ICT Security-Sécurité PC et Internet
87.1K views | +0 today
Follow
ICT Security-Sécurité PC et Internet
ICT Security + Privacy + Piracy + Data Protection - Censorship - Des cours et infos gratuites sur la"Sécurité PC et Internet" pour usage non-commercial... (FR, EN+DE)...
Curated by Gust MEES
Your new post is loading...
Your new post is loading...
Scooped by Gust MEES
Scoop.it!

Faut-il créer un label « Internet bio » permettant aux services respectueux de faire la différence ? | #Privacy #GDPR #EU #Europe #Adds #Advertising #Press #Business #BioInternet?

Faut-il créer un label « Internet bio » permettant aux services respectueux de faire la différence ? | #Privacy #GDPR #EU #Europe #Adds #Advertising #Press #Business #BioInternet? | ICT Security-Sécurité PC et Internet | Scoop.it

Dès mai prochain, les données personnelles seront mieux protégées en Europe. L'occasion pour de nombreux services de commencer à se poser des questions sur leurs pratiques. Mais comment informer l'internaute sur la réalité des choses ? Nous avons décidé de lancer la réflexion.

Il y a un peu plus de deux ans, nous nous posions une question : et si on dépolluait Internet ? Nous notions en effet depuis plusieurs années que les sites devenaient de plus en plus impraticables du fait d'abus publicitaires et de méthodes douteuses comme la lecture automatique des vidéos ou l'auto-refresh.

Mais cette gêne visuelle en cachait une autre : la collecte massive de données, mise en place à travers les services des géants du Net (Analytics, boutons J'aime, etc.) et d'espaces publicitaires toujours plus automatisés.

Quel avenir voulons-nous pour Internet ?
On le voit aujourd'hui, chaque site peut déposer des dizaines de cookies sans le moindre consentement de l'utilisateur, le tout à travers une centaine de domaines tiers. Pour le vérifier, il n'y a qu'à utiliser des outils comme Kimetrak et regarder les données du navigateur (voir notre dossier).

Ainsi, comme on pouvait le craindre, l'Internet que l'on connaissait il y a 20 ans s'est profondément modifié sur trois points principaux : les plateformes y ont progressivement pris le pouvoir, il y est plus souvent question de commerce que de partage libre des informations et des idées, le tout alimenté par une immense collecte de données personnelles.

Comme c'est le cas dans certaines industries, il existe néanmoins des zones de « résistance ». L'information s'y veut en libre accès, elle doit permettre au plus grand nombre de réfléchir au monde d'aujourd'hui plutôt que suivre les derniers buzz, l'entraide et le travail collaboratif y sont des valeurs centrales et le financement se fait à travers des dons ou des abonnements, l'accès aux données n'étant pas considéré comme un « pétrole à exploiter ». 

Malheureusement il n'existe pas vraiment d'élément distinctif fort pour ces sites et services, qui constituent une alternative au tout commercial qui nous entoure désormais dans le World Wide Web.

Un label pour l'Internet propre ?
Faudrait-il créer une sorte d'annuaire ? De label « bio » des services et autres sites en ligne ? Sans doute.

 

Tout du moins faciliter l'accès et la reconnaissance de ces initiatives en fonction d'éléments qui peuvent être facilement vérifiés : structure économique, modèle de financement, trackers, dispositions légales à travers des outils tels que ToS;DR, etc. 

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/luxembourg-europe/?&tag=GDPR

 

Gust MEES's insight:

Dès mai prochain, les données personnelles seront mieux protégées en Europe. L'occasion pour de nombreux services de commencer à se poser des questions sur leurs pratiques. Mais comment informer l'internaute sur la réalité des choses ? Nous avons décidé de lancer la réflexion.

Il y a un peu plus de deux ans, nous nous posions une question : et si on dépolluait Internet ? Nous notions en effet depuis plusieurs années que les sites devenaient de plus en plus impraticables du fait d'abus publicitaires et de méthodes douteuses comme la lecture automatique des vidéos ou l'auto-refresh.

Mais cette gêne visuelle en cachait une autre : la collecte massive de données, mise en place à travers les services des géants du Net (Analytics, boutons J'aime, etc.) et d'espaces publicitaires toujours plus automatisés.

Quel avenir voulons-nous pour Internet ?
On le voit aujourd'hui, chaque site peut déposer des dizaines de cookies sans le moindre consentement de l'utilisateur, le tout à travers une centaine de domaines tiers. Pour le vérifier, il n'y a qu'à utiliser des outils comme Kimetrak et regarder les données du navigateur (voir notre dossier).

