bancaire reste en effet le niveau de proximité le plus adéquat pour approcher les entreprises (groupes, PME…). Chaque réseau bancaire possède sa propre stratégie de développement et d’exploitation : certains privilégient le partenariat à l’export, d’autres développent leurs investissements sur un marché émergent, certains réseaux suivent les secteurs subventionnés par une collectivité locale… Pour connaître votre marché, vous devez vous informer sur les entreprises, rencontrer leurs dirigeants, croiser les informations… FIBEN et ses produits vous accompagne dans ces démarches. Il est alors indispensable de disposer d‘outils personnalisés et performants. + de 300 critères disponibles Prospection d’entreprises

Publicité ciblée : vos yeux scannés en magasin? On n'arrête pas le progrès. En Grande-Bretagne, des écrans devraient bientôt scanner les visages des consommateurs pour leur proposer de la publicité ciblée. Ne soyons pas trop alarmistes, mais parlons en quand même. Personnellement, même si je sais que les publicitaires ne sont pas des cerbères, qu'ils ne nous fliquent pas avec de mauvaises intentions, mais juste pour gagner de l'argent, je n'aime guère l'idée d'être flashouillé, filmé ou fiché. Même pour de "bonnes intentions". Nous en avons déjà beaucoup parlé cette année, du ciblage publicitaire. Les yeux dans les yeux Bref, pour entrer dans le vif du sujet, c'est en Angleterre que la société Tesco proposera désormais à ses clients des publicités ciblées. Ce système, baptisé "OptimEyes" et conçu par Amscreen, permettra de savoir si la personne "scannée" est un homme ou une femme, et devrait aussi permettre (approximativement) de connaître son âge.

From the Canyon Edge: Fingerprints are Usernames, not Passwords As one of the maintainers of eCryptfs, and a long time Thinkpad owner, I have been asked many times to add support to eCryptfs for Thinkpad's fingerprint readers. I actually captured this as a wishlist bug in Launchpad in August 2008, but upon thinking about it a bit more, I later closed the bug "won't fix" in February 2009, and discussed in a blog post, saying: Hi, thanks so much for the bug report.I've been thinking about this quite a bit lately. I'm going to have to mark this "won't fix" for now. The prevailing opinion from security professionals is that fingerprints are perhaps a good replacement for usernames. However, they're really not a good replacement for passwords. There may be civil liberties at issue as well. But let's just say you're okay with Apple sharing your fingerprints with the NSA, as I've already told you, they're not private at all. Thereareplentyofinventionsthatexist, butturnedouttobebadideas. kthxbye, :-Dustin

Améliorer l’Intelligence Economique en 4 étapes Cet article s’adresse à de petites structures mais concerne également des départements d’entreprises plus importantes désirant améliorer leur démarche d’intelligence économique. Il est rare qu’une entreprise ne pratique pas l’intelligence économique (n’est-ce pas monsieur Jourdain ?…). Il s’agit souvent d’actions isolées qui sont mises en place au fur et à mesure des besoins, et qui, finalement, se traduisent par un amoncellement de données non utilisées par la suite… Les chefs de produit collectent généralement la documentation technique et les plaquettes commerciales des concurrents, les chefs de vente peuvent consigner les prix pratiqués par les autres compétiteurs rencontrés lors de négociations de marchés, un responsable qualité peut souscrire à une prestation de veille automatisée sur les normes d’un domaine… Comment s’y prendre pour améliorer cette démarche ? Une méthode qui se conduit en 4 étapes : La première étape est l’identification des « clients » de la veille. 1. 2. 3. 4.

Oubliez les mots de passe, pensez phrases de passe ! Pourquoi choisir des mots de passe compliqués et pourtant piratables, quand il suffit d'utiliser quatre mots aléatoires ? Attention, j'ai bien dit aléatoires. Pas question d'aller chercher votre phrase dans la Bible ou dans un bouquin. Il y a quelque temps, je vous avais donné quelques conseils pour “blinder” vos mots de passe, qui sont chaque jour de plus en plus faciles à casser. L’idée étant d’utiliser des moyens mnémotechniques. Par exemple, en utilisant un proverbe que vous connaissez par cœur (comme ce proverbe indien, "ne coupe pas les ficelles quand tu pourrais défaire les noeuds"), dont vous ne garderez que les premières lettres, avant d’y ajouter des chiffres tirés par exemple de votre date de naissance (10 novembre 1955), et les initiales du service utilisé, comme Facebook (fb) ou Twitter (tt) : "ncplfqtpdln" -> "10ncplf11qtpdln55" -> "fb10ncplf11qtpdln55". Phrases de passe plutôt que mots de passe Cette méthode reste très efficace. Lions and tigers and bears Alors, que faire ?

GSM Security Map Twittos scientificus - MyScienceNews Twitter, Facebook, Viadeo… sont des réseaux sociaux en pleine évolution. Leurs récentes arrivées dans la sphère privée, les médias, les stratégies de communication, les rendent omniprésents dans nos vies. Sur les réseaux chacun gère à sa manière la séparation entre la vie privée et la vie professionnelle. Et vous, les chercheurs, quel usage faites-vous des réseaux sociaux ? Découvrez les interviews de @infusoir, @tomroud et @elifsulavraie, twittos scientifiques… Logo de Twitter (c) twitter Twitter est un site de microblogging social créé en 2007 à San Francisco, aux Etats-Unis. Recherche du hashtag #nucléaire sur Twitter Selon une étude de 2010, bien que le nombre d’utilisateurs soit plus faible sur Twitter que sur Facebook, les 10% des « twittos » les plus actifs sont les utilisateurs du web les plus influents. Les "carnets de recherche" sur hypotheses.org Mélodie Faury (@infusoir) #réflexivité #bienscommuns #circulationdessavoirs @mysciencework : Quel usage fais-tu de ces réseaux sociaux ?

Related: