background preloader

Sécurité intégrale

Sécurité intégrale

http://www.youtube.com/watch?v=yL-FsokKulE

Related:  Protection et exploitation des logicielsmattemveille_sio

La cybercriminalité décryptée : objets détournés, élections perturbées et Blockchain dépouillée Hier, le Clusif (Club de la sécurité de l’information français) dévoilait son 15ème panorama de la cybercriminalité, une analyse des principaux événements de 2016 en matière de cybersécurité. Une année qui aura vu le sujet faire les gros titres, avec une recrudescence des attaques spectaculaires. Pour le colonel Emmanuel Germain, directeur général adjoint de l’Anssi (ci-contre), le second semestre 2016 marque d’ailleurs une accélération des attaques aboutissant à une alerte de l’Agence nationale de la sécurité des systèmes d’information : « depuis cet été, nous constatons un doublement des incidents qui nous parviennent. Nous sommes passés de 2 à 4 incidents avérés par semaine en moyenne.

Logiciels mouchards, métadonnées, réseaux sociaux et profilage : comment l’État français nous surveille Depuis les attentats de Paris, le gouvernement veut légiférer au plus vite sur le renseignement. Un projet de loi était déjà dans les cartons. Il doit maintenant être accéléré, pour une discussion au Parlement dès mars. Avec, dans le viseur, le net et les réseaux sociaux, « plus que jamais utilisés pour l’embrigadement, la mise en contact et l’acquisition de techniques permettant de passer à l’acte » terroriste, selon Manuel Valls. La France dispose pourtant déjà d’un arsenal conséquent en ce qui concerne la surveillance d’Internet.

AWS sécurise le Cloud avec l’intelligence artificielle de Harvest.ai Le fournisseur de Cloud public AWS, joue de plus en plus à ressembler à Apple sur les rachats de sociétés. On apprend au détour d’un document ou d’une confidence qu’une start-up ou des compétences ont été acquises. Selon GeekWire, Amazon Web Services s’est discrètement emparé de Harvest.ai, une start-up basée à San Diego et spécialisée dans la sécurité. L’information provient d’une indiscrétion d’un des investisseurs dans la start-up. Fred Wang, associé au sein de Trinity Ventures, souligne avoir investi 2 millions de dollars, mais n’a pas voulu dévoiler le montant de l’opération. D’autres sources estiment que la filiale d’Amazon a mis 19 millions de dollars sur la table pour rafler la mise.

PROTECTION DES LOGICIELS - SEJOUR AU DITE En dehors du droit de la propriété littéraire et artistique les logiciels peuvent bénéficier d’une protection complémentaire par le droit des marques, le droit des contrats informatiques, les mesures techniques de protection et le pouvoir de la concurrence déloyale. Contrairement aux droits d’auteur, on classe les marques dans les marques de fabrique, de commerce ou de service.un signe susceptible de représentation graphique servant à distinguer et produire le service d’une personne physique ou morale. La marque joue un rôle très important dans le domaine économique car elle permet de différencier les produits, de fidéliser la clientèle, éviter la concurrence déloyale, d’accroitre et de maintenir les parts de marché des entreprises ou d’augmenter les revenus de l’entreprises grâce au contrat de licence de marque (ex : coca-cola) et aux contrats de franchise par lesquels en contrepartie du versement d’un droit d’entrée et du paiement des redevances pendant toute la durée du contrat.

Bases MongoDB rançonnées : l’infection se propage à vitesse grand V Les prises d’otage de bases de données MongoDB se multiplient. Rappelons que, depuis la fin décembre, un assaillant ou un groupe de cybercriminels se faisant appeler Harak1r1 recherche les instances non sécurisées, en dérobe les données et réclame une rançon en Bitcoin pour restituer l’information. Selon les chercheurs en sécurité, et notamment Victor Gevers, le premier à avoir donné l’alerte sur cette menace, l’infection se répand rapidement. Harak1r1, qui remplace les bases de données laissées ouvertes par un fichier WARNING invitant à payer une rançon de 0,2 Bitcoin (180 euros env.), aurait infecté plus de 8600 bases MongoDB au dernier pointage, effectué par Niall Merrigan, un développeur .Net qui publie ses résultats sur Twitter. Parmi ces victimes, figurerait un organisme de santé de la région d’Atlanta, Emory Healthcare, selon l’éditeur MacKeeper.

Les logiciels sont-il protégés par le droit d’auteur ? Depuis 1985, les logiciels et les matériaux de conception préparatoire sont considérés comme des œuvres de l’esprit et protégés par le droit d’auteur (voir article L 112-2 CPI). Le code de la propriété intellectuelle ne définit pas la notion de logiciel. Néanmoins, le terme logiciel a été intégré dans la langue française suite aux travaux de la commission de terminologie publiés au Journal officiel du 17 janvier 1982. La définition retenue est la suivante : « Logiciel, n. m. : Ensemble des programmes, procédés et règles et éventuellement de la documentation relatif au fonctionnement d’un ensemble de traitement de données ». Sous réserve d’originalité sont susceptibles d’être protégés :

Des tonnes de brouillons de mails font crasher les Mac Les cybercriminels ciblent de nouveau les produits Apple et, en particulier, les possesseurs de Mac. La société de sécurité Malwarebytes lance une alerte sur une vague d’attaques contre les Mac avec un malware ciblant l’application de messagerie. Ce logiciel malveillant crée des brouillons de mail en continu. Conséquence, au bout d’un certain temps, la RAM du Mac ne peut plus traiter la charge de travail et sature. L’ordinateur se bloque. Logiciels Libres Nouvelles notices Live_Raizo Live-Raizo est un Live-USB Linux Debian Wheezy destiné à l’expérimentation de l’administration système et la configuration de réseau. | FR | TUX 15 juin 2015 DirectNews_France Logiciel qui vous notifiera des derniers articles de journaux parus sur le web

Quand les ultrasons désanonymisent les utilisateurs de Tor Les moyens de désanonymiser les utilisateurs du réseau Tor se multiplient, comme le montre « la faille publiquement inconnue » trouvée par le FBI. La dernière en date a été présentée par six chercheurs lors du Chaos Communication Congress (CCC) à Hambourg à la fin décembre 2016. Et la méthode est pour le moins originale, car elle repose sur le traçage des ultrasons. - APP - Agence pour la Protection des Programmes Suite à un consensus mondial dans les années 1980, le logiciel est assimilé à une œuvre de l’esprit protégeable par la propriété littéraire et artistique et susceptible de faire l’objet de contrefaçon. Cependant d’autres protections peuvent également être envisagées, notamment le droit des brevets, ou la concurrence déloyale. B) Description des droits Le droit d’auteur spécial logiciel, tout comme le droit commun du droit d’auteur se subdivise en deux parties :

Akamai renforce ses défenses anti bot avec Cyberfend Akamai vient d’annoncer l’acquisition de Cyberfend. Créée en 2015 par Sreenath Kurupati et Sridhar Machiroutu, deux anciens d’Intel notamment, Cyberfend a développé des solutions de détection des bots et de l’automatisation pour les sites Web et mobiles. A partir de technologies de détection d’activité en temps réel basé sur l’apprentissage machine (machine learning), l’entreprise basée à Santa Clara revendique détecter 99,9% des attaques sophistiquées (et 100% des attaques simples) avec des temps de réponse inférieurs à 1/5e de seconde. Et revendique protéger plus de 100 millions d’utilisateurs par mois. Ce rachat vise, pour le spécialiste du CDN, à lutter contre l’exploitation des données d’identification piratées.

La brevetabilité des logiciels et des méthodes commerciales pour l'internet Citation : Caprioli & Associés, La brevetabilité des logiciels et des méthodes commerciales pour l'Internet, Date de la mise à jour : juin 2003 La brevetabilité des logiciels et des méthodes commerciales pour l'internet Caprioli & Associés contact@caprioli-avocats.com Plan Contexte Avocats spécialistes en fusions et acquisitions : une cible pour les cybercriminels Les procureurs fédéraux des États-Unis accusent trois ressortissants chinois d’avoir piraté les réseaux des cabinets d’avocats et d’avoir utilisé l’information ainsi exfiltrée pour mener des délits d’initiés, leur permettant d’engranger plus de 4 millions de dollars de profits illicites. Les trois hommes ont ciblé au moins sept entreprises spécialisées dans le conseil en fusions et acquisitions, selon un communiqué publié par Preet Bharara, le procureur des États-Unis pour le district sud de New York. Après avoir compromis deux cabinets d’avocats, le groupe aurait alors acheté des actions d’entreprises qui allaient être acquises ou qui envisageaient d’acquérir d’autres sociétés.

Related: