Libertés Numériques
97.6K views | +0 today
Follow
Libertés Numériques
Veille sur la sécurité et les libertés individuelles à l'heure d'Internet.
Your new post is loading...
Your new post is loading...

Principales Thématiques :

Current selected tag: 'Sécurité informatique'. Clear
Scooped by Aurélien BADET
July 22, 2013 1:21 PM
Scoop.it!

Facebook : une « nouvelle amie » qui ne vous veut pas du bien !

Facebook : une « nouvelle amie » qui ne vous veut pas du bien ! | Libertés Numériques | Scoop.it

Facebook est devenu en quelques années une cible de choix pour les pirates. Entre social engineering et fausses applications, les méthodes sont variées pour récupérer des données personnelles ou pirater des comptes d’utilisateurs. Aujourd’hui, les Laboratoires Bitdefender en France révèlent ce qui se cache derrière le piège d’ajout d’un nouvel ami.

 

 

No comment yet.
Scooped by Aurélien BADET
July 22, 2013 12:42 PM
Scoop.it!

Pour sécuriser les données, le ministère de la Défense déploie StormShield

Pour sécuriser les données, le ministère de la Défense déploie StormShield | Libertés Numériques | Scoop.it

La Dirisi a équipé les postes de travail dépendant du ministère de la Défense d'une solution de sécurisation gérant les périphériques amovibles et cryptant les disques durs.

 

 

No comment yet.
Scooped by Aurélien BADET
June 25, 2013 8:55 AM
Scoop.it!

La France n'arrive pas à avoir des informations sur le noyau Windows

La France n'arrive pas à avoir des informations sur le noyau Windows | Libertés Numériques | Scoop.it
Un ancien agent de la DGSE, expert de la sécurité informatique de l'Etat, indique que la France n'arrive pas à contraindre Microsoft à livrer certaines informations
No comment yet.
Scooped by Aurélien BADET
June 18, 2013 12:36 PM
Scoop.it!

Le top 5 des vulnérabilités informatiques les plus rencontrées

Le top 5 des vulnérabilités informatiques les plus rencontrées | Libertés Numériques | Scoop.it

Ce n'est pas une surprise, 2012 aura encore été riche en actualité concernant la cybercriminalité. Cette criminalité est d'ailleurs devenue un enjeu stratégique pour les états qui ne sont pas non plus à l'abri de cette menace. On se souvient notamment du piratage très médiatisé de l'Elysée mais aussi et surtout des centaines d'affaires que zataz.com ou encore DataSecurityBreach.fr se font l'écho chaque jour.

 

 

No comment yet.
Scooped by Aurélien BADET
June 5, 2013 9:44 AM
Scoop.it!

Google's certificate announcement contains a hidden surprise for Windows XP users

Google's certificate announcement contains a hidden surprise for Windows XP users | Libertés Numériques | Scoop.it

Last week Google made an announcement about its use of SSL/TLS with advice to customers on how to ensure the can continue to connect to Google's services.

Duck wrote an excellent overview of the big change - the switch to 2048-bit certificates - but a less prominent aspect of the announcement should also be a concern to IT administrators, particularly those managing the 33% of desktops that are still running Windows XP*.

 

 

No comment yet.
Scooped by Aurélien BADET
May 29, 2013 9:00 AM
Scoop.it!

La double authentification de Twitter peut être détournée

La double authentification de Twitter peut être détournée | Libertés Numériques | Scoop.it

Selon les chercheurs de F-Secure, des attaquants pourraient utiliser l'authentification à deux facteurs pour empêcher les utilisateurs d'accéder à leurs comptes en volant leurs identifiants de connexion.

 

 

No comment yet.
Scooped by Aurélien BADET
May 28, 2013 4:58 AM
Scoop.it!

Sécurité des systèmes informatiques industriels, le Clusif tire la sonnette d'alarme

Sécurité des systèmes informatiques industriels, le Clusif tire la sonnette d'alarme | Libertés Numériques | Scoop.it

Stuxnet a attiré l'attention sur les risques de sécurité dans les interconnexions de systèmes industriels. Le Clusif a décidé de se pencher sur la question.

Le Clusif (Club de la Sécurité des Systèmes d'Information Français) a annoncé avoir créé un groupe de travail sur les systèmes industriels de type SCADA et DCS. Ce pilotage informatique des mécanismes industriels est utilisé aussi bien dans l'industrie manufacturière que dans l'industrie chimique, les transports, les réseaux électriques, le traitement de l'eau, etc. Or l'apparition de Stuxnet en 2010 a mis en avant les risques informatiques qui pèsent sur ces systèmes souvent d'importance vitale pour les entreprises.

 

 

No comment yet.
Scooped by Aurélien BADET
May 24, 2013 12:43 PM
Scoop.it!

