Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi utiliser un proxy ?

Pourquoi utiliser un proxy ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un proxy est un dispositif informatique qui sert d'intermédiaire pour accéder Internet (ou d'autres réseaux). Pourquoi cet intermédiaire peut-il être utile ?

Stéphane NEREAU's insight:
Bloquer l’accès à certains sites Internet

Un  proxy permet aussi de paramétrer une liste noire de sites Internet. Une entreprise peut par exemple estimer que ses employés n’ont rien à faire sur Facebook ou Chatroulette (oui, c’est discutable, mais admettons) : les URL de ces sites peuvent alors être désignées comme interdites dans les paramètres du proxy, pour inciter les salariés à faire ce pourquoi ils sont réellement rémunérés !

Bref, le proxy est un dispositif qui permet de personnaliser des règles d’accès à un réseau (ex : Internet), ou d’assurer une certaine confidentialité en ligne. Il existe de nombreux proxy libres d’utilisation (mais comment savoir s’ils sont dignes de confiance ?), ou la possibilité de monter soi-même son propre proxy (ce qui un peu plus « tricky »). Dans les deux cas, il faut ensuite paramétrer son navigateur Internet, pour lui spécifier qu’il faut désormais passer par l’intermédiaire du proxy pour afficher des pages web.

Pour connaître le fonctionnement précis d’un proxy, et connaître les limites d’un tel dispositif, n’hésitez pas à consulter notre fiche théorique « C’est quoi un proxy ?« , ainsi que sa petite sœur, « C’est quoi un VPN ?« .

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une nouvelle forme de phishing imite l'authentification Google

Une nouvelle forme de phishing imite l'authentification Google | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous avez reçu un mail Google, proposant un lien sécurisé (HTTPS) renvoyant vers une page du domaine google.com ? Et bien il peut tout de même s’agir d’un mail frauduleux ! Comment ne pas se faire piéger par cette tentative d’hameçonnage dernier cri ?

Stéphane NEREAU's insight:

Quelques astuces pour éviter le pire

Si vous recevez un tel courriel, voici quelques remarques qui devraient vous aider à ne pas tomber dans le piège :

  • A chaque fois qu’une fenêtre d’identification Google apparaît, vérifiez bien que l’URL commence par « https://accounts.google.com/« . Sinon, il s’agit probablement d’une page non-officielle, et donc frauduleuse.
  • Ne cliquez pas sur un lien proposé par courriel, notamment si vous ne connaissez pas spécifiquement l’émetteur du message. Préférez saisir vous-même l’adresse web du site en question, dans votre navigateur Internet. Une fois connecté, vérifiez l’information annoncée dans l’e-mail (ou dans le cas ci-dessus, les documents Google Drive partagés avec vous).
  • Si une fenêtre d’authentification Google s’affiche dans votre navigateur Internet alors que vous êtes déjà connecté à votre compte, il s’agit probablement d’une page suspecte.
  • Si vous pensez avoir été piégé, connectez-vous rapidement à votre compte Google, et modifiez votre mot de passe d’accès.

Depuis la découverte de cette tentative d’hameçonnage par Symantec, Google a supprimé les pages incriminées. Mais cela ne signifie pas que la méthode de phishing ne peut pas être reproduite !

Stephane Manhes's curator insight, March 31, 2014 11:53 AM

Depuis la découverte de cette tentative d’hameçonnage par Symantec, Google a supprimé les pages incriminées. Mais cela ne signifie pas que la méthode de phishing ne peut pas être reproduite !

Scooped by Stéphane NEREAU
Scoop.it!

5 astuces anti-piratage pour les noobs

5 astuces anti-piratage pour les noobs | Cybersécurité - Innovations digitales et numériques | Scoop.it

Ce n’est pas parce qu’on n’y connaît pas grand chose en informatique que nos comptes web et données personnelles doivent être piratés ! Voici donc cinq conseils très simples à mettre en œuvre et qui peuvent éviter bien des déconvenues sur Internet ou sur son ordinateur.

Stéphane NEREAU's insight:

« Noob » est un terme issu du mot anglais « Newbie » (« débutant ») censé qualifier ceux qui n’y connaissent pas grand chose sur un sujet donné (informatique, cuisine, jardinage, sport, etc.). Il peut-être utilisé de façon péjorative (condescendance) ou affective (pédagogie), mais le résultat est invariablement le même : en fonction du sujet abordé, on est tous le noob de quelqu’un d’autre ! Voici donc un article qui s’adresse aux noobs utilisant un PC et Internet tous les jours, sans vraiment savoir ce qu’ils font. Retenez ces cinq astuces bêtes et méchantes pour éviter de vous faire pirater vos accès web (mail, réseaux sociaux, etc.) et vos données personnelles (identifiants, mots de passe, etc.).

No comment yet.
Rescooped by Stéphane NEREAU from Marketing du web, growth et Startups
Scoop.it!

Google riposte contre la censure et l'espionnage en cryptant les requêtes de ses internautes

Google riposte contre la censure et l'espionnage en cryptant les requêtes de ses internautes | Cybersécurité - Innovations digitales et numériques | Scoop.it

Google commence à chiffrer les recherches de ses utilisateurs afin de protéger leur vie privée et pour une meilleure protection contre les pirates et les actes de surveillance des gouvernements.


Via Morgan BANCEL
Stéphane NEREAU's insight:

Un article du Washington Post affirme que le géant du web a commencé à chiffrer systématiquement la recherche en Chine en Février pour protester contre la censure du gouvernement intense dans le pays, un protocole souvent appelé le Grand pare-feu. Il empêche ainsi les gouvernements de récupérer des requêtes de recherche pour les mots clés suggérés lorsque les gens recherchent des informations concernant des sujets sensibles, comme par exemple le massacre de Tiananmen.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Internet : L'arnaque bancaire anglaise

Et nous commençons cette semaine avec une arnaque qui s’est développée car s’appuyant sur une particularité du système bancaire britannique. Prenons l’exemple de Francine qui a placé sur le site de petites annonces 2ème main une offre pour un canapé 3 places. Elle reçoit un message de Simon, un étudiant belge en stage de fin d’études Erasmus dans une entreprise en Angleterre. Il se montre très intéressé par le canapé et demande à Francine de le lui réserver, précisant qu’il va s’organiser pour que ses parents viennent en prendre livraison. Pour achever de convaincre Francine de sa bonne foi, il lui propose le paiement des 2/3 du montant demandé et lui demande son numéro de compte. Une solution qui plait à Francine laquelle s’exécute. Et deux jours plus tard, elle voit son compte bancaire crédité d'une somme de 1.480 € au lieu des 480 € attendus pour le canapé.

Stéphane NEREAU's insight:

Francine se rend à la Police, dépose plainte et l'enquête lui apprend que son versement a disparu du compte sur laquelle elle l’avait envoyé, que, depuis, il a circulé de compte en compte pour finalement faire l’objet d’un retrait en Russie. Cette arnaque s’appuie sur le fait que le système bancaire britannique permet de réaliser ce qui s’apparente à un virement à partir d’un chèque déposé en garantie.

No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#HTTP2 : une évolution importante du #protocole du web, notamment pour les #mobiles

#HTTP2 : une évolution importante du #protocole du web, notamment pour les #mobiles | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le protocole HTTP a 20 ans. On a récemment parlé de son évolution HTTP/2 avec la possibilité de chiffrer systématiquement les échanges sur le web, mais cela va bien au-delà et pourrait constituer une évolution importante, notamment pour les mobiles.

