Alertes et Consei...
Follow
Find
122.8K views | +204 today
Scooped by L'Info Autrement
onto Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Kim Dotcom veut sa Green Card !

Kim Dotcom veut sa Green Card ! | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Hier, lors d'un sommet au Cambodge, John Key, le premier ministre néo-zélandais a eu une petite conversation privée avec Barack Obama...
more...
No comment yet.
Alertes et Conseils Sécurité "AutreMent"
Alertes de sécurité, dangers du net, arnaques utilisateurs et conseils pour mieux VOUS protéger
Your new post is loading...
Scooped by L'Info Autrement
Scoop.it!

Alertes et Conseils Sécurité "AutreMent"

Alertes et Conseils Sécurité "AutreMent" | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Alertes de sécurité, dangers du net, arnaques utilisateurs et conseils pour mieux VOUS protéger
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Smartphones : Gare à vos données personnelles non supprimées lors d’une réinitialisation d’usine

Smartphones : Gare à vos données personnelles non supprimées lors d’une réinitialisation d’usine | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Lorsque vous revendez un smartphone, votre premier réflexe est sans doute de le réinitialiser, et vous vous dîtes certainement qu'avec cette manipulation, vos données personnelles sont effacées. Mais attention, ce n'est pas le cas et une récente expérience menée par Avast l'a prouvé...
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Pornhub demande à ses utilisateurs d’arrêter de mettre en ligne des extraits de Brésil-Allemagne

Pornhub demande à ses utilisateurs d’arrêter de mettre en ligne des extraits de Brésil-Allemagne | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Le Brésil s'est pris une sacrée rouste face à l'Allemagne (7-1) et cet événement a été détourné maintes et maintes fois sur les internets. Mais le site de
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

La NSA a espionné d'éminents musulmans américains

La NSA a espionné d'éminents musulmans américains | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Cinq personnalités musulmanes américaines ont été surveillées par la NSA durant plusieurs années sans motif sérieux. Ce qui est formellement interdit par la loi.
more...
Orfrance's comment, Today, 9:58 AM
ben on les comprend!
L'Info Autrement's comment, Today, 10:02 AM
c'est pas faux :-)
Scooped by L'Info Autrement
Scoop.it!

Du phishing utilisant Luis Suárez

Du phishing utilisant Luis Suárez | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Quand il s’agit de voler des données, les cybercriminels ne reculent devant rien, et toutes les occasions sont bonnes à prendre. Kaspersky Lab vient de découvrir une nouvelle cyber-menace entourant la Coupe du Monde en jouant sur les émotions des supporters !

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Vengeance porno : le Projet Tor poursuivi en justice

Vengeance porno : le Projet Tor poursuivi en justice | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Le Projet Tor fait l'objet d'une poursuite en justice dans le cadre d'une plainte à l'encontre d'un site de vengeance porno qui utilise son service pour se cacher sur la Toile.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Une surveillance en vrai à Paris, Londres et Berlin comme dans Watch Dogs, WeAreData

Une surveillance en vrai à Paris, Londres et Berlin comme dans Watch Dogs, WeAreData | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Watch Dogs est un jeu de simulation édité par Ubisoft dans lequel un système informatique baptisé ctOS met sous surveillance informatique la ville de Chicago. L’ensemble de la ville et des habitants sont sous le contrôle d’un Big Browser des temps modernes qui gère de façon automatisée la circulation, les transports en commun, la distribution d’électricité, la lutte contre la délinquance, etc. Dans la réalité, on n’est pas encore parvenu à priori à créer ce genre de système centralisé, mais le concept de ville connectée existe bel et bien et dans un avenir plus ou moins proche ce sera un phénomène bien concret pour la plus grande satisfaction des tenants de l’ordre et de la sécurité et bien sûr au grand dam des défenseurs des libertés individuelles.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Réseaux Sociaux - Faites le ménages dans vos applications tierces

Réseaux Sociaux - Faites le ménages dans vos applications tierces | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Le truc quand on utilise des services comme Facebook, Twitter, Linkedin, Google+, Dropbox et j'en passe, c'est qu'on a vite fait de les associer avec tel ou tel service tiers. C'est pratique pour que ce service tiers accède à certaines de nos données pour s'identifier plus vite, partager à nos contacts, trouver des amis qui …
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Android : une vulnérabilité permet des appels frauduleux

Android : une vulnérabilité permet des appels frauduleux | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Présente dans la grande majorité des versions d'Android, une vulnérabilité peut être exploitée par des applications malveillantes afin par exemple de passer des appels surtaxés.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Firefox, Safari, Opera, IE 9 : une vulnérabilité dans Adobe Flash Player

Firefox, Safari, Opera, IE 9 : une vulnérabilité dans Adobe Flash Player | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Adobe a annoncé une vulnérabilité critique dans son célèbre module externe Flash Player permet à quelqu'un qui l'exploite de "prendre le contrôle du sys
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Google Play Services, le cheval de Troie de Google

Google Play Services, le cheval de Troie de Google | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Ce n’est pas le cheval de Troie que l’on rencontre habituellement en Informatique. Enfin, pas vraiment. Ce cheval de Troie porte le nom de Google Play Services. Il permet à Google d’avancer vite et d’avoir accès à des milliards d’appareils Android. Néanmoins, il fait craindre pour l’avenir.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Vous pensiez avoir tout effacé sur votre smartphone en faisant un "reset usine" avant de le vendre ? Mauvaise nouvelle...

