Sûreté informatique
La sûreté appliquée aux systèmes informatiques et aux systèmes d'information en général recouvre énormément de domaines : failles programmes, virus et compères, hack, failles techniques, mauvaises pratiques des utilisateurs...
- Détails
- Catégorie parente: Sur Info : mauvaises pratiques des utilisateurs
- Clics : 1975
Si l'utilisateur autorise la synchronisation entre Facebook et son smartphone, ce sont la totalité des contacts qui sont 'uploadés' sur les serveurs de Facebook et non uniquement les contacts Facebook se trouvant sur le smartphone.
D'après certains forums, il semblerait que ce soit également la règle pour les smartphones sous Android et sous Windows en plus des iPhones.
iPhone : Facebook récolterait les numéros de mobiles des contacts de l'utilisateur.
Archives pdf.
Lire la suite : Facebook récolterait numéros de GSM des contacts des utilisateurs mobiles
- Détails
- Catégorie parente: Sur Info : mauvaises pratiques des utilisateurs
- Clics : 1972
Samedi 07 janvier 2012
Les Etats-Unis d'Amérique et Israël, pays pourtant réputés peu regardant sur les méthodes pour faire taire des contestataires de l'ordre établi, n'ont pas été épargnés par le vol d'informations personnelles sensibles au rang desquelles on trouve des données bancaires en Israël, aux Etats-Unis, des données militaires, des données "sensibles" et bien évidemment "des trucs" embarrassants.
C'est pourquoi ils répètent haut et fort, et à intervalles réguliers, qu'ils n'hésiteront pas à s'en prendre physiquement à ceux qui perpétuent ces actes de piratage, où qu'ils se trouvent dans le monde.
Ceci est "amusant" pour trois raisons essentielles :
La première :
A titre de comparaison avec les outils juridiques dont s'est doté l'Europe, de ce côté de l'Atlantique nous avons une Directive européenne de 1995, qui prévoit qu'une personne physique, qui constaterait que des informations personnelles sont en circulation sur la Toile, pourrait demander réparation du préjudice subi au dit détenteur de ces informations, qui n'auraient pas pris les mesures suffisantes pour leur protection (article 23).
Aux Etats-Unis, il existe une loi qui oblige les entreprises ayant constaté une fuite d'informations sensibles à la déclarer aux autorités fédérales dans les 48 heures après sa découverte de manière à pouvoir engager le "pistage de la cause" le plus rapidement possible.
Lire la suite : Surveillance des communications électroniques
- Détails
- Catégorie parente: Sur Info : mauvaises pratiques des utilisateurs
- Clics : 1940
07/12/2011
Le suspect remis en liberté dans la fausse affaire d'espionnage industriel chez RENAULT.
L'article complet ici / archive pdf ici.
26/01/2011
La DCRI attaquée par Renault.
"Mais le travail de la DCRI ne semble pas satisfaire l’avocat du groupe. En effet, ce dernier l’a vivement critiqué ce matin dans un reportage sur France Info. Me Jean Reinhart accuse la direction centrale d’avoir fourni aux médias des éléments d’information qui portent préjudice d’une façon générale à l’image de Renault. « Ces éléments d’information sont parcellaires, inutiles, grossiers », soutient-il."
L'article complet ici / archives pdf.
- Détails
- Catégorie parente: Sur Info : mauvaises pratiques des utilisateurs
- Clics : 1812
26-01-2010
"Bis repetita. Un peu avant 8 heures le 25 janvier, la page Facebook de Nicolas Sarkozy a été piratée et un message annonçant qu’il ne serait pas candidat en 2012 publié. Le précédent piratage remonte seulement au 23 janvier. Première sécurité requise : un mot de passe fort.
Jamais deux sans trois ? Pour l'instant, le page officielle du président de la République totalise deux piratages en l'espace de seulement quelques jours."
L'article complet ici - archives
24-01-2010
"Première publication à 11 h 20
Hier, dimanche 23 janvier 2011, dans la soirée, un message posté par Nicolas Sarkozy sur sa page Facebook a laissé entendre pendant plusieurs heures que le président ne serait pas candidat à sa succession en 2012. Rédigée dans un français des plus approximatifs, l'annonce renvoyait à une autre page, celle d'un « pot de départ de Nicolas Sarkozy » devant le Fouquet's le 6 mai 2012. Il s'agissait évidemment d'une supercherie, le compte du chef de l'Etat ayant été piraté. Le post a depuis été supprimé."
L'article intégral ici - archives pdf.
- Détails
- Catégorie parente: Sûreté informatique
- Clics : 1711
11/08/2003 - Les webmails sont considérés par les DSI comme des nids à virus.Aux Etats-Unis, Merrill Lynch est la dernière entreprise en date a avoir interdit à ses salariés l'accès aux webmails depuis leur lieu de travail.
En France, l'atteinte aux libertés individuelles s'invite dans le débat sur la sûreté des systèmes d'informations de l'entreprise.
L'article ici / archive pdf ici.
Sous-catégories
Cyber-espionnage politique, industriel, économique Nombre d'articles : 1
La problématique du cyber-espionnage se décompose en quatre points principaux. Même si la technique est souvent commune dans de grandes proportions, il faut distinguer :
Le fait des Etats de celui du monde économique.
- L'espionnage / contre-espionnage d'Etat à Etat a toujours existé et existera toujours. Le cyber-espionnage n'est qu'une évolution technique à prendre ne compte.
- Le contre-espionnage industriel d'Etat (D.R.I. en France pour Direction du Renseignement Intérieur) est une entité qui, au fait des méthodes d'espionnage (attaque) défend au mieux le patrimoine industriel et financier de son propre pays (défense).
- L'espionnage industriel d'un Etat envers un autre a longtemps été concentré sur des secteurs clefs concourrant de près ou de loin à la suprématie militaire ou énergétique : armement, aéronautique, pétrole, nucléaire, matériels d'attaque / de défense...
- L'espionnage industriel "privé" qui permet à une entreprise ou à un groupe d'individus d'obtenir par les mêmes méthodes des renseignements sensibles, voire classifiés, de manière soit à contrer les initiatives d'un concurrent, de ruiner ses efforts de R&D, de le faire chanter et / ou de revendre ces informations au plus offrant.
Ces points ici distingués ne le sont plus dès lors que l'on prend en considération l'ampleur des révélations (ainsi que celles à venir) de Richard SNOWDEN. Comment les distinguer dans la masse d'informations récoltées et versées dans un cadre juridique quasi inexistant. Tout se retrouve mélangé, accessible à des personnes qui peuvent relativement facilement monnayer des informations sans éveiller le moindre soupçon.
Les implications concernent autant les personnes privées que les personnes morales, autant les intérêts économiques que financiers, les installations militaires que les installations civiles...
Tout y passe sans exception et dans un silence absolu, y compris au sein des "Nations Unies". Ne dit on pas qu'un tel silence est éloquent ! ? !
Pour comprendre le jargon Nombre d'articles : 1
Sur Info : failles programmes Nombre d'articles : 3
Publication de Mise à Jour, avertissements de sécurité, statistiques...
Sur Info : failles techniques Nombre d'articles : 7
Découverte de failles sur des matériels déployés.
Sur Info : mauvaises pratiques des utilisateurs Nombre d'articles : 10
Tout ce qu'il ne faut pas faire pour éviter de laisser les portes grandes ouvertes derrière soi.
Sur Info : hack, fishing, social engineering... Nombre d'articles : 7
Toute l'actualité et les statistiques sur les "doryphores" de l'informatique.
Sur Info : virus et compères Nombre d'articles : 1
Actualités sur la vie des virus, des chevaux de Troie, des malwares...