Ainsi, comme on pouvait le craindre, l'Internet que l'on connaissait il y a 20 ans s'est profondément modifié sur trois points principaux : les plateformes y ont progressivement pris le pouvoir, il y est plus souvent question de commerce que de partage libre des informations et des idées, le tout alimenté par une immense collecte de données personnelles.

Comme c'est le cas dans certaines industries, il existe néanmoins des zones de « résistance ». L'information s'y veut en libre accès, elle doit permettre au plus grand nombre de réfléchir au monde d'aujourd'hui plutôt que suivre les derniers buzz, l'entraide et le travail collaboratif y sont des valeurs centrales et le financement se fait à travers des dons ou des abonnements, l'accès aux données n'étant pas considéré comme un « pétrole à exploiter ». 

Malheureusement il n'existe pas vraiment d'élément distinctif fort pour ces sites et services, qui constituent une alternative au tout commercial qui nous entoure désormais dans le World Wide Web.

Un label pour l'Internet propre ?
Faudrait-il créer une sorte d'annuaire ? De label « bio » des services et autres sites en ligne ? Sans doute.

 

Tout du moins faciliter l'accès et la reconnaissance de ces initiatives en fonction d'éléments qui peuvent être facilement vérifiés : structure économique, modèle de financement, trackers, dispositions légales à travers des outils tels que ToS;DR, etc. 

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/luxembourg-europe/?&tag=GDPR

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

ePrivacy - LQDN | #Privacy #DigitalCitiZENship #Rights #HumanRights #ICT

ePrivacy - LQDN | #Privacy #DigitalCitiZENship #Rights #HumanRights #ICT | ICT Security-Sécurité PC et Internet | Scoop.it

L’Union européenne s’apprête à modifier la protection de notre vie privée en ligne en adoptant un nouveau règlement ePrivacy.

De nombreux députés européens sont prêts à autoriser l’analyse commerciale de nos activités sans notre consentement.

Le 11 octobre 2017, le Parlement européen devra rejeter cette dérive.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Privacy

 

 

Gust MEES's insight:

L’Union européenne s’apprête à modifier la protection de notre vie privée en ligne en adoptant un nouveau règlement ePrivacy.

De nombreux députés européens sont prêts à autoriser l’analyse commerciale de nos activités sans notre consentement.

Le 11 octobre 2017, le Parlement européen devra rejeter cette dérive.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Privacy

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Scandale "Superfish" : quand Lenovo installe des malwares dans ses PC | Adware | CyberSecurity #Ethics

Scandale "Superfish" : quand Lenovo installe des malwares dans ses PC | Adware | CyberSecurity #Ethics | ICT Security-Sécurité PC et Internet | Scoop.it


Un logiciel préinstallé dans des PC Lenovo compromet gravement la sécurité des échanges chiffrés via SSL.




Learn more:


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=LENOVO


http://www.scoop.it/t/securite-pc-et-internet/?tag=LENOVO

Gust MEES's insight:
Un logiciel préinstallé dans des PC Lenovo compromet gravement la sécurité des échanges chiffrés via SSL.


Learn more:


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=LENOVO


http://www.scoop.it/t/securite-pc-et-internet/?tag=LENOVO


No comment yet.
Scooped by Gust MEES
Scoop.it!

Plus d'un milliard de données volées en 2014 | CyberSecurity | Data Breaches

Plus d'un milliard de données volées en 2014 | CyberSecurity | Data Breaches | ICT Security-Sécurité PC et Internet | Scoop.it
Les vols de données ont explosé en 2014, selon le Breaches Level Index. La faute à un modèle de protection dépassé face aux nouveaux modes d’attaque, selon Gemalto.

L’année 2014 s’illustrera comme une année record en matière d’infractions informatiques. Plus d’un milliard (1,023 précisément) de données ont été perdues ou volées au cours de l’année passée. Sont considérées comme données les informations propres à l’identité personnelle ou bancaire ainsi que les identifiants d’accès.


En savoir plus :


http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES


Gust MEES's insight:
Les vols de données ont explosé en 2014, selon le Breaches Level Index. La faute à un modèle de protection dépassé face aux nouveaux modes d’attaque, selon Gemalto.

L’année 2014 s’illustrera comme une année record en matière d’infractions informatiques. Plus d’un milliard (1,023 précisément) de données ont été perdues ou volées au cours de l’année passée. Sont considérées comme données les informations propres à l’identité personnelle ou bancaire ainsi que les identifiants d’accès.


En savoir plus :


http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES


No comment yet.
Rescooped by Gust MEES from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

Sécurité: Cybercriminalité et réseaux sociaux : liaisons dangereuses via @FIC_Obs

Sécurité: Cybercriminalité et réseaux sociaux : liaisons dangereuses: 2015


Via Frederic GOUTH
Gust MEES's insight:

Sécurité: Cybercriminalité et réseaux sociaux : liaisons dangereuses: 2015

No comment yet.
Scooped by Gust MEES
Scoop.it!

Les effrayantes techniques de la NSA pour gagner la cyberguerre | Cyberwar | CyberSecurity

Les effrayantes techniques de la NSA pour gagner la cyberguerre | Cyberwar | CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it
De nouveaux documents d’Edward Snowden montrent la stratégie offensive de l’agence secrète dont le but final est clairement indiqué : obtenir la suprématie du cyberespace. Et ça fait peur.



Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=cyberwar


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA


http://www.scoop.it/t/securite-pc-et-internet/?tag=TAO


Gust MEES's insight:
De nouveaux documents d’Edward Snowden montrent la stratégie offensive de l’agence secrète dont le but final est clairement indiqué : obtenir la suprématie du cyberespace. Et ça fait peur.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=cyberwar


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA


http://www.scoop.it/t/securite-pc-et-internet/?tag=TAO



No comment yet.
Scooped by Gust MEES
Scoop.it!

ZATAZ Magazine » Arrestation pour Lizard Squad

ZATAZ Magazine » Arrestation pour Lizard Squad | ICT Security-Sécurité PC et Internet | Scoop.it

Un présumé pirate informatique, membre du groupe Lizard Squad, arrêté par la police britannique. Son identité connue depuis novembre !


Vous avez très certainement du entendre parler des Lizard Squad, des “pirates” informatiques ayant décidé de s’amuser pour Noël. Un groupe de “clic and hack” qui a réussi le 25 décembre à bloquer les services en ligne de Microsoft et Sony. Bilan, plus possible pour les joueurs de se connecter au Xbox Live et PSN de Sony. Des “pirates” qui avaient déjà fait parler d’eux en septembre et décembre 2014 en s’attaquant déjà à SONY et au XBOX Live, ainsi qu’à plusieurs éditeurs de jeux vidéo.


Il y a quelques heures, les amis du petit déjeuner britannique, et plus précisément les cyber policiers du SEROCU, ont arrêté un homme de 22 ans, présumé membre actif de cette “équipe” qui agit, comme elle le dit elle même, pour s’amuser.



Article original appartenant à zataz.com : ZATAZ Magazine » Arrestation pour Lizard Squad http://www.zataz.com/arrestation-pour-lizard-squad/#ixzz3NaKEKcgo 
Follow us: @zataz on Twitter

Gust MEES's insight:

Un présumé pirate informatique, membre du groupe Lizard Squad, arrêté par la police britannique. Son identité connue depuis novembre !


Vous avez très certainement du entendre parler des Lizard Squad, des “pirates” informatiques ayant décidé de s’amuser pour Noël. Un groupe de “clic and hack” qui a réussi le 25 décembre à bloquer les services en ligne de Microsoft et Sony. Bilan, plus possible pour les joueurs de se connecter au Xbox Live et PSN de Sony. Des “pirates” qui avaient déjà fait parler d’eux en septembre et décembre 2014 en s’attaquant déjà à SONY et au XBOX Live, ainsi qu’à plusieurs éditeurs de jeux vidéo.


Il y a quelques heures, les amis du petit déjeuner britannique, et plus précisément les cyber policiers du SEROCU, ont arrêté un homme de 22 ans, présumé membre actif de cette “équipe” qui agit, comme elle le dit elle même, pour s’amuser.



Article original appartenant à zataz.com : ZATAZ Magazine » Arrestation pour Lizard Squad http://www.zataz.com/arrestation-pour-lizard-squad/#ixzz3NaKEKcgo 
Follow us: @zataz on Twitter


No comment yet.
Scooped by Gust MEES
Scoop.it!

'Regin' : quel pays revendiquera la paternité du malware ?