Vous pensiez avoir tout effacé sur votre smartphone en faisant un "reset usine" avant de le vendre ? Mauvaise nouvelle... | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Avant de revendre un smartphone sur les sites de petites annonces, quelques précautions sont désormais de rigueur.


Les smartphones sont devenus de véritables mines d’informations sur leurs propriétaires. Problème : lorsqu’une personne revend son mobile, celui-ci peut révéler beaucoup de choses, même lorsqu’on croit qu’on a tout supprimé.

Une expérience réalisée par Avast nous révèle que lorsque nous revendons un smartphone, même après avoir fait une réinitialisation complète « sortie d’usine », il est parfois encore possible pour le nouveau propriétaire de récupérer des données que nous pensions définitivement détruites !

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Mettez (rapidement) Flash à jour !

Mettez (rapidement) Flash à jour ! | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Le web est sous la menace d’une attaque massive, effectuée au travers du greffon Flash et permettant de voler les données de connexion des internautes.


Des pirates combinent ici plusieurs fonctionnalités avancées du web pour piller les données des internautes. La méthode n’est fondamentalement pas originale, il s’agit de récupérer des données sensibles depuis un site web piégé.

Précisément, une requête JSONP permet à un site de demander des données à un autre. L’outil Rosetta Flash permet de convertir un module Flash en texte qui est alors inséré dans la requête JSONP. Il est exécuté comme un module Flash par le navigateur, mais sera vu comme des données.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Tor, de plus en plus partagé

Tor, de plus en plus partagé | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Boosté par les scandales de surveillance numérique, le réseau d'anonymisation enregistre depuis un an un afflux conséquent d'utilisateurs. Ce changement d'échelle et de périmètre pose à ses développeurs des défis complexes.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Alerte sécurité – Adobe Flash visé par une cyberattaque massive

Alerte sécurité – Adobe Flash visé par une cyberattaque massive | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Des pirates exploitent actuellement les fonctionnalités avancées du plugin d’Adobe pour voler les données de connexion des internautes sur de nombreux sites Web. Des cookies aux clés de sessions, les informations de connexion liées à la navigation Web sont menacées par une attaque massive se déroulant actuellement sur Internet.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Flash Player : Adobe comble une faille critique sur Windows, Mac et Linux

Flash Player : Adobe comble une faille critique sur Windows, Mac et Linux | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
L'éditeur Adobe vient de publier une mise à jour de sécurité pour Flash Player, visant à colmater une brèche permettant à un attaquant de prendre le contrôle à distance d'un ordinateur par le biais de [...]...
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Comment envoyer un email anonyme ?

Comment envoyer un email anonyme ? | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Vous avez votre adresse mail personnel, mais pour une fois vous voulez protéger votre identité et envoyer un email de façon anonyme ?
more...
Stephane Manhes's curator insight, Today, 5:17 PM

Dans cet article, je vais vous présenter la manière la plus fiable pour envoyer des emails anonyme. La méthode la plus sécurisé pour envoyer un email anonyme, c’est utiliser des services web en ligne permettant temporairement de disposer d’une boîte mail anonyme.Vous pouvez donc envoyer et recevoir en toute discrétion.


TORMAIL n'existe plus, pour compléter cet article et trouver des alternatives à TORMAIL CF: http://www.parlonsgeek.com/alternatives-de-tormail/

Scooped by L'Info Autrement
Scoop.it!

Windows 7 déjà en pré-retraite dans 6 mois !

Windows 7 déjà en pré-retraite dans 6 mois ! | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Microsoft a mis à jour la semaine dernière sa page relative à la fin du support de ses solutions. L’occasion de rappeler que Windows 7 va bientôt entrer en soins palliatifs.


Le « support principal » de l’OS  prendra fin le 13 janvier 2015, dans un tout petit peu plus de 6 mois donc. Première étape de la mise au rebut d’un OS, à compter de cette date, Microsoft « n’acceptera pas de demandes de modification de la conception ou de nouvelles fonctionnalités« .


more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Réinitialiser un smartphone Android n'efface pas les données personnelles | Panoptinet

Réinitialiser un smartphone Android n'efface pas les données personnelles | Panoptinet | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Lorsqu’on souhaite donner ou vendre son smartphone, le bon réflexe est de restaurer les valeurs d’usine pour le réinitialiser, et donc d’effacer les données personnelles : messages, photos, vidéos, mots de passe enregistrés, etc. Sauf que sur Android, il est possible de les retrouver…

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Une blogueuse condamnée suite à une critique de restaurant

Une blogueuse condamnée suite à une critique de restaurant | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Un simple fait divers à ne pas prendre à la légère, puisque pour la première fois une blogueuse a été condamnée pour une critique émise sur internet. Car non seulement ce cas pourra servir de jurisprudence, mais c’est également quelque chose que les USA aimeraient mettre en place avec le traité transatlantique, nous en avons eu un récent exemple au Brésil récemment avec la « Loi FIFA »: toute critique contre la FIFA ou l’un de ses sponsors est maintenant considéré comme étant un crime pénal et sera traité devant des tribunaux compétents.


Le traité transatlantique est là pour le profit, et tout ce qui peut mettre en danger le moindre profit doit être proscrit, évité, condamné! Un gouvernement veut empêcher les OGM? Il peut être condamné. Un blogueur critique une marque ou un établissement? Cela risque de jouer sur le profit, et là aussi, possibilité de passage devant un tribunal.


Ce fait divers n’est qu’un exemple à ne pas prendre à la légère car une critique, même justifiée, peut être condamnée.


more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Apple dénonce Google à la FTC sur la question des achats in-app

Apple dénonce Google à la FTC sur la question des achats in-app | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Épinglée par le passé par la FTC sur la question houleuse des achats intégrés aux applications, Apple aurait renvoyé la commission fédérale faire un tour du côté de Google.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Dans 9 cas sur 10, la NSA intercepte les communications d’internautes lambdas

Dans 9 cas sur 10, la NSA intercepte les communications d’internautes lambdas | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Selon une enquête du Washington Post, dans 90% des cas, l’agence nationale de sécurité américaine (NSA) intercepte des communications d’internautes qui ne sont pas des cibles à surveiller mais des utilisateurs « lambda ».
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Comprendre la faille WiFi Android (PNO)

Comprendre la faille WiFi Android (PNO) | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
La faille de sécurité impactant le WiFi sous Android est-elle si inquiétante pour nos données personnelles ? Quels paramètres appliquer pour régler le problème ?


Depuis quelques jours, le web regorge d’articles sur une vulnérabilité dans la fonction WiFi des appareils Android : cette faille permettrait de dévoiler nos données personnelles et de nous suivre à la trace. Sans être faux, c’est tout de même un peu exagéré ! Dans tous les cas, voici comment ne pas être victime de cette faille.

La faille de sécurité liée au fonctionnement du WiFi des équipements Android (smartphones, tablettes) a été découverte par l’EFF (Electronic Frontier Foundation). Elle est directement liée à la fonction Preferred Network Offload (PNO), et sa composante Open Source wpa_supplicant. A l’origine, cette fonction permet au smartphone de mémoriser le nom (SSID) des 15 derniers réseaux WiFi auquel l’appareil a été connecté. Mais lorsqu’il est déconnecté et en veille, le smartphone émet régulièrement et en clair (c’est à dire sans aucun chiffrement) le nom de ces réseaux mémorisés, afin de s’y reconnecter automatiquement s’ils sont à portée. Il est donc théoriquement possible derécupérer illégitimement ces informations envoyées dans les airs par le smartphone.

iOS également concerné

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Vingt-neuf vulnérabilités dans IE et Windows. Méfiez-vous des applications méconnues

Vingt-neuf vulnérabilités dans IE et Windows. Méfiez-vous des applications méconnues | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Avec six mises à jour dont deux critiques, le Patch Tuesday de juillet diffusé par Microsoft corrige 29 vulnérabilités dans Internet Explorer et Windows. Une faille critique affecte une application méconnue mais présente par défaut dans Windows.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Bot ou pas bot sur Twitter, Bot or Not ?

Bot ou pas bot sur Twitter, Bot or Not ? | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Étant utilisateur de Twitter depuis plus de quatre ans, je constate avec consternation que le réseau social, longtemps fréquenté seulement par des gens éclairés, est devenu au fil des années un espace d’échange de moins en moins intéressant pour qui recherche de l’information fraiche et variée. J’ai l’impression que Twitter est devenu le terrain de jeu et de chasse de personnes pour qui le marketing, les marques et la communication en général sont le gagne-pain. Pour ces gens-là, Twitter est un média publicitaire comme un autre propre à attirer les chalands en essayant de leur vendre produits et services. Dans ces conditions, il n’est d’ailleurs pas étonnant que bon nombre de personnes quittent Twitter seulement après quelques semaines de présence sur le réseau social. N’aimant pas se fatiguer, après tout faire des études de marketing n’est ce pas un moyen facile de sortir de l’échec scolaire, l’arme préférée des pollueurs marketing est le bot, un programme informatique prévu pour simuler une présence sur Twitter. 

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Invisible.im, la messagerie instantanée qui ne veut laisser aucune trace

Invisible.im, la messagerie instantanée qui ne veut laisser aucune trace | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Des développeurs veulent créer un service de communication qui rende difficile, voire impossible, la surveillance des communications par les métadonnées. Ce pourrait devenir l'outil idéal pour les lanceurs d'alerte.
more...
No comment yet.