
Pour blinder votre cybersécurité, défiez (et payez) les hackers sur les plate-formes de Bug Bounty C'est la nouvelle grande tendance de la cybersécurité : les plate-formes de Bug Bounty ! Même le Pentagone vient d'y succomber en ouvrant au début début mars sa plate-forme baptisée "Hack the Pentagon". Il s'agit de faire appel à la communauté des hackers pour tester sa cybersécurité. Si ceux-ci trouvent des vulnérabilités, ils sont rémunérés en retour. Pour éviter tout dérapage, le Pentagone a défini des règles du jeu claires : les experts et chercheurs en informatique qui souhaitent participer à cette initiative doivent être préalablement inscrits et autorisés à y participer, de nationalité américaine et chercher des failles sur un périmètre informatique et une durée bien définis. D'autres acteurs ont déjà mis en place ce type de plate-forme, de chasse au bug informatique comme Google, Twitter, Facebook, Yahoo !... A lire aussi : Il empoche 15000 dollars en découvrant une faille toute bête de Facebook chasseurs de primes SÉduction et inquiétude
Droit et (surtout) devoirs des objets connectés Le Consumer Electronic Show (CES) 2016 vient de se tenir à Las Vegas. Après les smartphones, ce sont les montres, bracelets, réfrigérateurs, les véhicules … les puces sous-cutanées ou sur les objets eux-mêmes qui deviennent des objets "intelligents" ou "connectés". Les innovations se multiplient autour de ces objets qui collectent et analysent une partie ou l’ensemble des données produites. Ces objets permettent d‘établir un diagnostic "fiable" et en temps réel qui peut être médical ou mécanique, voire en relation avec la domotique. Par ailleurs, l’internet des objets ("IoT") constitue une sorte de réseau où via leur connexion entre eux et à l’internet. Sécurité des informations générées L’identification des risques s’analyse en termes juridique, opérationnel et de conformité. L’interopérabilité des interconnexions est également capitale puisqu’elle garantit que ce type d’objet pourra fonctionner en interaction avec d’autres objets et systèmes d’information. droit de la consommation
Maîtrisez les réglages « vie privée » de votre smartphone | CNIL Quelques conseils pour limiter la transmission de données personnelles sur votre smartphone Androïd 6.0 ou sur votre iphone équipé du système d’exploitation IOS 11. Réglez la en fonction de vos besoins Pourquoi c’est important ? Environ 30 % des applications utilisent la géolocalisation, parfois plusieurs fois par minutes. Ces informations pourraient permettre de déduire des informations sur les habitudes et modes de vie des utilisateurs (lieux de vie, de travail, habitudes de fréquentation, mobilité, fréquentation d’établissements de soins ou de lieux de culte) Si vous voulez avoir un aperçu de l’impact de l’activation permanente de l’outil de géolocalisation sur votre smartphone androïd, rendez-vous sur Google Location. Pour désactiver ce service, rendez vous sur la page Google location. Comment faire ? Sur Android, le paramétrage de la géolocalisation est global pour l’ensemble du téléphone. Sur iOS, vous pouvez régler la géolocalisation pour chaque application.
Le hacking ça peut payer… légalement Le hacking : « accès et maintien frauduleux dans un système de traitement automatisé de données » va changer. Le 21 janvier 2016, l’Assemblée nationale a adopté, en première lecture, un amendement contenu dans le projet de loi pour une République numérique visant à compléter l’article 323-1 du Code pénal, par un nouvel alinéa : « Toute personne qui a tenté de commettre ou commis le délit prévu au présent article est exempte de peine si elle a immédiatement averti l’autorité administrative ou judiciaire ou le responsable du système de traitement automatisé de données en cause d’un risque d’atteinte aux données ou au fonctionnement du système ». Il ne s’agit là que d’une exemption de peine, et non d’une exemption de poursuites, ce qui en d’autres termes signifie que l’auteur du hacking, du piratage pourra être poursuivi et déclaré coupable, mais n’aura pas à exécuter de peines pénales. Par cet amendement, le Gouvernement entend poursuivre un double objectif.