'Regin' : quel pays revendiquera la paternité du malware ? | ICT Security-Sécurité PC et Internet | Scoop.it
Comme un air de famille
 Selon The Intercept, le site fondé par Glenn Greenwald, Regin pourrait avoir été utilisé par le GCHQ et par la NSA dans le cadre de l’attaque contre le réseau de l’opérateur Belgacom. Ce malware a également été identifié dans d’autres tentatives d’espionnages de la NSA sur différents systèmes de l’Union Européenne. Une information que Belgacom a refusé de commenter, se bornant à rappeler que le malware utilisé à leur encontre était « hautement sophistiqué » mais refusant d’en dire plus sur une possible utilisation de Regin.

Si la paternité du malware reste une énigme, les soupçons se tournent donc en premier lieu vers les USA et la Grande Bretagne. La similarité de Regin avec les architectures déjà observées lors de l’analyse de malware tels que Stuxnet ou Duqu ne plaident pas en la faveur de leur innocence.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=REGIN


http://www.scoop.it/t/securite-pc-et-internet/?tag=Warriorpride


http://www.scoop.it/t/securite-pc-et-internet/?tag=Quantum


http://www.scoop.it/t/securite-pc-et-internet/?tag=cyberwar


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA


http://www.scoop.it/t/securite-pc-et-internet/?tag=TAO


https://gustmees.wordpress.com/2012/05/21/visual-it-securitypart2-your-computer-as-a-possible-cyber-weapon/


Gust MEES's insight:
Comme un air de famille
 Selon The Intercept, le site fondé par Glenn Greenwald, Regin pourrait avoir été utilisé par le GCHQ et par la NSA dans le cadre de l’attaque contre le réseau de l’opérateur Belgacom. Ce malware a également été identifié dans d’autres tentatives d’espionnages de la NSA sur différents systèmes de l’Union Européenne. Une information que Belgacom a refusé de commenter, se bornant à rappeler que le malware utilisé à leur encontre était « hautement sophistiqué » mais refusant d’en dire plus sur une possible utilisation de Regin.

Si la paternité du malware reste une énigme, les soupçons se tournent donc en premier lieu vers les USA et la Grande Bretagne. La similarité de Regin avec les architectures déjà observées lors de l’analyse de malware tels que Stuxnet ou Duqu ne plaident pas en la faveur de leur innocence.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=REGIN


http://www.scoop.it/t/securite-pc-et-internet/?tag=Warriorpride


http://www.scoop.it/t/securite-pc-et-internet/?tag=Quantum


http://www.scoop.it/t/securite-pc-et-internet/?tag=cyberwar


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA


http://www.scoop.it/t/securite-pc-et-internet/?tag=TAO


https://gustmees.wordpress.com/2012/05/21/visual-it-securitypart2-your-computer-as-a-possible-cyber-weapon/


No comment yet.
Scooped by Gust MEES
Scoop.it!

Une importante faille de sécurité touche des serveurs Web et Mac OS

Une importante faille de sécurité touche des serveurs Web et Mac OS | ICT Security-Sécurité PC et Internet | Scoop.it
La faille concerne l'un des programmes-clés de nombreuses versions de Linux et affecte un très grand nombre de serveurs Web et d'autres machines connectées.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Bash+Command+Flaw


Gust MEES's insight:
La faille concerne l'un des programmes-clés de nombreuses versions de Linux et affecte un très grand nombre de serveurs Web et d'autres machines connectées.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Bash+Command+Flaw


No comment yet.
Scooped by Gust MEES
Scoop.it!

1,2 milliard de mots de passe piratés ? C’est hier qu’il fallait avoir peur

1,2 milliard de mots de passe piratés ? C’est hier qu’il fallait avoir peur | ICT Security-Sécurité PC et Internet | Scoop.it

Vous n’avez certainement pas du passer à côté de “l’information”. Des pirates informatiques Russes auraient réussi « le casse du siècle » en récoltant 1,2 milliard de comptes utilisateurs (logins et mots de passe associés) ; et plus de 500 millions d’adresses e-mail, provenant de 420.000 sites Internet d’entreprises. L’exploit est ailleurs !

Article original appartenant à zataz.com : ZATAZ Magazine » 1,2 milliard de mots de passe piratés ? C’est hier qu’il fallait avoir peur http://www.zataz.com/12-milliard-de-mots-de-passe-pirates-cest-hier-quil-fallait-avoir-peur/#ixzz39nrNnn62 
Follow us: @zataz on Twitter

Gust MEES's insight:

Vous n’avez certainement pas du passer à côté de “l’information”. Des pirates informatiques Russes auraient réussi « le casse du siècle » en récoltant 1,2 milliard de comptes utilisateurs (logins et mots de passe associés) ; et plus de 500 millions d’adresses e-mail, provenant de 420.000 sites Internet d’entreprises. L’exploit est ailleurs !

