14046 shaares
1058 results
tagged
SECURITE
J’ai beaucoup aimé le petit guide d’hygiène informatique édité par l’ANSSI [PDF] à destination des responsables informatiques d’entreprises.
Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit.
Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit.
Si pour vous, la sécurité informatique c'est important, et que vous ne savez pas par où commencer, et bien l'ANSSI a mis à jour son petit guide d'hygiène informatique, qui englobe pas mal d'aspects de la sécurisation, que ce soit au niveau du réseau, des postes de travail, des mises à jour, des audits...etc.
La sécurité est un terme sur toutes les lèvres mais bien peu sont en mesure de la définir et de la concevoir rationnellement.
Je vous propose la définition suivante :
Je vous propose la définition suivante :
La Conférence de Munich avait lieu le dimanche 19 février en Bavière. Les grands du monde y viennent s'alerter et prendre la mesure de leurs armements respectifs en vue d'assurer un monde plus sûr. Entre tensions géopolitiques et cyberguerre de l'ombre, le tableau était funeste en ce début d'année électorale.
Eric Schmidt, le patron d'Alphabet (Google) appelle à plus de transparence en matière de recherche sur l'intelligence artificielle. D'après lui, il est essentiel d'éviter une militarisation d'internet par des algorithmes capables de machine learning.
Les révélations au grand public de l’espionnage de masse par Edward Snowden datent de 2013.
3 ans après, quelle réaction du grand public?
Un article du journal LeMonde dresse un bilan assez noir incluant les reculs législatifs en matière de vie privée que les populations ont acceptées depuis. Puisque depuis, même en France, l’espionnage de masse est devenu légal (sic)
Pour ma part, je me concentrerai sur le comportement individuel de chacun :
3 ans après, quelle réaction du grand public?
Un article du journal LeMonde dresse un bilan assez noir incluant les reculs législatifs en matière de vie privée que les populations ont acceptées depuis. Puisque depuis, même en France, l’espionnage de masse est devenu légal (sic)
Pour ma part, je me concentrerai sur le comportement individuel de chacun :
Les bugs informatiques, comme tous défauts, sont coûteux lorsqu’ils sont traités tout comme lorsqu’ils ne le sont pas ! Alors, que faire ? Comment faire ? Affronter, contourner ou fuir ? Quels seraient les outils et les stratégies possibles des entreprises face à ces fréquents défauts informatiques ?
On n’en peut plus des applis ! Depuis longtemps déjà leur omniprésence est envahissante et nous en avons parlé ici et là. Comme le profit potentiel qu’elles représentent n’a pas diminué, leur harcèlement n’a fait qu’augmenter
Aujourd’hui un bref article attire notre attention sur les applications comme vecteurs d’attaques, dangereuses tant pour la vie privée que pour la vie professionnelle.
Avertissement : l’auteur est vice-président d’une entreprise qui vend de la sécurité pour mobile…aux entreprises, d’où la deuxième partie de son article qui cible l’emploi des applications dans le monde du travail, et où manifestement il « prêche pour sa paroisse ».
Il nous a semblé que sa visée intéressée n’enlève rien à la pertinence de ses mises en garde.
Aujourd’hui un bref article attire notre attention sur les applications comme vecteurs d’attaques, dangereuses tant pour la vie privée que pour la vie professionnelle.
Avertissement : l’auteur est vice-président d’une entreprise qui vend de la sécurité pour mobile…aux entreprises, d’où la deuxième partie de son article qui cible l’emploi des applications dans le monde du travail, et où manifestement il « prêche pour sa paroisse ».
Il nous a semblé que sa visée intéressée n’enlève rien à la pertinence de ses mises en garde.
Lors de de la commission mixte paritaire pour le projet de loi relatif à la sécurité publique, les parlementaires ont réinstauré le délit de consultation habituelle de sites terroristes en y ajoutant une condition supplémentaire.
La protection offerte par le Privacy Act ne bénéficiera qu’aux citoyens américains et aux résidents autorisés. Décodage…
Les non-citoyens américains privés de… vie privée
Les non-citoyens américains privés de… vie privée
En 2008, un inconnu du nom de Satoshi Nakamoto publie un livre blanc intitulé « Bitcoin : A Peer-to-peer Electronic Cash System ». Personne ne sait aujourd’hui qui est Satoshi Nakamoto, ni quelle organisation se cache derrière ce pseudonyme, mais peu importe : le système de paiement électronique dont il est question est remarquable à plus d’un titre. Il fonctionne très bien, et ce de manière tout à fait autonome, sans surveillance ni contrôle de qui que ce soit.
Des millions d'apps disponibles sur le Play Store d'Android pourraient être supprimées par Google si elles ne se conforment pas à sa politique de confidentialité. Les développeurs concernés ont jusqu'au 15 mars pour résoudre ce problème.
Pour conserver la mémoire des sites d’enfouissement radioactifs par-delà les millénaires, des chercheurs ont eu l’idée de modifier les gènes d’un chat... et notre culture.
Depuis les dernières élections américaines et les soupçons d’un parasitage du Kremlin qui aurait mené à l’élection de Donald Trump, l’idée que Poutine fait des trucs pour façonner le monde à l’avantage de la Russie fait son chemin. Des trucs un peu louches en matière de renseignement, de collecte, et de fuites d’informations, typiquement le genre de « trucs » qui peuvent significativement influer sur un scrutin… des trucs que d’autres puissances font subir à des nations sans que, généralement, le monde ne s’en émeuve.
Cet outil vous aide à construire un mot de passe fort et simple à retenir.
Aucun mot de passe n'est récupéré par le site de la CNIL.
Aucun mot de passe n'est récupéré par le site de la CNIL.
Le conseil n’est pas nouveau, la sécurité des comptes utilisateurs passe d’abord (mais pas seulement) par l’utilisation de mots de passe forts.
Ainsi, plusieurs « règles » permettent de déterminer ce qu’est un mot de passe fort, par exemple :
Le mot de passe doit faire plus de dix caractères
Le mot de passe doit comporter des caractères minuscules, majuscules, spéciaux et des chiffres
Le mot de passe ne doit pas être intelligible.
En ce sens, une « astuce » est souvent utilisée, l’utilisation d’une phrase facile à retenir telle que « J’ai un très bon mot de passe ! » qui se traduire par « J1TBm2p! »
Pour aider les utilisateurs, et notamment les particuliers, à construire leurs mots de passe, la CNIL (Commission Nationale de l’Informatique et des Liberté) a récemment mis en ligne un nouvel outil : Générer un mot de passe solide
Ainsi, plusieurs « règles » permettent de déterminer ce qu’est un mot de passe fort, par exemple :
Le mot de passe doit faire plus de dix caractères
Le mot de passe doit comporter des caractères minuscules, majuscules, spéciaux et des chiffres
Le mot de passe ne doit pas être intelligible.
En ce sens, une « astuce » est souvent utilisée, l’utilisation d’une phrase facile à retenir telle que « J’ai un très bon mot de passe ! » qui se traduire par « J1TBm2p! »
Pour aider les utilisateurs, et notamment les particuliers, à construire leurs mots de passe, la CNIL (Commission Nationale de l’Informatique et des Liberté) a récemment mis en ligne un nouvel outil : Générer un mot de passe solide
Une équipe d'informaticiens s'inspire des techniques de chasse collectives des manchots, particulièrement efficaces et sécurisées, pour concevoir les logiciels équipant les voitures intelligentes. Celles-ci nécessitent une interface sécurisée pour se prémunir contre des piratages.
Faut-il se protéger de technologies qui n’existent pas encore ? Oui, à en croire cet article de la Technology Review qui nous apprend qu’une nouvelle industrie se développe à cause de la « paranoïa sur l’informatique quantique ». La motivation derrière une telle crainte est simple et bien connue : les futurs ordinateurs quantiques, s’ils voient le jour, seront en mesure de craquer tous les systèmes de chiffrement existant actuellement. D’où la nécessité de passer à des algorithmes de sécurité « post-quantiques ». Du reste, le National institute of standards and Technology américain a prévenu (.pdf) que les différentes agences gouvernementales devront être prêtes à adopter de tels systèmes en 2025. Quant à la NSA, l’agence nationale de la sécurité, elle affirme elle aussi qu’il faut mettre en place des processus de sécurité quantique aussi rapidement que possible.
Du coup, de petites startups s’échinent à mettre au point ces algorithmes d’un nouveau genre.
Du coup, de petites startups s’échinent à mettre au point ces algorithmes d’un nouveau genre.
Au cours d’une récente conférence sur la sécurité à Oakland, la chercheuse Tamara Bonaci a mis en garde contre l’existence possible de « hackers des cerveaux » susceptibles de percer les secrets bien gardés à l’intérieur de notre crâne.
Au mois de décembre 2016, deux parlementaires ont demandé par voie de question écrite au ministre de la Défense de faire œuvre de transparence sur l' « Open Bar » souscrit auprès de Microsoft. Le 26 janvier 2016, première réponse à la question de la Sénatrice Joëlle Garriaud-Maylam. On apprend ainsi, après des années d'un grand mutisme, qu'il existerait une base rationnelle justifiant le choix de l' « Open Bar » : un « bilan risques-opportunités » dont l'April a demandé communication au ministère, au titre de la loi « CADA » .