Entreprises : L’évaluation des risques informatiques physiques en question

Entreprises : L’évaluation des risques informatiques physiques en question | Libertés Numériques | Scoop.it

Le monde de la sécurité converge avec celui de l’informatique et des réseaux. C’est pour cela qu’une entreprise possédant des équipements informatiques se doit de prendre toutes les mesures de sécurité possible.

La sécurité informatique est un domaine qui relie diverses techniques, applications et dispositifs en charge d’assurer l’intégrité et la confidentialité de l’information d’un système informatique et de ses utilisateurs.

 

 

No comment yet.
Rescooped by Aurélien BADET from ArtH@ck
May 23, 2013 4:20 AM
Scoop.it!

Infographie ESET : Décryptage d’une cyber-attaque d’ampleur internationale !

Infographie ESET : Décryptage d’une cyber-attaque d’ampleur internationale ! | Libertés Numériques | Scoop.it

ESET France nous offre aujourd'hui une infographie décryptant une investigation menée par leurs services à propos d'une cyber-attaque d'ampleur internationale. Plutôt intéressant !


Via Laurent LEGASTELOIS
No comment yet.
Scooped by Aurélien BADET
May 21, 2013 5:24 AM
Scoop.it!

Trend Micro met à jour une opération mondiale de cyber espionnage

Trend Micro met à jour une opération mondiale de cyber espionnage | Libertés Numériques | Scoop.it

Selon Trend Micro, les attaques liées à cette campagne ont permis d'infecter des ordinateurs appartenant à des entreprises, des gouvernements et d'autres organisations dans plus d'une centaine de pays à travers le monde.

 

 

No comment yet.
Scooped by Aurélien BADET
July 22, 2013 1:20 PM
Scoop.it!

La sécurité des imprimantes connectées et des copieurs IP remise en cause

La sécurité des imprimantes connectées et des copieurs IP remise en cause | Libertés Numériques | Scoop.it

Dans le cas où vous n’étiez pas au courant, les imprimantes et photocopieurs connectés peuvent eux aussi être piratés. Et cela est d’autant plus dangereux que ces derniers se trouvent la plupart du temps au sein d’entreprises…

Actuellement et depuis près d’un an, il est évident que les entreprises doivent accentuer la sécurité de ses imprimantes et photocopieurs afin de se protéger des menaces de vol et de détournement d’informations qui aujourd’hui, ne concernent pas seulement les ordinateurs, tablettes et autres téléphones mobiles.

 

 

No comment yet.
Scooped by Aurélien BADET
June 26, 2013 5:19 PM
Scoop.it!

L'ANSSI certifie les cabinets d'audit sécurité

L'ANSSI certifie les cabinets d'audit sécurité | Libertés Numériques | Scoop.it

L’ANSSI vient de publier son référentiel d’exigences applicable aux prestataires d’audit en SSI. Il s’agit d’une série de règles auxquelles devront se plier les cabinets d’audit qui souhaiteront travailler avec des organismes publics ou des opérateurs d’importance vitale. Ses préconisations seront d’ailleurs intégrées à la seconde version du Référentiel Général de Sécurité (RGSv2)

No comment yet.
Scooped by Aurélien BADET
June 25, 2013 8:24 AM
Scoop.it!

Sécurité et développement agile : le duo gagnant

Sécurité et développement agile : le duo gagnant | Libertés Numériques | Scoop.it

Qui n’a jamais entendu la phrase « Il faut prendre la compte la sécurité dès le développement » ? Elle est probablement devenu l’un des principaux lieux communs de la sécurité.

Microsoft en a même fait son cheval de bataille dès 2004, en créant une méthodologie spécifique (SDL) et en publiant la bible du développement sécurisé, « Writing Secure Code » . De son côté, l’OWASP n’est pas en reste avec son guide gratuit du développement de projets. Et ils sont loin d’être les seuls à militer pour cette cause (perdue ?)

No comment yet.
Scooped by Aurélien BADET
June 17, 2013 11:34 AM
Scoop.it!

Vers un renforcement de la sécurisation des e-paiements

Vers un renforcement de la sécurisation des e-paiements | Libertés Numériques | Scoop.it

Dans le cadre de la discussion sur le projet de loi relatif à la consommation, un amendement parlementaire vise à rendre obligatoire les dispositifs de type 3D Secure.

Le 3D Secure ou d'autres dispositifs similaires seront-t-ils bientôt obligatoires pour tout paiement sur un site web ? C'est le sens d'un amendement déposé par seize parlementaires lors de la discussion du projet de loi relatif à la consommation à l'Assemblée Nationale.

 

 

No comment yet.
Scooped by Aurélien BADET
June 3, 2013 10:19 AM
Scoop.it!