Via Frederic GOUTH
Stéphane NEREAU's insight:

Le protocole HTTP, support historique du web avec le langage HTML, a été inventé par Tim Berners-Lee il y a maintenant 20 ans. On a récemment parlé de son évolution HTTP/2, notamment dans le contexte d'un possible chiffrement systématique des échanges entre navigateurs et serveurs, après les affaires d'écoutes illégales des communications Internet révélées par Edward Snowden. Pour autant, cette amélioration à venir de HTTP va bien au-delà et pourrait constituer une étape de progrès importante pour le web, notamment depuis les mobiles.


Les résultats des travaux de l'IETF sur les spécifications techniques de HTTP/2 sont publics. Le draft 10 peut être consulté et va être discuté durant une période de 6 mois prenant fin en août 2014.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

DSI: l'âge de l'extinction?

DSI: l'âge de l'extinction? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le nombre d'articles sur la mort du DSI ou de la DSI ne fait qu'augmenter. Faisons le point sur la transformation engagée depuis 2011 avec la maturité du Cloud, des réseaux sociaux et du mobile. Et si finalement il fallait qu'il meurt?.
Stéphane NEREAU's insight:

Si la DSI reste sur son territoire traditionnel de support quand ce n'est pas uniquement l'infrastructure, son activité peinera à accompagner la transformation numérique de l'entreprise. La DG se tournera vers d'autres acteurs.

Comme le disait très justement en février 2012, au gala des DSI, Pierre-Noël LUIGGI, PDG fondateur d’OSCARO le leader de la vente de pièces auto par Internet:

"Le DSI doit être un entrepreneur et non un manager. Je souhaite la mort du DSI, et la naissance de celui qui sera un "intra-preneur" pour épauler son dirigeant".

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La France organise son premier Forum de la gouvernance Internet

La France organise son premier Forum de la gouvernance Internet | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des organisations du numérique, parmi lesquelles l’Afdel, l’Afnic, Cap Digital, Isoc France et Renaissance Numérique, lancent à Paris, le 10 mars prochain, la première édition du Forum de la gouvernance Internet – France. Une manifestation hébergée par le Conseil économique, social et environnemental.

Stéphane NEREAU's insight:

Le Forum est lancé à l’initiative d’organisations et clusters du numérique. Parmi eux : l’Association française des éditeurs de logiciels et solutions Internet (Afdel), le registre des noms de domaine en .fr Afnic, le pôle de compétitivité Cap Digital, le laboratoire d’idées Club Jade, le chapitre français de l’Internet Society Association Isoc France et Renaissance Numérique.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les géants du web organisent la riposte face à l'espionnage numérique

Les géants du web organisent la riposte face à l'espionnage numérique | Cybersécurité - Innovations digitales et numériques | Scoop.it
Suite au scandale de la NSA, huit géants américains de l’Internet, dont
Apple, Google et Facebook, réclament aux gouvernements une réforme de
leurs pratiques de cybersurveillance.
Stéphane NEREAU's insight:

L'organisation Big Brother Watch, située en Grande-Bretagne, salue la décision des grandes sociétés d'Internet. Elle a déclaré que les lois sur la surveillance en Grande-Bretagne, aux États-Unis et dans bien d'autres pays n'étaient plus adaptées à l'époque d'Internet.

« Cette déclaration de principes, faite par quelques-unes des plus grandes sociétés au monde, représente un moment décisif et tout pays qui se considère démocratique ne peut l’ignorer, » tonne l'organisation.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La France encadre enfin la vente d'outils de surveillance sur Internet

La France encadre enfin la vente d'outils de surveillance sur Internet | Cybersécurité - Innovations digitales et numériques | Scoop.it

Alors qu'ils étaient jusque là considérés comme des biens exportables sans contrôle, le ministère du redressement productif a publié un avis aux exportateurs, qui impose une autorisation de l'Etat avant toute vente hors de l'Union Européenne de dispositifs de surveillance des réseaux IP et de leurs utilisateurs.

Stéphane NEREAU's insight:

Le ministère ajoute par ailleurs que sont exonérés d'autorisation préalable les outils "destinés à une utilisation mercatique (marketing, ndlr), ou une application de mesure de qualité de service ou d'expérience". Ce qui ouvre un grand champs de possibilités pour les entreprises qui souhaiteraient vendre leurs équipements d'interception, officiellement à des fins d'analyse du réseau ou de marketing.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

ICANN, W3C, IAB, IETF... veulent mondialiser la gouvernance d'Internet

ICANN, W3C, IAB, IETF... veulent mondialiser la gouvernance d'Internet | Cybersécurité - Innovations digitales et numériques | Scoop.it

Suite de l’effet NSA/PRISM, les organisations responsables de l’infrastructure technique mondiale de l’Internet appellent à une internationalisation du framework qui supporte Internet.

Stéphane NEREAU's insight:

Difficile de dire si la déclaration de ces organisations sera suivie d’effet. Même si leur rôle est essentiel dans la vie de l’Internet, que valent leurs voix dans un monde où la « gouvernance de l’Internet » n’est pas une préoccupation de premier plan ? Ou lorsque la gouvernance est une notion élastique que certains souhaitent adapter aux politiques des États, tout comme celle de la liberté d’expression ? Sans oublier que ces mêmes organisations restent soumises aux gouvernements qui les subventionnent…

No comment yet.
Rescooped by Stéphane NEREAU from Sécurité informatique & Cybercriminalité
Scoop.it!

Google adopte largement le chiffrement

Suite aux révélations relatives aux pratiques de la NSA, Google a décidé, en juin, d’accélérer ses efforts de chiffrement sur les liaisons entre ses centres de calculs.


Via McAfee France
Stéphane NEREAU's insight:

Dans un entretien accordé au Washington Post, le géant du Net explique vouloir ainsi préserver sa réputation. Certes, le chiffrement de ces liens ne devraient pas empêcher les réquisitions de justice portant sur les données d’utilisateurs précis. Mais cela limitera les capacités de surveillance et d’interception de masse de gouvernements. Dans les colonnes de nos confrères, Eric Grosse, vice-président de Google en charge de l’ingénierie de la sécurité, explique qu’il s’agit «d’une course à l’armement. Et les agences gouvernementales nous apparaissent parmi les acteurs les plus talentueux à ce jeu.»

Et si cela ne doit pas empêcher une éventuelle surveillance de masse, cela va au moins la compliquer et la rendre plus onéreuse. En cela, la décision de Google résonne comme un écho à la suggestion de l'expert de renommée Bruce Schneier qui expliquait, la semaine dernière, qu’il fallait faire en sorte "que la surveillance d’Internet coûte à nouveau cher ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

C'est quoi le CookieJacking ?

C'est quoi le CookieJacking ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Amateurs de desserts sucrés, passez votre chemin. En revanche, si vous voulez naviguer sur Internet de façon plus sécurisée, la suite devrait vous intéresser !

Stéphane NEREAU's insight:
Comment se protéger contre le Cookie Jacking ?

Pour éviter que vos cookies web ne tombent entre de mauvaises mains, mieux vaut observer quelques précautions :

  • Être vigilant quant aux liens (web, mail) sur lesquels on clique
  • Utiliser régulièrement la navigation privée, surtout lorsqu’on utilise un ordinateur partagé ou étranger, ou que l’on navigue depuis un réseau WiFi ouvert. Voici comment passer en navigation privée sous Internet Explorer, Chrome, Firefox, Safari et Android.
  • Faire régulièrement le ménage dans ses cookies web, via les options du navigateur, ou avec un logiciel comme CCleaner.
  • Effectuer les mises à jour logicielles dès qu’elles sont disponibles, notamment celles des navigateurs web et des applications de sécurité.

