Sûreté - sécurité
- Détails
- Catégorie parente: Sur Info : mauvaises pratiques des utilisateurs
- Clics : 1812
26-01-2010
"Bis repetita. Un peu avant 8 heures le 25 janvier, la page Facebook de Nicolas Sarkozy a été piratée et un message annonçant qu’il ne serait pas candidat en 2012 publié. Le précédent piratage remonte seulement au 23 janvier. Première sécurité requise : un mot de passe fort.
Jamais deux sans trois ? Pour l'instant, le page officielle du président de la République totalise deux piratages en l'espace de seulement quelques jours."
L'article complet ici - archives
24-01-2010
"Première publication à 11 h 20
Hier, dimanche 23 janvier 2011, dans la soirée, un message posté par Nicolas Sarkozy sur sa page Facebook a laissé entendre pendant plusieurs heures que le président ne serait pas candidat à sa succession en 2012. Rédigée dans un français des plus approximatifs, l'annonce renvoyait à une autre page, celle d'un « pot de départ de Nicolas Sarkozy » devant le Fouquet's le 6 mai 2012. Il s'agissait évidemment d'une supercherie, le compte du chef de l'Etat ayant été piraté. Le post a depuis été supprimé."
L'article intégral ici - archives pdf.
- Détails
- Catégorie parente: Sûreté informatique
- Clics : 1711
11/08/2003 - Les webmails sont considérés par les DSI comme des nids à virus.Aux Etats-Unis, Merrill Lynch est la dernière entreprise en date a avoir interdit à ses salariés l'accès aux webmails depuis leur lieu de travail.
En France, l'atteinte aux libertés individuelles s'invite dans le débat sur la sûreté des systèmes d'informations de l'entreprise.
L'article ici / archive pdf ici.
Sous-catégories
Les polices d'assurance Nombre d'articles : 1
Définitions et champs d'application.
Des décisions de justice commentées pour y voir pl Nombre d'articles : 1
Sûreté informatique Nombre d'articles : 25
La sûreté appliquée aux systèmes informatiques et aux systèmes d'information en général recouvre énormément de domaines : failles programmes, virus et compères, hack, failles techniques, mauvaises pratiques des utilisateurs...
Sur Info : failles programmes Nombre d'articles : 3
Publication de Mise à Jour, avertissements de sécurité, statistiques...
Sur Info : failles techniques Nombre d'articles : 7
Découverte de failles sur des matériels déployés.
Sur Info : virus et compères Nombre d'articles : 1
Actualités sur la vie des virus, des chevaux de Troie, des malwares...
Sur Info : mauvaises pratiques des utilisateurs Nombre d'articles : 10
Tout ce qu'il ne faut pas faire pour éviter de laisser les portes grandes ouvertes derrière soi.
Sur Info : hack, fishing, social engineering... Nombre d'articles : 7
Toute l'actualité et les statistiques sur les "doryphores" de l'informatique.
Pour comprendre le jargon Nombre d'articles : 1
Cyber-espionnage politique, industriel, économique Nombre d'articles : 1
La problématique du cyber-espionnage se décompose en quatre points principaux. Même si la technique est souvent commune dans de grandes proportions, il faut distinguer :
Le fait des Etats de celui du monde économique.
- L'espionnage / contre-espionnage d'Etat à Etat a toujours existé et existera toujours. Le cyber-espionnage n'est qu'une évolution technique à prendre ne compte.
- Le contre-espionnage industriel d'Etat (D.R.I. en France pour Direction du Renseignement Intérieur) est une entité qui, au fait des méthodes d'espionnage (attaque) défend au mieux le patrimoine industriel et financier de son propre pays (défense).
- L'espionnage industriel d'un Etat envers un autre a longtemps été concentré sur des secteurs clefs concourrant de près ou de loin à la suprématie militaire ou énergétique : armement, aéronautique, pétrole, nucléaire, matériels d'attaque / de défense...
- L'espionnage industriel "privé" qui permet à une entreprise ou à un groupe d'individus d'obtenir par les mêmes méthodes des renseignements sensibles, voire classifiés, de manière soit à contrer les initiatives d'un concurrent, de ruiner ses efforts de R&D, de le faire chanter et / ou de revendre ces informations au plus offrant.
Ces points ici distingués ne le sont plus dès lors que l'on prend en considération l'ampleur des révélations (ainsi que celles à venir) de Richard SNOWDEN. Comment les distinguer dans la masse d'informations récoltées et versées dans un cadre juridique quasi inexistant. Tout se retrouve mélangé, accessible à des personnes qui peuvent relativement facilement monnayer des informations sans éveiller le moindre soupçon.
Les implications concernent autant les personnes privées que les personnes morales, autant les intérêts économiques que financiers, les installations militaires que les installations civiles...
Tout y passe sans exception et dans un silence absolu, y compris au sein des "Nations Unies". Ne dit on pas qu'un tel silence est éloquent ! ? !