Sûreté informatique
Sûreté informatique
- Détails
- Catégorie parente: Sûreté informatique
- Clics : 2615
La protection de l'anonymat n'a JAMAIS été au centre des préoccupations des GAFA. La longue liste des scandales quant à l'absence de protection mais surtout de mesures efficaces destinées à enrayer les fuites de données à répétition ne fait que conforter cet état de fait. La seule priorité qui compte, c'est de "faire de l'argent" et de pérenniser les moyens d'en faire. La protection de la vie privée, apparaît à ce titre plus comme une entrave, que comme un support quelconque de cette priorité. Les GAFA consacrent des sommes astronomiques à la protection des protocoles de transaction / règlement en ligne en comparaison des sommes, à contrario, qu'ils allouent à la protection de votre identité, que vous soyez un particulier ou une entreprise.
- Détails
- Catégorie parente: Sûreté informatique
- Clics : 1757
Petite mise en bouche avant d'attaquer très sérieusement cette problématique (archive pdf ici).
Autant commencer par ce qu'il ne faut pas faire, le chemin vers ce qu'il faut faire devrait de facto apparaître lentement, mais sûrement.
Pour commencer, bannir les mots de passe qui apparaissent dans le top des flops, année après année :
20/01/2015 : "123456" toujours le plus utilisé (archive pdf ici)
17/01/2017 : mots de passe les plus utilisés en 2016, çà ne s'arrange toujours pas (archive pdf ici)
Lire la suite : Mot de Passe : la plus grande faille est humaine !
- Détails
- Catégorie parente: Sur Info : mauvaises pratiques des utilisateurs
- Clics : 2314
Sous couvert d'une demande de prestation auprès de multiples patrons de sociétés d'ambulances ou spécialisées dans l'organisation de soirées, les aigrefins récupèrent leurs coordonnées bancaires professionnelles et une copie de leur signature.
Pour lire la suite, c'est ici.
- Détails
- Catégorie parente: Sur Info : mauvaises pratiques des utilisateurs
- Clics : 2219
France : escroqueries du web, la justice veut des chiffres fiables.
Débit de carte bleue à l'autre bout du monde sans n'avoir jamais fait le moindre achat en ligne.
Refus d'enregistrer les plaintes dans les commissariats de quartier pour préserver les intérêts du ministère de tutelle... La Chancellerie tape du point sur la table !
Et si derrière toutes ces arnaques, il y avait un réseau d'escroc ? Impossible, cela n'existe plus en 2011 répond le ministère ! ?
L'article complet ici.
- Détails
- Catégorie parente: Sur Info : mauvaises pratiques des utilisateurs
- Clics : 2135
L’être humain, maillon faible de la sécurité, plus encore s’il s’agit d’un homme d’après un concours d’attaques de social engineering organisé lors de la DefCon. Sur 135 salariés visés, seuls 5 n’ont pas divulgué les informations recherchées par les hackers. Les 5 étaient des femmes.
Lire la suite : Les femmes mieux préparées que les hommes aux attaques en "social engineering" ?
Sous-catégories
Cyber-espionnage politique, industriel, économique Nombre d'articles : 1
La problématique du cyber-espionnage se décompose en quatre points principaux. Même si la technique est souvent commune dans de grandes proportions, il faut distinguer :
Le fait des Etats de celui du monde économique.
- L'espionnage / contre-espionnage d'Etat à Etat a toujours existé et existera toujours. Le cyber-espionnage n'est qu'une évolution technique à prendre ne compte.
- Le contre-espionnage industriel d'Etat (D.R.I. en France pour Direction du Renseignement Intérieur) est une entité qui, au fait des méthodes d'espionnage (attaque) défend au mieux le patrimoine industriel et financier de son propre pays (défense).
- L'espionnage industriel d'un Etat envers un autre a longtemps été concentré sur des secteurs clefs concourrant de près ou de loin à la suprématie militaire ou énergétique : armement, aéronautique, pétrole, nucléaire, matériels d'attaque / de défense...
- L'espionnage industriel "privé" qui permet à une entreprise ou à un groupe d'individus d'obtenir par les mêmes méthodes des renseignements sensibles, voire classifiés, de manière soit à contrer les initiatives d'un concurrent, de ruiner ses efforts de R&D, de le faire chanter et / ou de revendre ces informations au plus offrant.
Ces points ici distingués ne le sont plus dès lors que l'on prend en considération l'ampleur des révélations (ainsi que celles à venir) de Richard SNOWDEN. Comment les distinguer dans la masse d'informations récoltées et versées dans un cadre juridique quasi inexistant. Tout se retrouve mélangé, accessible à des personnes qui peuvent relativement facilement monnayer des informations sans éveiller le moindre soupçon.
Les implications concernent autant les personnes privées que les personnes morales, autant les intérêts économiques que financiers, les installations militaires que les installations civiles...
Tout y passe sans exception et dans un silence absolu, y compris au sein des "Nations Unies". Ne dit on pas qu'un tel silence est éloquent ! ? !
Pour comprendre le jargon Nombre d'articles : 1
Sur Info : failles programmes Nombre d'articles : 3
Publication de Mise à Jour, avertissements de sécurité, statistiques...
Sur Info : failles techniques Nombre d'articles : 7
Découverte de failles sur des matériels déployés.
Sur Info : mauvaises pratiques des utilisateurs Nombre d'articles : 10
Tout ce qu'il ne faut pas faire pour éviter de laisser les portes grandes ouvertes derrière soi.
Sur Info : hack, fishing, social engineering... Nombre d'articles : 7
Toute l'actualité et les statistiques sur les "doryphores" de l'informatique.
Sur Info : virus et compères Nombre d'articles : 1
Actualités sur la vie des virus, des chevaux de Troie, des malwares...