Politique de confidentialité de Facebook : 5 autorités européennes prennent position A la suite de l’annonce par Facebook de la modification de sa politique de confidentialité, un groupe composé des cinq autorités de protection ayant décidé de mener des investigations (France, Belgique, Pays-Bas, Espagne et Hambourg) a été créé au sein du G29 (groupe des CNIL européennes). A la suite du jugement adopté en référé le 9 novembre dernier par le Tribunal de première instance de Bruxelles, ces autorités publient une déclaration commune. Ce jugement impose à Facebook de cesser l’enregistrement, via des cookies et plug-ins (boutons sociaux), de la navigation des internautes belges ne disposant pas de compte Facebook sans information préalable. Concrètement, Facebook dépose un cookie (« datr ») sur le terminal (ordinateur ou mobile) de tout internaute qui se rend sur une page du site facebook.com (pour visiter la page publique d’un événement, par exemple), et ce, même si cette personne n’a pas de compte (utilisateur passif).
Jeux serieux pour internet responsable Origine du projet Nous nous sommes intéressés aux « serious games » en 2009, lors de la proposition du jeu « 2025 exmachina » par Internet sans crainte pour la semaine « Safer Internet Day », accompagnant des propositions d’actions autour de la thématique « Tu publies, tu réfléchis… ». Le collège de Banon a alors postulé pour une expérimentation académique autour de divers jeux sérieux et notamment « 2025 exmachina ». Celle-ci a été inscrite dans le projet CESC (Comité d’éducation à la santé et à la citoyenneté) du projet d’établissement. Problématique et objectifs Déroulement de l’activité L’autonomie des élèves est un élément facilitant le bon déroulement de l’activité. le joueur a réussi à rétablir la réputation du personnage, il obtient une étoile il a failli, auquel cas une analyse de ses erreurs ainsi que des conseils lui sont proposés. Une correction collective est proposée, dans laquelle des situations et des mots sont explicités. Implication des élèves Apports des TICE Conclusion
La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises Commission européenne – Communiqué de presse La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises Bruxelles, le 25 janvier 2012 – La Commission européenne a proposé, ce jour, une réforme globale des règles adoptées par l’UE en 1995 en matière de protection des données afin de renforcer les droits en matière de respect de la vie privée dans l’environnement en ligne et de donner un coup d’accélérateur à l’économie numérique européenne. Les progrès technologiques et la mondialisation ont modifié en profondeur les modes de collecte, de consultation et d’utilisation de nos données. En outre, les mesures nationales de transposition de la directive de 1995 diffèrent entre les 27 États membres de l’UE, ce qui a entraîné des divergences dans l’application de ce texte. «Il y a 17 ans, moins d’1 % des Européens utilisaient Internet. Contexte
Atteintes à la réputation sur internet : L'importance de se connaître soi-même, Platon avait raison | Net-iris Blog 2010 Introduction La question de la réputation sur Internet apparait comme un écho à la sagesse et à la littérature grecque : "Connais-toi toi-même". Selon Platon, gnothi seauton, qui signifie "Connais-toi toi-même" en grec ancien, est le plus ancien des trois préceptes qui furent gravés sur le fronton du temple de Delphes et qu'il reprend dans son livre "sur la Sagesse" (Charmide) : "[...] Aujourd'hui, Internet a révolutionné nos modes d'acquisition du savoir, de communication et notre existence, il permet à chacun de diffuser une information à l'infini partout dans le monde et au travers du temps. Si les sociétés commerciales sont systématiquement "googlisés" par leurs partenaires commerciaux, leurs clients, leurs concurrents, les personnes physiques le sont aussi par leurs proches, leurs employeurs, leurs voisins, leurs "ex", etc. D'où l'importance de savoir ce qui est dit sur "soi" sur le Net … de se connaitre soi-même. L'utilisation d'Internet pour dénigrer son concurrent
10 bons réflexes pour naviguer sans risque sur le web La navigation sur le web nécessite de respecter quelques règles de prudence. Voici dix conseils pour surfer en toute tranquillité. Prêt pour réviser ? Cet article a été publié à l’ccasion du Safer Internet Day. Cet article est en partie une reprise de l’article Quelques conseils pour mieux maîtriser le numérique paru sur le site Internet Sans Crainte. 1. Il faut choisir des mots de passe composés de minuscules + majuscules + signes. 2. Ne te limite pas à quelques sites connus : explore le web et sélectionne des sites de qualité qui correspondent à tes intérêts. 3. Vérifie l’information que tu trouves sur les sites en croisant tes sources, en choisissant des auteurs sérieux, en regardant la date de publication, etc. 4. En naviguant, reste prudent. 5. Internet est un espace public et ouvert : ne donne pas d’informations personnelles sur les blogs, sites, ni sur Facebook et les réseaux sociaux. Ne te fais pas avoir : tes données ont de la valeur et peuvent être commercialisées. 6. 7. 8. 9.