Your new post is loading...
Your new post is loading...
Le 1er juin, deux nouvelles réglementations entrent en vigueur. Elles renforcent les capacités de surveillance du web par le pouvoir.
Le cabinet d'analyse prévoit pour la période 2015-2018 une fusion toujours plus poussée du virtuel et du réel, la démocratisation de l’analytique, et une rupture nette due à la numérisation de l’entreprise.
En matière d'Internet des Objets, on se satisfait souvent du fait que le système fonctionne, pourtant, la connexion physique et la sécurité inhérente sont des aspects non négligeables. Selon Benoit Mangin, d'Aerohive, le Wi-Fi est et restera le mécanisme de connexion prépondérant pour l’Internet des Objets, car l'infrastructure permettant de l'exploiter de façon sécurisée existe déjà.
Les certificats SSL utilisant des clés RSA de 1024 bits ne sont plus supportés depuis fin 2013. Ils restent pourtant employés sur plus de 107.000 sites web.
Suite à notre article « Espionnage de la NSA : les 8 leçons d’Edward Snowden », dans lequel la présence de backdoor dans des VPN et Firewall Barracuda est mentionnée, cette société nous écrit, estimant que cet article prête à « confusion ». Basé sur le rapport de la société Lexsi, notre article mentionnait la présence de backdoor ou vulnérabilités dans de nombreux produits de marques diverses (Juniper, Cisco, Dell, Huawei…). Dont Barracuda. Sans toutefois affirmer que la NSA aurait eu un rôle quelconque dans l’implantation de ces backdoor. « Nous n’avançons pas le fait que la NSA ait demandé l’implantation de ces portes dérobées », confirme Vincent Hinderer, un des deux auteurs de l’étude de Lexsi joint ce jour au téléphone.
Ça n'arrive pas qu'aux autres. Un jour, vous aussi pourriez bien être la cible d’un espion informatique. Une fatalité? Pas forcément. Pour déjouer leur pistage, il est bon de savoir comment passer inaperçu sur Internet.
Un nouveau dispositif de suivi des internautes est expérimenté depuis plusieurs mois sur de nombreux sites Internet : le tracker de la société AddThis. Comment fonctionne-t-il ? Remplacera-t-il à terme les traditionnels cookies web ?
Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue. Et ce, même si Verizon a précisé, après avoir analysé les données de plus de 100.000 incidents de sécurité sur 10 ans, que 92 % des attaques peuvent être réparties en 9 types de menaces (les attaques de malwares, la perte ou le vol d'appareils, les attaques DDoS, les arnaques à la carte bancaire, les attaques d'applications web, le cyber-espionnage, les intrusions, le vol interne et les erreurs humaines), ce qui signifie que les entreprises font toujours face aux mêmes risques et aux mêmes attaques, depuis tout ce temps, et à plusieurs reprises.
Google aura presque réussi son coup. Obligé par l’Europe à modifier ses listings de recherche au nom du cadre législatif relatif au droit à l’oubli (l’outil pour faire la demande est disponible ici), le géant du web a lancé ces dernières semaines une campagne de communication sur le thème « le droit à l’oubli est une atteinte à la liberté d’expression« , une campagne qui s’appuyait sur quelques ratés très minoritaires pour mieux faire oublier le fait que de nombreux liens continuent de diffamer des individus, de propager des informations fausses sur leurs comptes, ou bien de fournir des éléments datés ou plus à jour qui peuvent nuire à la carrière professionnelle, quand ce n’est pas plus grave. Il faut dire que Google est un peu débordé par le nombre colossal de demandes de retraits, qui se montent déjà à plus de 70 000.
Après avoir interrogé 1 400 spécialistes du Web, le think tank américain Pew Research Center a publié un rapport très pessimiste quant aux contours de la toile pour 2025.
Votre pacemaker désactivé à distance, votre compagnie d'assurance qui suit votre alimentation depuis votre frigo, votre voiture intelligente piratée par des hackers... Le futur que nous prépare l'Internet des objets pourrait bien être un enfer en matière de vie privée et de sécurité.
La cyber-menace est en voie de prendre des dimensions systémiques pour l'économie mondiale. L'inquiétude des acteurs monte, au point que l'on peut craindre une réaction globale contre la numérisation, avec un énorme impact économique. Pourtant, les avancées en matière de cloud computing et de Big data pourraient, selon McKinsey, créer entre 9600 et 21600 milliards de dollars de valeur pour l'économie mondiale. Si la sophistication des attaques submerge les capacités défensives des États et des organisations, on peut redouter des règlementations et des politiques qui ralentiraient l'innovation et la croissance.
