background preloader

Google garde vos données confidentielles…Ah bon?!

Google garde vos données confidentielles…Ah bon?!
Faire des recherches sur un thème bien précis demande du temps et une planche à surf performante pour éviter les écueils qui ne manquent pas sur notre trajectoire. Google est un moteur de recherche…bien, parce qu’il permet de faire des investigations plus ciblées et de ne voir s’afficher que des sites selon la langue désirée. Évidemment, pour faciliter les choses, il suffit d’avoir un compte google auquel on se connecte et cela nous permet de voir quels liens ont déjà été explorés, et cela en toute confidentialité, nous assure-t-on. L’Amazone du Net nous relance parfois avec des incitations à l’achat pour quelques bouquins parus ou de la même veine que ceux que l’on a déjà commandés par le passé. Jusque là, tout va bien dans le meilleur des mondes et nous sommes libres de jeter un oeil curieux sur ce qu’on nous propose, tout en ne cédant pas à la compulsion. Et que voit-on?! Livres proposés: Et on ne va pas sur Accessoires: Drapeau de Guillaume II, tatoos à gogo, tondeuse à cheveux, etc… Related:  Securité

Le secret professionnel de l'Administrateur Système Le secret professionnel de l'Administrateur Système I - Evolution de la mission de l'Administrateur Système La situation de l'Administrateur de Système informatique (A.S.)1 a considérablement évolué depuis qu'il a été admis le 19 mai 2004 par la Cour de Cassation qu'il puisse prendre connaissance de contenus, y compris courriers, stockés sur le réseau dont il a la charge2. Cependant, cette dernière jurisprudence restaure un équilibre entre le respect de la vie privée du salarié sur son lieu de travail, instauré en 2001 par la jurisprudence "Nikon"3, et la notion de détournement d'usage des équipements mis à sa disposition. Or il s'avère que l'A.S. est concrètement le mieux placé pour avoir connaissance de dysfonctionnements dont un réseau peut devenir non seulement la cible mais aussi l'outil. On peut regrouper pour simplifier ces dysfonctionnements en trois grandes catégories. II - Equilibrer respect de la vie privée et sécurité des systèmes d'information IV - Une charte collective

10 conseils pour la sécurité de votre système d’information 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois). 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. 4. 5. 6. Un système d’information doit être sécurisé vis-à-vis des attaques extérieures. 7. 8. 9. 10.

Sensibiliser son personnel face aux risques informatiques Article du 10/05/2011 _ Catégorie : Risques informatiques La sécurité informatique au sein d’une entreprise est un enjeu primordial de notre époque. Pour être réellement efficace elle ne doit pas uniquement se limiter à l’instauration de logiciels, de techniques et de consignes complexes mais elle doit comprendre une stratégie d’implication et de formation du personnel de l’entreprise. Cette sensibilisation du personnel permet bien souvent d’éviter des fuites de données ou des failles de sécurité. Quelques mesures simples doivent être intégrées aux stratégies de sécurité des entreprises, à savoir : Former le personnel : il s’agit de former et d’informer les employés lorsqu'apparaissent de nouvelles menaces (sans entrer dans les détails techniques) en leur prodiguant des conseils à travers des exemples pratiques.Sécuriser les postes de travail : il s’agit d’une question importante qui englobe de nombreux aspects tels que la gestion des mots de passe. Il n'y a pas de commentaire.

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I. a) La responsabilité pénale i. Accès frauduleux Quid, pourtant, si le système n’est pas protégé ? Le maintien frauduleux ii. iii. b.

Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Le principe du contrôle par l'administrateur de réseaux de l'activité des salariés et du contenu des messages semble donc désormais acquis, ce qui clarifie grandement le rôle de celui-ci. [Sylvain.Staub@CliffordChance.com]

Agence nationale de la sécurité des systèmes d’information Tor ou comment garder l'anonymat sur le web /!\ ATTENTION : Tor est un réseau vous permettant de rester anonyme, je ne suis pas responsable des éventuelles bêtises que vous pourrez faire à grâce à cet anonymat /!\ Présentation The Onion Router (Tor) project est un projet permettant de rendre anonyme les paquets TCP envoyés à travers le réseau. Fonctionnement Tor est un réseau de plusieurs passerelles interconnectées entre elles.La communication fonctionne de la manière suivante : Le client se connecte au réseau TorIl récupère la listes des passerellesLe client chiffre et envoi son paquet à destination d’une adresse IP A via une passerelle ACette passerelle A enverra le paquet à travers plusieurs autres passerellesLa dernière passerelle Z enverra le paquet à l’adresse IP ALa machine ayant l’adresse IP A répondra à la passerelle Z et le paquet fera le chemin inverse jusqu’au client L’interconnexion de ces passerelles est appelée un circuit. Packages Dans cet exemple, nous prendrons le cas d’une navigation web via Firefox. Conclusion

Une importante faille de sécurité touchant les clés USB rendue publique L'existence d'une faille informatique majeure touchant l'ensemble des clés USB n'est pas nouvelle : elle avait été révélée fin juillet. Mais jusqu'à présent son découvreur avait gardé en grande partie secrète la manière dont fonctionne cette faille, baptisée « BadUSB ». La faille est majeure : en l'utilisant il est possible de prendre le contrôle total d'un ordinateur dans lequel elle est insérée, d'y installer des programmes espions ou de surveiller son trafic Internet à l'insu du propriétaire. Plus problématique encore, la faille n'est, selon son découvreur, pas corrigeable – et en tout cas pas par l'utilisation d'un simple correctif. Elle se niche à un niveau fondamental dans le logiciel faisant fonctionner la totalité des clés USB sur le marché.

Les drones à Paris, une pratique illégale... mais banale Plusieurs drones ont été signalés. Ce n'est pas nouveau : des vidéos de survols de la capitale sont régulièrement publiées en ligne. Le Monde.fr | • Mis à jour le | Par Damien Leloup Plusieurs drones ont été aperçus dans le ciel parisien, dans la nuit du mardi 3 au mercredi 4 mars, alors que des objets volants avaient déjà été signalés la nuit précédente, notamment aux abords de la place de la République. Après la série de survols de centrales nucléaires par des drones, fin 2014, et à la suite des attentats qui ont frappé la capitale en janvier, ces vols mystérieux créent un début de psychose, notamment parce que plusieurs appareils ont été aperçus près de sites « stratégiques » – palais de l'Elysée, ambassade des Etats-Unis... Pourtant, si les vols de drones à Paris sont interdits, la pratique est… très courante. La tour Eiffel, sujet de prédilection « Mon Quadrocopter était en mode maintien de position GPS. Quartiers « stratégiques »... et touristiques

Près d’un Américain sur trois a changé ses habitudes en ligne après les révélations Snowden De nombreux Américains doutent que les programmes révélés par le lanceur d’alerte se préoccupent de l’intérêt général. Le Monde.fr | • Mis à jour le | Par Martin Untersinger (Austin (Etats-Unis), envoyé spécial) Comment les internautes ont-il réagi aux révélations Snowden sur la surveillance d’Internet ? Elle montre que 30 % d’entre eux – démocrates comme républicains – ont cherché à protéger leur activité en ligne du gouvernement depuis le début des innombrables révélations sur les activités de la NSA, il y a près de deux ans. 17 % des Américains qui ont entendu parler de ces programmes ont changé les paramètres de confidentialité de leurs profils sur les réseaux sociaux, 15 % utilisent moins ces derniers ou se méfient de certaines applications, 14 % disent davantage parler de vive voix et non plus par Internet. 11 % n'ont pas utilisé certains termes dans leurs communications, craignant d'attirer l'attention et 8 % ont supprimé certains de leurs comptes sur les réseaux sociaux.

