14046 shaares
1058 results
tagged
SECURITE
Linux a toujours été considéré comme un système d’exploitation plus sécurisé, mais les développeurs de logiciels malveillants tentent de profiter de cette prémisse et de nouvelles formes d’infections se propageant sur le web en ce moment. La société de sécurité Dr. Web avertit qu’il a déjà découvert des ordinateurs Linux infectés par un malware appelé Linux.Proxy.10, utilisé par les cybercriminels pour rester anonyme en ligne. Ce malware a pour but d’exécuter un serveur proxy SOCKS5 sur le périphérique infecté, les attaquants peuvent se connecter à la machine pour cacher leur identité tout en effectuant d’autres activités illégales sur Internet. Selon les chercheurs, cette infection vise spécifiquement les ordinateurs avec les paramètres par défaut et les machines qui ont déjà été compromis par d’autres formes de malware.
Alors que l’accès à de nombreux services est conditionné à l’utilisation de mots de passe, et dans un contexte de menace accrue sur la sécurité des données, la CNIL adopte une recommandation sur les mots de passe pour garantir un niveau de sécurité minimal en la matière. Elle met également des outils pratiques à disposition des professionnels et des particuliers.
La majorité des internautes n'a pas encore pris l'habitude de créer des mots de passe respectant un minimum les recommandations en matière de sécurité informatique. Une situation qui préoccupe la Cnil.
Firefox et Chrome ont reçu cette semaine une mise à jour qui permet de renseigner plus efficacement l'internaute lorsqu'il fait face à une page de connexion mal sécurisée.
Le moteur de recherche Qwant lance une application sur Android et iOS pour que les internautes puissent chercher de l'information sans compromettre leur confidentialité. Mais l'application recèle aussi quelques surprises.
Pour se positionner dans un écosystème verrouillé par quelques moteurs de recherches présents par défaut dans les navigateurs mobiles, Qwant, le moteur de recherche qui respecte la vie privée, doit faire preuve de ruse.
Leur dernière bonne idée, proposer à partir d'aujourd'hui une application Qwant pour Android et iOS que je teste depuis 1 semaine et que je vais enfin pouvoir vous présenter.
Leur dernière bonne idée, proposer à partir d'aujourd'hui une application Qwant pour Android et iOS que je teste depuis 1 semaine et que je vais enfin pouvoir vous présenter.
Tyler Prochazka s’interroge ici sur les bénéfices qu’apporterait l’instauration d’un revenu universel en termes de lutte contre la criminalité.
Parmi les mesures techniques que les entités publiques ou privées doivent prendre pour garantir la sécurité de leurs systèmes d’information, on qualifie les plus simples et élémentaires d’entre elles d’hygiène informatique, car elles sont la transposition dans le monde numérique de règles élémentaires de sécurité sanitaire.
Paris, 24 janvier 2017 — Depuis quelques temps, certaines volontés politiques s'affichent afin de remettre en cause les protections techniques et juridiques garanties par les méthodes de chiffrement. Pour s'opposer à ces propositions dangereuses, l'Observatoire des Libertés et du Numérique publie son positionnement concernant la défense du droit au chiffrement, outil indispensable à la protection des libertés à l'ère numérique.
L'Union européenne envisage de réaliser un test de résistance à grande échelle pour évaluer la résistance des établissements bancaires contre les cyber-attaques. La recrudescence de ces braquages numériques inquiète dans le monde de la finance.
La messagerie sécurisée ProtonMail, qui permet d'échanger des courriers chiffrés, vient de lancer son service sur le réseau Tor afin d'être parée en cas de tentative de censure.
Chers passionnés de sécurité informatique, si cette année vous avez l'occasion de venir au FIC à Lille, sachez que toute la team Yes We Hack et moi-même y serons.
Cherchez simplement le stand D22 et on sera là pour discuter avec vous, répondre à vos problématiques de recrutement ou encore vous faire découvrir ce qu'est le vrai Bug Bounty, celui qui va vous faire sérieusement monter d'un cran en matière de sécurité.
Cherchez simplement le stand D22 et on sera là pour discuter avec vous, répondre à vos problématiques de recrutement ou encore vous faire découvrir ce qu'est le vrai Bug Bounty, celui qui va vous faire sérieusement monter d'un cran en matière de sécurité.
Le ministère de l'Intérieur estime qu'il n'est pas impossible que les jeux vidéo en ligne puissent servir à des fins de terrorisme. Dans ces conditions, une vigilance particulière est observée et les services de renseignement sont mobilisés.
Très décrié depuis sa découverte, le décret instituant le fichier TES (Titres Électroniques Sécurisés) a entraîné un intense débat en France sur l'usage de la biométrie et la protection des données qui y sont attachées. Un rapport met en lumière des insuffisances notables dans l'infrastructure opérée par l’État.
Dans le cadre de la mise en place du commandement des opérations de cyberdéfense, l'armée française cherche à étoffer ses rangs avec des informaticiens de haut vol.
Vendredi après-midi, à l’heure où blanchissent les timelines, le Guardian publiait tranquillou un article pas alarmiste pour deux sous : « une backdoor de WhatsApp permet d’espionner les messages chiffrés ». Comme de bien entendu, étant donné la chaleur de la révélation, les réseaux sociaux ont atteint le point d’ébullition en quelques minutes, et la nouvelle a été largement reprise et amplement commentée.
Une backdoor ? Oui, vous avez raison, commençons par le commencement.
Une backdoor ? Oui, vous avez raison, commençons par le commencement.
La consultation publique en ligne initiée par MM. les députés Luc Belot (PS) et Patrice Martin-Lalande (LR) sera clôturée mardi 17 janvier. Elle porte sur leur proposition de loi « généralisant la consultation publique en ligne, par l’internet, sur les textes de loi avant leur examen par le Parlement ».
Au vu du calendrier parlementaire cette proposition de loi ne sera vraisemblablement pas présentée au Parlement, cependant elle a le mérite de faire avancer le débat sur les consultations publiques en ligne. D'autant qu'il est tout à fait probable que la prochaine majorité se saisisse de ce sujet tant il semble populaire : nombreux sont ceux qui semblent considérer ces consultations comme un pilier d'un « renouveau démocratique ». C'est le cas des députés à l'origine de la proposition qui voient dans ces consultations un moyen de « retisser le lien de confiance distendu ».
Au vu du calendrier parlementaire cette proposition de loi ne sera vraisemblablement pas présentée au Parlement, cependant elle a le mérite de faire avancer le débat sur les consultations publiques en ligne. D'autant qu'il est tout à fait probable que la prochaine majorité se saisisse de ce sujet tant il semble populaire : nombreux sont ceux qui semblent considérer ces consultations comme un pilier d'un « renouveau démocratique ». C'est le cas des députés à l'origine de la proposition qui voient dans ces consultations un moyen de « retisser le lien de confiance distendu ».
Un article du Guardian laisse entendre que WhatsApp a laissé intentionnellement un backdoor dans le code de son logiciel pour pouvoir lire des messages chiffrés. La réalité paraît plus compliquée : des experts en cryptographie nuancent la portée de ces « révélations ».
Contrairement aux iPhones, les téléphones Android sont produits par de très nombreux industriels. Ce qui rend plus difficile pour Google, qui produit le logiciel, de passer au chiffrement par défaut, assure Kaveh Waddell pour The Atlantic Néanmoins, Google a récemment demandé que tous les nouveaux appareils sous Android chiffrent les données par défaut, mais il a pour l’instant exclu les téléphones les plus cheaps. Or les personnes qui utilisent les téléphones les moins chers sont aussi les plus pauvres, ceux qui risquent le plus d’être surveillés, estime l’avocate Michele Gilman.
Le Pentagone a annoncé d'avoir testé avec succès des micro-drones militaires. Ces derniers sont dotés d'une I.A. collective qui leur permet d'effectuer des actions en groupe et de s'adapter à un grand éventail de situations.