Sécurité de Java : Oracle dévoile ses projets

Sécurité de Java : Oracle dévoile ses projets | Libertés Numériques | Scoop.it

Les améliorations envisagées par Oracle ont aussi pour but de montrer que l'éditeur tient compte des retours de la communauté des chercheurs en sécurité.

Oracle veut renforcer la sécurité de Java. En particulier, l'éditeur va commencer par corriger la fonction de vérification de la révocation des certificats qui empêche les applets sans signature valide d'être exécutées par défaut, mais il va aussi ajouter des options de gestion centralisées avec des capacités de liste blanche pour les environnements professionnels.

 

 

Scooped by Aurélien BADET
May 28, 2013 5:07 AM
Scoop.it!

Coinpunk : Hébergez vous-même votre porte-monnaie Bitcoin

Coinpunk : Hébergez vous-même votre porte-monnaie Bitcoin | Libertés Numériques | Scoop.it

Bitcoin, le protocole qui permet d'échanger de la monnaie virtuelle de manière sécurisée et anonyme inquiète de plus en plus les gouvernements. En effet, même si ce n'est encore que le début, l'alternative décentralisée Bitcoin représente un moyen de se passer du système bancaire actuel.

Seulement, pour gérer son porte-monnaie de bitcoins, les gens font souvent appel à des services de "wallet" qui s'occupe de stocker leur petite fortune à leur place. Cela fait perdre tout intérêt à la décentralisation et on a vu ces derniers mois, plusieurs de ces services de pote-monnaie en ligne se faire "cambrioler".

 

 

No comment yet.
Scooped by Aurélien BADET
May 24, 2013 1:15 PM
Scoop.it!

Pourquoi avoir peur du cloud ?

Pourquoi avoir peur du cloud ? | Libertés Numériques | Scoop.it

Certaines entreprises, et elles sont plutôt nombreuses parmi les PME, sont méfiantes vis-à-vis des solutions proposées à partir du Cloud, pointant l’absence de sécurité en cas de dysfonctionnement de leur connexion internet, un stockage de données dans le cloud sur lequel elles estiment n’avoir pas la main, et des fonctionnalités, à l’image des analyses de sécurité réalisées à partir du Cloud, qui n’inspirerait pas confiance.

 

 

No comment yet.
Scooped by Aurélien BADET
May 23, 2013 5:15 PM
Scoop.it!

Fuite de données : la justice accuse les admins

Fuite de données : la justice accuse les admins | Libertés Numériques | Scoop.it

Si un administrateur d'un système informatique ne protège pas ses données, le "découvreur" ne risque plus d'être poursuivi pour piratage. Le webzine d'information DataSecurityBreach.fr revient sur un jugement du tribunal correctionnel de Créteil qui va attirer le regard des juristes des entreprises. Le 23 avril dernier, la justice a annoncé que si le responsable d’un système d’information ne sécurise pas son réseau, serveur, ... contre les intrusions, l'internaute qui aura eu accès aux données en question (via Google par exemple, ndlr) l'entreprise fautive ne pourra plus poursuivre l'Internaute qui aura pu accéder aux dites information. Le tribunal indique que s’il n’y pas eu soustraction matérielle des documents, que ces derniers sont toujours à disposition du propriétaire, il n'y a pas "piratage".

 

 

No comment yet.
Scooped by Aurélien BADET
May 22, 2013 10:21 AM
Scoop.it!

Professionnalisation des cyber-délinquants

Aurélien BADET's insight:
La sécurité informatique est un art ingrat et profondément déséquilibré !

D’un côté, les DSI : des professionnels qui ont pour mission de protéger le système d’information 24/24 et 7 jours sur 7 contre toutes les formes de menaces possibles et imaginables. Et ce, en restant dans un cadre légal très strict, leur interdisant toute contre-attaque ou mesure offensive. Sans compter les contraintes de production et de disponibilité allant parfois à l’inverse de ce que la sécurité nécessiterait.

De l’autre, les cyber-délinquants : des individus susceptibles d’attaquer à tout moment, peu importent les moyens utilisés et le lieu, en s’affranchissant d’obligations légales et en profitant des failles imposées par les contraintes de production des entreprises ou engendrées par les comportements humains.

Les dés sont pipés et le combat est bien inégal…

No comment yet.
Rescooped by Aurélien BADET from Sécurité informatique & Cybercriminalité
May 15, 2013 12:16 PM
Scoop.it!

La NSA publie le guide du parfait hacker

La NSA publie le guide du parfait hacker | Libertés Numériques | Scoop.it
La NSA vient de rendre public un document de 643 pages dans laquelle l'agence détaille les méthodes utilisées par ses agents pour obtenir des informations confidentielles grâce aux différents outils disponibles librement.

Via McAfee France
No comment yet.