Le Big data, opportunité ou danger ? Sans doute les deux à la fois. La croissance exponentielle du nombre de données numériques disponibles – et les corrélations entre ces données – ouvrent des perspectives pour les entreprises comme pour les Etats.
|
Selon un chercheur en sécurité, un nœud russe Tor modifie tous les binaires qui passent par son intermédiaire pour les transformer en malwares. Et infecter les utilisateurs du réseau d’anonymisation.
En début d’année, Google a fait les gros titres des journaux en rachetant Nest Labs, une start-up spécialisée dans la maison connectée, pour 3,2 milliards de dollars en numéraire. Bien que ses produits intelligents aient soulevé beaucoup d’enthousiasme, certains analystes ont trouvé fort généreuse l’offre faite à cette petite entreprise, évaluée il y a à peine un an à 800 millions de dollars. Mais plus encore, ils se sont demandé pourquoi Google, compte tenu de son succès, son talent et sa réputation, avait décidé de se lancer dans l’internet des objets (IdO) par le biais d’une opération de croissance externe ?
Maxthon livre la première version de test de MxNitro, un navigateur web minimaliste qui se veut 30 % plus rapide que Google Chrome (selon l’éditeur).
Un hacker a réussi à pirater l’accès iCloud d’une centaine de personnalités (Jennifer Lawrence, Kate Upton, Rihanna, Amber Heard, Kirsten Dunst, etc.). Des photos sur lesquelles les stars posent nues ont alors fait le tour du web. La faute à Apple ? Oui et non…
De nombreux sites Internet frauduleux copient des sites officiels pour tromper la vigilance des internautes, et collecter des informations personnelles ou bancaires. Et l’ajout des caractères accntués dans les adresses web (URL) ne simplifie pas les choses.
Ca marche comment Internet ? Le portail PCWorld s’intéresse à cette question qui intéresse tout autant les novices comme les personnes connectées depuis longtemps. Comprendre comment fonctionne Internet, c’est mieux envisager les enjeux du monde numérique. C’est aussi pouvoir aider à formaliser un regard critique sur l’univers connecté.
A l’heure où Google et Microsoft rendaient compte aux autorités européennes d’un premier bilan de leurs systèmes de droit à l’oublie, Reporters Sans Frontières dénonce les risques de censure qu’ils induisent.
Dans son avis consultatif du 16 juillet 2014, le Conseil national du numérique (CNNum) estime que le texte du Gouvernement sur le blocage des sites internet faisant « l’apologie du terrorisme » est « inefficace et inadapté ».
Le graymail est devenu si important qu'il menace l'existence du courriel comme moyen de communication. Mais qu'est ce que le graymail exactement ? Définition.
Le spécialiste de la cybersécurité Norse a créé une carte du monde où l'on peut voir en temps réel les attaques lancées contre l'un de ses honeypots. Un spectacle presque hypnotisant, mais dont la violence incessante fait également froid dans le dos.
La quantité de données circulant sur Internet croîtra de façon exponentielle d'ici à 2020. À cette vitesse, les capacités de stockage de votre système informatique seront vite saturées. Mieux vaut commencer à organiser le transfert de vos données dans le cloud.
La sécurité des données est un enjeu de premier ordre pour toutes les entreprises qui dépendent fortement de l’outil informatique pour fonctionner. En effet, le piratage étant de plus en plus répandu, il devient indispensable de se prémunir.
|
Sites internet, messageries instantanées, forums de discussions, blogs ou encore médias sociaux : tous ces fournisseurs d'information en ligne devront désormais demander une autorisation avant de publier des contenus concernant le gouvernement, l'économie ou les problèmes sociaux. L'objectif étant de "guider correctement l'opinion publique". L'annonce en a été faite début mai par l'Administration chinoise du cyberespace, sorte d'organe de la censure numérique, créé en 2014. Tout partenariat avec l'étranger devra être soumis à une "évaluation sécuritaire". Et d'ailleurs les employés devront être évalués. Tout cela dans un contexte où l'information en ligne est déjà extrêmement contrôlée. La Chine est classée par Reporters sans frontières au 176e rang mondial sur 180 pays pour la liberté de la presse.