Chevaux de Troie, keyloggers et écoutes mobiles au menu de la loi sur le renseignement 01net le 17/03/15 à 17h53 C’est une véritable révolution qui se prépare dans le milieu feutré des services de renseignement. Jeudi prochain, le gouvernement va présenter un nouveau projet de loi qui va considérablement renforcer les moyens à disposition des espions français. Le journal Le Figaro vient d’en publier les grandes lignes. Carte blanche au piratage informatique Déjà largement utilisés sous le manteau, les techniques de hackers figureront désormais officiellement au catalogue des outils de renseignement, sous le terme de « techniques spécialisées ». Sous ce terme se cache en réalité la panoplie habituelle du hacking, comme les keylogger ou les chevaux de Troie. Plus classique, des « agents spécialement habilités » pourront également s’introduire dans un véhicule ou un lieu privé pour y poser des micros, des caméras ou des balises GPS. Un cadre d’application plutôt large Mais le pouvoir de cette nouvelle instance est tout relatif. Source :

Nudité, terrorisme, pseudos ... Facebook modifie en profondeur son règlement Alors qu’en France, le Ministère de l’Intérieur vient de bloquer cinq sites pro-djihadistes, du côté des réseaux sociaux et notamment de Facebook et de Twitter, les règles se durcissent par rapport à cette menace. Ainsi, Facebook vient de mettre à jour ses règles et interdit désormais la présence de groupes faisant l’apologie d’activités terroristes, d’organisations criminelles ou plus généralement de l’incitation à la haine. En outre, le site indique que les images explicitement sadiques ou glorifiant la violence seront systématiquement supprimées. Une autre nouveauté à caractère général risque de ne pas plaire. Si d’un côté, le réseau social joue le jeu pour mettre le frein sur l’un des principaux leviers de communication des supporters de l’organisation l’État Islamique, d’un autre, Facebook fait machine arrière sur la censure d’images d’arts exprimant la nudité, comme ce fut le cas pour l’Origine du Monde de Courbet. A lire aussi :

Le mot de passe, espèce en voie de disparition Microsoft et Yahoo! viennent d'annoncer des alternatives aux mots de passe, jugés trop contraignants et peu sécurisés. Une tendance qui tend à s'imposer dans l'industrie numérique. « C'est un premier pas vers l'élimination des mots de passe. » C'est ainsi que Dylan Casey, un responsable de Yahoo! Découvrir les meilleurs moments du festival SXSW avec notre visuel interactif Deux jours plus tard, c'est Microsoft qui annonçait sur son site la naissance de Windows Hello pour le futur Windows 10, un dispositif permettant de dévérouiller son ordinateur ou son téléphone grâce à la reconnaissance faciale, de l'iris ou des empreintes digitales. Le mot de passe serait-il donc en train de disparaître ? « Il ne fait aucun doute qu'avec le temps, les gens se reposeront de moins en moins sur les mots de passe. « Ma vie numérique a été détruite » Quand leur utilisation s'est démocratisée, les usages informatiques étaient loin d'être les mêmes. Lire : Comment choisir un bon mot de passe ? Une bague Google

Un projet de loi sur mesure pour les services secrets LE MONDE | • Mis à jour le | Par Franck Johannès Le projet de loi sur le renseignement, un texte complexe adopté jeudi 19 mars en conseil des ministres, est paradoxal. D’abord parce qu’il était objectivement indispensable – non pas en raison des actions terroristes de janvier, mais bien parce que toutes les mesures qu’il autorise sont déjà de longue date pratiquées par les services, et qu’elles étaient jusqu’ici parfaitement illégales. L’exposé des motifs de la loi en convient en termes choisis, « l’absence de règles claires approuvées par le Parlement en matière de renseignement favorise les suspicions infondées sur l’activité des services », et « ce qui n’a pas de fondement légal n’a pas de contrôle organisé, ce qui n’est pas acceptable dans une société démocratique ». La loi est donc nécessaire, la menace terroriste bien réelle et les services secrets ont besoin d’outils qui aillent au-delà de la vieille loi de 1991 sur les écoutes, à une époque où les portables n’existaient pas.

Related: