background preloader

Sécuriser son smartphone! (CNIL)

Sécuriser son smartphone! (CNIL)
Notre smartphone contient de plus en plus d'informations sur nous. Pourtant, contrairement à un ordinateur, nous sécurisons peu, voire pas du tout, son accès. Une récente étude de la CNIL et Médiamétrie révèle que 40% des possesseurs de smartphone stockent des données à caractère secret (coordonnées bancaires 7%, codes secrets 17%, codes d'accès aux immeubles 17%, informations médicales 3%…) dans leur téléphone. Et 30% d'entre eux déclarent n'avoir aucun code de protection actif sur leur téléphone. Pourtant les smartphones peuvent être volés, perdus ou victimes de logiciels ou applications malveillants, et dans ces cas, des informations très personnelles peuvent être lues, rendues publiques ou détruites La CNIL a donc élaboré ce tutoriel vidéo pour montrer en 6 étapes comment sécuriser son smartphone afin que les données contenues dans votre téléphone ne tombent pas entre de mauvaises mains ! Conseils illustrés dans la vidéo : Voir le tutoriel CNIL #2 Sécuriser son smartphone

Cyber rumeur et cyber harcèlement Cyber rumeur et cyber harcèlement Les nouvelles technologies permettent une diffusion très rapide de rumeurs diffamatoires à un large public bien au-delà de sa classe. Elles peuvent affecter la victime jusque dans sa maison, lieu où elle se sentait protégée des dangers de l’extérieur. La rumeur est d’autant plus violente lorsqu’elle s’accompagne de photos ou de films souvent compromettants qui lui donnent une dimension réelle et font office de « preuves ». Les auteurs d’une « cyber rumeur » peuvent penser qu’ils sont à l’abri car il est dit qu’internet est un monde virtuel, comme si c’était « pour de faux ». Quelques conseils pour mettre fin au « cyber harcèlement » : Ne pas répondre, même si cela peut être très tentant. Et si on connait quelqu’un qui est harcelé ? Si on connait quelqu'un qui est harcelé en ligne ou si on a vu des profils ou des commentaires méprisants à son égard, il est important de ne pas faire suivre de photos, vidéos ou messages insultants ou dégradants à son sujet.

HyperText Transfer Protocol Secure Un article de Wikipédia, l'encyclopédie libre. L'HyperText Transfer Protocol Secure, plus connu sous l'abréviation HTTPS — littéralement « protocole de transfert hypertexte sécurisé » — est la combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS. HTTPS permet au visiteur de vérifier l'identité du site web auquel il accède, grâce à un certificat d'authentification émis par une autorité tierce, réputée fiable (et faisant généralement partie de la liste blanche des navigateurs internet). Il garantit théoriquement la confidentialité et l'intégrité des données envoyées par l'utilisateur (notamment des informations entrées dans les formulaires) et reçues du serveur. Il peut permettre de valider l'identité du visiteur, si celui-ci utilise également un certificat d'authentification client. HTTPS est généralement utilisé pour les transactions financières en ligne : commerce électronique, banque en ligne, courtage en ligne, etc. HTTPS et piratage[modifier | modifier le code]

Respecter autrui, respecter la loi sur internet Les mêmes lois qui s'appliquent quand on est dans la rue s'appliquent sur internet. La plupart d'entre nous utilise des pseudonymes qui nous permettent d'intervenir sur des forums, commenter des blogs etc. sans avoir à dévoiler notre véritable identité. Cela nous donne l'espace de liberté nécessaire pour nous exprimer. Cependant, cette liberté s'exerce avec les mêmes contraintes que dans la vie. La liberté d'expression a certaines limites. Sont interdits : l’incitation à la haine, au meurtre ou tout appel à la violence. Si vous diffamez quelqu’un dans un cadre privé, vous encourez une amende de première classe c'est-à-dire 38 euros. Si l’infraction est commise dans lieu public (internet par exemple) vous risquez une amende de 12 000 euros. Si l’infraction est commise envers une personne à raison de son origine raciale de son appartenance ethnique ou religieuse, la peine prévue est d’un an d’emprisonnement et 45 000 euros d’amende. On doit respecter le droit d'auteur et le droit à l'image

Se protéger sur les réseaux sociaux Internet a pris une place importante dans nos vies quotidiennes et en particulier ce qu'on appelle les réseaux sociaux. Les blogs, Facebook, Twitter, MSN sont des outils qui permettent de rester en contact avec ses amis et/ou de rencontrer d'autres personnes avec qui partager des goûts ou des activités communes. Ces réseaux sociaux apportent souvent beaucoup : sociabilité, échange, créativité même... Mais comme n'importe quel outil, ils peuvent être plus ou moins bien utilisés. Même s’ils font partie du quotidien, on est parfois bien inconscients des risques qu'ils peuvent faire courir et des quelques précautions à prendre pour s’en protéger. Un rappel utile pour commencer, les services comme Facebook, MSN, les plateformes de blogging ou même les mails, sont pour la plupart gratuits. Bien choisir son mot de passe pour se connecter sur internet Cela peut paraître évident mais la première chose à laquelle penser pour se protéger sur le net, ce sont les mots de passe.

3-D Secure Un article de Wikipédia, l'encyclopédie libre. 3-D Secure est un protocole sécurisé de paiement sur Internet. Déployé sous les appellations commerciales Verified By Visa et MasterCard SecureCode, 3-D Secure a été développé par Visa et Mastercard pour permettre aux marchands de limiter les risques de fraude sur Internet, liés aux tentatives d’usurpation d’identité. Il consiste à s’assurer, lors de chaque paiement en ligne, que la carte est utilisée par son véritable titulaire. Dans ce cas où, à la fois le commerçant et la banque du porteur de la carte sont équipés, une étape supplémentaire a lieu au moment du paiement. En plus du numéro de carte bancaire, de la date d'expiration de la carte et des trois chiffres du code de sécurité (imprimés au dos de la carte), l’internaute doit saisir un mot de passe, tel que sa date de naissance (authentification simple) ou un code dynamique à usage unique (authentification forte). Description[modifier | modifier le code]

Des conseils pour surfer l'esprit tranquille Par le biais des navigateurs, des informations sur vous peuvent être récupérées sans que vous ne vous en rendiez compte (voire la rubrique « Données et tracking »). Afin de protéger vos données, et donc votre vie privée, il est important de bien paramétrer vos navigateurs. : supprimer régulièrelment l'historiqu et les cookies, indiquer aux sites qu'on refuse d'être pisté, et éventuellement utiliser le mode navigation privée et un bloqueur de publicités. Sur Mozilla Firefox : Ouvrir le menu puis cliquer sur Historique et sur effacer l’historique récent Sélectionner l’intervalle à effacer, vérifier que toutes les cases sont cochées puis cliquer sur « effacer maintenant » Sur Google Chrome Aller dans le menu sur « History » ou Historique puis cliquer sur « Clear browsing data » ou effacer les données du navigateur Sur Internet Explorer Aller dans les réglages et cliquer sur « Options Internet » et cocher la case « supprimer l’historique de navigation à la fermeture du navigateur »

Comment se prémunir du vol de données en interne - Expertises Identifier les données sensibles Partir en croisade contre les voleurs est inutile sans déterminer, au préalable, les données qui ne doivent absolument pas sortir de l'entreprise... La première étape consiste donc à classifier vos informations sensibles afin de déterminer, dans un second temps, dans quelle mesure vos commerciaux pourront y accéder. Pour effectuer ce classement, demandez-vous quelles données seraient dangereuses si elles devaient tomber chez un concurrent. Cette classification porte ainsi sur l'ensemble de vos données: contacts et historiques client, politique de prix de l'entreprise, stratégie à l'égard des fournisseurs, plan de développement, etc. Le point de vue de l'expert informatique Paramétrer les droits d'accès et sauvegarder les données Une fois ce travail de classification effectué, la deuxième étape consiste à définir des droits d'accès ou d'utilisation pour chacune de ces données dites «sensibles». Utiliser des outils de sécurité adaptés L'expert

Works: Womens presence at the top of large companies 2014 - Autre planète - Interactive Design Studio - Paris

Related: