Sûreté - sécurité
- Détails
- Catégorie parente: Sur Info : mauvaises pratiques des utilisateurs
- Clics : 2221
France : escroqueries du web, la justice veut des chiffres fiables.
Débit de carte bleue à l'autre bout du monde sans n'avoir jamais fait le moindre achat en ligne.
Refus d'enregistrer les plaintes dans les commissariats de quartier pour préserver les intérêts du ministère de tutelle... La Chancellerie tape du point sur la table !
Et si derrière toutes ces arnaques, il y avait un réseau d'escroc ? Impossible, cela n'existe plus en 2011 répond le ministère ! ?
L'article complet ici.
- Détails
- Catégorie parente: Sur Info : mauvaises pratiques des utilisateurs
- Clics : 2135
L’être humain, maillon faible de la sécurité, plus encore s’il s’agit d’un homme d’après un concours d’attaques de social engineering organisé lors de la DefCon. Sur 135 salariés visés, seuls 5 n’ont pas divulgué les informations recherchées par les hackers. Les 5 étaient des femmes.
Lire la suite : Les femmes mieux préparées que les hommes aux attaques en "social engineering" ?
- Détails
- Catégorie parente: Sur Info : mauvaises pratiques des utilisateurs
- Clics : 1976
Si l'utilisateur autorise la synchronisation entre Facebook et son smartphone, ce sont la totalité des contacts qui sont 'uploadés' sur les serveurs de Facebook et non uniquement les contacts Facebook se trouvant sur le smartphone.
D'après certains forums, il semblerait que ce soit également la règle pour les smartphones sous Android et sous Windows en plus des iPhones.
iPhone : Facebook récolterait les numéros de mobiles des contacts de l'utilisateur.
Archives pdf.
Lire la suite : Facebook récolterait numéros de GSM des contacts des utilisateurs mobiles
- Détails
- Catégorie parente: Sur Info : mauvaises pratiques des utilisateurs
- Clics : 1973
Samedi 07 janvier 2012
Les Etats-Unis d'Amérique et Israël, pays pourtant réputés peu regardant sur les méthodes pour faire taire des contestataires de l'ordre établi, n'ont pas été épargnés par le vol d'informations personnelles sensibles au rang desquelles on trouve des données bancaires en Israël, aux Etats-Unis, des données militaires, des données "sensibles" et bien évidemment "des trucs" embarrassants.
C'est pourquoi ils répètent haut et fort, et à intervalles réguliers, qu'ils n'hésiteront pas à s'en prendre physiquement à ceux qui perpétuent ces actes de piratage, où qu'ils se trouvent dans le monde.
Ceci est "amusant" pour trois raisons essentielles :
La première :
A titre de comparaison avec les outils juridiques dont s'est doté l'Europe, de ce côté de l'Atlantique nous avons une Directive européenne de 1995, qui prévoit qu'une personne physique, qui constaterait que des informations personnelles sont en circulation sur la Toile, pourrait demander réparation du préjudice subi au dit détenteur de ces informations, qui n'auraient pas pris les mesures suffisantes pour leur protection (article 23).
Aux Etats-Unis, il existe une loi qui oblige les entreprises ayant constaté une fuite d'informations sensibles à la déclarer aux autorités fédérales dans les 48 heures après sa découverte de manière à pouvoir engager le "pistage de la cause" le plus rapidement possible.
Lire la suite : Surveillance des communications électroniques
- Détails
- Catégorie parente: Sur Info : mauvaises pratiques des utilisateurs
- Clics : 1944
07/12/2011
Le suspect remis en liberté dans la fausse affaire d'espionnage industriel chez RENAULT.
L'article complet ici / archive pdf ici.
26/01/2011
La DCRI attaquée par Renault.
"Mais le travail de la DCRI ne semble pas satisfaire l’avocat du groupe. En effet, ce dernier l’a vivement critiqué ce matin dans un reportage sur France Info. Me Jean Reinhart accuse la direction centrale d’avoir fourni aux médias des éléments d’information qui portent préjudice d’une façon générale à l’image de Renault. « Ces éléments d’information sont parcellaires, inutiles, grossiers », soutient-il."
L'article complet ici / archives pdf.
Sous-catégories
Les polices d'assurance Nombre d'articles : 1
Définitions et champs d'application.
Des décisions de justice commentées pour y voir pl Nombre d'articles : 1
Sûreté informatique Nombre d'articles : 25
La sûreté appliquée aux systèmes informatiques et aux systèmes d'information en général recouvre énormément de domaines : failles programmes, virus et compères, hack, failles techniques, mauvaises pratiques des utilisateurs...
Sur Info : failles programmes Nombre d'articles : 3
Publication de Mise à Jour, avertissements de sécurité, statistiques...
Sur Info : failles techniques Nombre d'articles : 7
Découverte de failles sur des matériels déployés.
Sur Info : virus et compères Nombre d'articles : 1
Actualités sur la vie des virus, des chevaux de Troie, des malwares...
Sur Info : mauvaises pratiques des utilisateurs Nombre d'articles : 10
Tout ce qu'il ne faut pas faire pour éviter de laisser les portes grandes ouvertes derrière soi.
Sur Info : hack, fishing, social engineering... Nombre d'articles : 7
Toute l'actualité et les statistiques sur les "doryphores" de l'informatique.
Pour comprendre le jargon Nombre d'articles : 1
Cyber-espionnage politique, industriel, économique Nombre d'articles : 1
La problématique du cyber-espionnage se décompose en quatre points principaux. Même si la technique est souvent commune dans de grandes proportions, il faut distinguer :
Le fait des Etats de celui du monde économique.
- L'espionnage / contre-espionnage d'Etat à Etat a toujours existé et existera toujours. Le cyber-espionnage n'est qu'une évolution technique à prendre ne compte.
- Le contre-espionnage industriel d'Etat (D.R.I. en France pour Direction du Renseignement Intérieur) est une entité qui, au fait des méthodes d'espionnage (attaque) défend au mieux le patrimoine industriel et financier de son propre pays (défense).
- L'espionnage industriel d'un Etat envers un autre a longtemps été concentré sur des secteurs clefs concourrant de près ou de loin à la suprématie militaire ou énergétique : armement, aéronautique, pétrole, nucléaire, matériels d'attaque / de défense...
- L'espionnage industriel "privé" qui permet à une entreprise ou à un groupe d'individus d'obtenir par les mêmes méthodes des renseignements sensibles, voire classifiés, de manière soit à contrer les initiatives d'un concurrent, de ruiner ses efforts de R&D, de le faire chanter et / ou de revendre ces informations au plus offrant.
Ces points ici distingués ne le sont plus dès lors que l'on prend en considération l'ampleur des révélations (ainsi que celles à venir) de Richard SNOWDEN. Comment les distinguer dans la masse d'informations récoltées et versées dans un cadre juridique quasi inexistant. Tout se retrouve mélangé, accessible à des personnes qui peuvent relativement facilement monnayer des informations sans éveiller le moindre soupçon.
Les implications concernent autant les personnes privées que les personnes morales, autant les intérêts économiques que financiers, les installations militaires que les installations civiles...
Tout y passe sans exception et dans un silence absolu, y compris au sein des "Nations Unies". Ne dit on pas qu'un tel silence est éloquent ! ? !