A défaut, le risque est de se faire subtiliser ses cookies Internet. Ceux-ci peuvent être réutilisés par les pirates pour usurper votre identité sur Internet, ou revendus au cybermarché noir à d’autres cybercriminels. Et oui, quand on parle cookies, on finit toujours par trouver des gourmands !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pas de vie privée sur les messageries Microsoft, Apple, Google et Yahoo

Pas de vie privée sur les messageries Microsoft, Apple, Google et Yahoo | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les conditions générales d’utilisation (CGU) acceptées par les utilisateurs confient systématiquement le droit au fournisseur de venir fouiller dans les courriels privés stockés sur leurs serveurs. Vraiment ?

Stéphane NEREAU's insight:

Après l’affaire Snowden, nous savons que les fournisseurs de services web ferment plus ou moins volontairement les yeux sur la surveillance intrusive orchestrée par la NSA. A l’heure où ils essaient de communiquer plus positivement sur le sujet (Google réaffirme que l’accès à sa messagerie est sécurisée à 100% en HTTPS, Microsoft prévoit de passer par des voies plus juridiques pour consulter un contenu privé, etc.), le sujet de la confidentialité des données des utilisateurs est un sujet très sensible.

D’ailleurs, lorsque le magazine Wired a souhaité demander à Microsoft, Google et Facebook à quelle fréquence les équipes internes consultaient les contenus privés de leurs utilisateurs, ou quels étaient les processus en place pour éviter tout risque d’abus, personne n’a jamais répondu…

Nous pouvons attendre beaucoup de choses de nos messageries électroniques gratuites. Mais surement pas l’assurance d’une parfaite confidentialité de nos informations.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pwn2own : 14 failles bouchées en deux jours

Pwn2own : 14 failles bouchées en deux jours | Cybersécurité - Innovations digitales et numériques | Scoop.it

850.000 dollars : c'est le montant remporté par les chercheurs en sécurité lors des deux derniers jours au concours annuel Pwn2own.  Tous les navigateurs principaux ont été cassés, ainsi que les plugins Adobe Flash et Reader. De quoi attendre quelques correctifs Internet Explorer, Chrome, Safari, Firefox et Flash pour bientôt...

Stéphane NEREAU's insight:

HP Zero Day Initiative, la filiale de HP en charge de l'organisation du concours, a profité de l'occasion pour publier une infographie sur les possibilités s'offrant aux chercheurs en sécurité qui découvrent des bugs.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité numérique, d'abord une question d'âge ?

La sécurité numérique, d'abord une question d'âge ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour qui les données personnelles sont-elles le plus menacées sur Internet ? Les plus jeunes qui y passent leurs journées, ou les plus vieux qui maîtrisent moins la technologie ? Une étude ZoneAlarm permet de répondre à cette question.

Stéphane NEREAU's insight:

Que vous ayez 17 ou 72 ans, les principales règles de sécurité sont les mêmes ! Pas de jaloux ou de conflit inter-générationnel !

  • Utilisez des mots de passe forts (longs et riches en caractères distincts) et variés
  • Ne partagez pas vos mots de passe (pas même sur un post-it sous le clavier…), et modifiez-les régulièrement
  • Effectuez toutes les mises à jour, dès qu’elles sont disponibles et suggérées : OS (ex : Windows), navigateur Internet, logiciels de sécurité, matériels (ex : imprimante)
  • Limitez (fortement) le partage d’informations personnelles sur les réseaux sociaux, et revoyez tous les paramètres de confidentialité, par exemple sur Facebook.
  • Soyez vigilants lorsque vous ouvrez vos e-mails, même s’ils semblent envoyés par une personne de confiance. Méfiez-vous particulièrement des tentatives de phishing et des pièces jointes douteuses.

Cette étude nous apprend aussi en filigrane, que les jeunes auraient bien besoin d’être conseillés par les vieux. Et vice versa !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cisco à la recherche des outils de cyberdéfense de demain

Cisco à la recherche des outils de cyberdéfense de demain | Cybersécurité - Innovations digitales et numériques | Scoop.it

Cisco organise un concours pour trouver les outils de cyberdéfense de demain. Mission numéro un : protéger les objets connectés, et les data qu’ils renferment, des attaques malveillantes des hackers.

Stéphane NEREAU's insight:

Pas de repos pour les hackers. Avec l’émergence du nouveau marché de l’Internet des objets, une pluie de nouvelles données personnelles vont être générées. Pour éviter qu’elles ne deviennent la proie de pirates mal intentionnés, Cisco souhaite protéger au maximum ces nouvelles technologies. Pour créer l’armure idéale des objets connectés de demain, l’entreprise informatique a lancé un concours, le "Internet of things security grand challenge".

Authentification des utilisateurs, protection contre les malwares… Cisco met 300 000 dollars sur la table, pour récompenser les spécialistes de la sécurité qui proposeront des produits de cyberdéfense innovants. Les copies doivent être remises avant le 17 juin. Le groupe américain sélectionnera au maximum six entreprises, qui pourront gagner jusqu’à 75 000 dollars. Les gagnants seront présentés au public pendant le "IoT world forum", un meeting sur l’Internet des objets, orchestré par Cisco.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L’Europe veut reprendre la main sur Internet

L’Europe veut reprendre la main sur Internet | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’Internet est une création des Etats-Unis qui le considère un peu comme sa créature. Du coup, ils ont du mal à lâcher du lest. La Commission européenne entend jouer le rôle médiateur dans les futures négociations mondiales sur la gouvernance de la Toile.  

Stéphane NEREAU's insight:

Concrètement, il s’agit notamment de :
- fixer un calendrier précis pour la mondialisation des fonctions de l’ICANN et de l’IANA qui restent deux chasses gardées des Etats-Unis ;
- renforcer le forum mondial sur la gouvernance de l’internet ;
- mettre en place l’Observatoire mondial de la politique de l’internet, une plateforme en ligne qui favorisera la transparence des politiques liées à l’internet ;
- procéder à un examen des conflits entre lois ou juridictions nationales afin de chercher d’éventuelles solutions,

La Commission européenne s’engage faveur d’un modèle de gouvernance de l’internet multipartenaire. « Certains préconisent que l’administration des fonctions essentielles de l’internet soit confiée à l’Union internationale des télécommunications », conclut  Neelie Kroes qui considère préférable de « renforcer le modèle multipartenaire pour que l’internet reste un formidable moteur d’innovation.»

L’Europe aura-t-elle les moyens de  favoriser cette évolution face à des Etats-Unis qui se sont toujours montrés très frileux vis-à-vis d’une telle évolution. Pour résoudre cette question, il faut au minimum la poser.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi vous ne serez jamais anonyme sur internet

Pourquoi vous ne serez jamais anonyme sur internet | Cybersécurité - Innovations digitales et numériques | Scoop.it
Il faut se faire une raison : il n'existe pas d'anonymat numérique. Chaque recherche sur internet, e-mail envoyé, "J'aime", livre acheté laisse des traces qui permettent de remonter jusqu'à vous.
Stéphane NEREAU's insight:

Conclusion : même pour les plus avertis ont du mal à rester anonymes. "Malgré les outils, il y a toujours un moyen de retrouver l'identité de l'internaute", confirme Jean-Paul Pinte. "C'est là qu'il y a un problème : tout le monde devrait avoir droit à l'anonymat."

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Vers la perte de contrôle d’Internet ?

Vers la perte de contrôle d’Internet ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Plus de la moitié du trafic Internet a été généré par des entités non-humaines, dont près de 60 % issu d’activités malveillantes. C’est ce que révèle une étude du cabinet Incapsula.

Stéphane NEREAU's insight:

En 2020, les composants – des processeurs coûtant moins de 1 dollar – qui permettront cette connectivité à l’Internet seront tels que celle-ci sera une fonction intégrante des objets.  Ainsi, quasiment tous les produits pourront être reliés à la Toile et intégreront ainsi des fonctions de supervision, de contrôle et de mesure. Il en résultera une amélioration de la sécurité et de la sûreté qui aura un impact important sur l’activité des compagnies d’assurance. L’IoD favorisera aussi l’émergence de nouveaux modèles économiques comme le paiement à l’usage dans l’automobile par exemple. L’IdO incluera de nombreux équipements et services médicaux qui, combiné avec l’avancée de la médecine fera faire des progrès considérables au secteur de la santé. La banque va innover dans les technologies mobiles et le micro-paiement. Bref, presque tous les secteurs économiques vont  être impactés en profondeur avec de nouvelles applications dont on ne soupçonne pas encore l’existence aujourd’hui.

 

http://www.incapsula.com/the-incapsula-blog/item/820-bot-traffic-report-2013

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une énorme faille Internet permettrait le détournement massif du trafic ?

Une énorme faille Internet permettrait le détournement massif du trafic ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

D’après des chercheurs en sécurité, l’aiguillage des flux sur la Toile serait faillible. Pour la première fois, des détournements massifs permettant de siphonner des données en toute impunité auraient été observés, mais leur origine reste mystérieuse.

Stéphane NEREAU's insight:
Dans ce cas, comment peut-on se prémunir contre ce type d’attaque ? En tant qu’utilisateur d’Internet, le seul moyen actuel est de chiffrer ses échanges de données, par exemple au travers d’un VPN. Même détournées, elles resteraient illisibles. Quant à l’élimination de la faille elle-même, c’est beaucoup plus compliqué. Pour empêcher l’usurpation des annonces BGP, il faudrait introduire un système d’authentification à base de signature électronique. Ce qui suppose une coordination assez poussée entre les différents acteurs de l’Internet. Il n’est pas certain que cela arrive un jour.
No comment yet.
Rescooped by Stéphane NEREAU from Sécurité, protection informatique
Scoop.it!

Comment faire pour surfer sur internet en toute sécurité

L’accès à l’internet dans chaque logement et dans chaque pièce, le succès des médias sociaux, les consoles de jeu connectées à l’internet qui ont le vent en poupe et l’omniprésence de smartphones et detablettes ont donné un coup de pouce incroyable au secteur des jeux en ligne. Mais il y a anguille sous roche…


Via Frédéric DEBAILLEUL, Wilfried Caruel, Stephane Manhes
Scooped by Stéphane NEREAU
Scoop.it!

Partage de données : jusqu'où êtes-vous prêts à aller ?

Partage de données : jusqu'où êtes-vous prêts à aller ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Cette semaine nous vous proposons une infographie d'Eclairage Publique qui traite du rapport que nous entretenons avec nos données personnelles.
Stéphane NEREAU's insight:

Que les utilisateurs se rassurent ! Il semblerait que les dirigeants d’entreprises soient les premiers à vouloir un renforcement de la réglementation pour l’exploitation des données personnelles (seul 20 % des interrogés pensent que la réglementation actuelle est trop excessive).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les réseaux hertziens de la télévision bientôt au secours des réseaux Internet ?

L’Atelier BNP-Paribas a publié, le 28 août, sous la plume de Renaud Edouard-Baraud, un article intitulé énigmatiquement "La vraie tablette TV".

Stéphane NEREAU's insight:

L’article rappelle également que, avec l’abandon des fréquences hertziennes par la télévision depuis la généralisation — dans certains pays du moins dont la France — de la télévision numérique terrestre (TNT), la réutilisation de ces fréquences désertées est à l’étude dans certains pays dont les États-Unis et la Grande-Bretagne. La France y est allé de son Schéma national de réutilisation des fréquences libérées par l'arrêt de la diffusion analogique, approuvé par le gouvernement français par arrêté du 22 décembre 2008.

No comment yet.