Article original appartenant à zataz.com : ZATAZ Magazine » 1,2 milliard de mots de passe piratés ? C’est hier qu’il fallait avoir peur http://www.zataz.com/12-milliard-de-mots-de-passe-pirates-cest-hier-quil-fallait-avoir-peur/#ixzz39nrNnn62 
Follow us: @zataz on Twitter


Sebastien Gioria's comment, August 8, 2014 10:30 AM
Je n'ai qu'une seule chose a dire ! c'est ridicule tout ce buzz ! quand on regarde, c'est peu rapporté a la masse totale de sites Oueb. Je ne dirais qu'une chose : relire ca, et on a la solution => http://www.advens.fr/blog/les-injections-sql-dans-les-applications-web-pourquoi-navancons-nous-pas
Scooped by Gust MEES
Scoop.it!

Patch Tuesday : gros correctif à venir mardi prochain

Patch Tuesday : gros correctif à venir mardi prochain | ICT Security-Sécurité PC et Internet | Scoop.it
Deux des correctifs publiés mardi 11 juin concerneront des vulnérabilités critiques, dont une affectant une palette inhabituellement large de produits Microsoft, de Office à Windows.






Save the date and UPDATE asap!!!

Gust MEES's insight:

Save the date and UPDATE asap!!!


No comment yet.
Scooped by Gust MEES
Scoop.it!

Un botnet mondial composé de 1 500 terminaux de vente

Un botnet mondial composé de 1 500 terminaux de vente | ICT Security-Sécurité PC et Internet | Scoop.it

Les chercheurs de l'entreprise de sécurité IntelCrawler ont mis à jour un botnet réunissant environ 1 500 points de vente et autres systèmes de vente au détail compromis dans 36 pays dans le monde.


IntelCrawler a évalué la taille du botnet Nemanja à 1 478 systèmes PoS infectés. L'entreprise de sécurité a localisé ces systèmes dans différents pays, dont les États-Unis, le Royaume-Uni, le Canada, l'Australie, la Chine, la Russie, le Brésil et le Mexique. Mais le botnet Nemanja a également été détecté dans d'autres pays comme l'Argentine, l'Autriche, le Bangladesh, la Belgique, le Chili, la République tchèque, le Danemark, l'Estonie, la France, l'Allemagne, Hong Kong, l'Inde, l'Indonésie, Israël, l'Italie, le Japon, les Pays-Bas, la Nouvelle-Zélande, la Pologne, le Portugal, l'Afrique du Sud, l'Espagne, la Suisse, Taiwan, la Turquie, l'Uruguay, le Venezuela et la Zambie.

Gust MEES's insight:

IntelCrawler a évalué la taille du botnet Nemanja à 1 478 systèmes PoS infectés. L'entreprise de sécurité a localisé ces systèmes dans différents pays, dont les États-Unis, le Royaume-Uni, le Canada, l'Australie, la Chine, la Russie, le Brésil et le Mexique. Mais le botnet Nemanja a également été détecté dans d'autres pays comme l'Argentine, l'Autriche, le Bangladesh, la Belgique, le Chili, la République tchèque, le Danemark, l'Estonie, la France, l'Allemagne, Hong Kong, l'Inde, l'Indonésie, Israël, l'Italie, le Japon, les Pays-Bas, la Nouvelle-Zélande, la Pologne, le Portugal, l'Afrique du Sud, l'Espagne, la Suisse, Taiwan, la Turquie, l'Uruguay, le Venezuela et la Zambie.


No comment yet.
Scooped by Gust MEES
Scoop.it!

Près de 320 000 serveurs encore vulnérables à la faille Heartbleed

Près de 320 000 serveurs encore vulnérables à la faille Heartbleed | ICT Security-Sécurité PC et Internet | Scoop.it
Un chercheur indique que près de 320 000 serveurs sont encore vulnérables à la faille Heartbleed.


Pour trouver ce chiffre, il a scanné des millions de serveurs sur le port 443 qui est utilisé pour les communications TLS/SSL. A la découverte de la faille, plus de 600 000 serveurs étaient exposés. Robert Graham reste prudent sur ce chiffre de 320 000 en indiquant qu’il existe d’autres tests que le port 443 et qu’il peut donc y avoir plus de serveurs vulnérables.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Heartbleed


Gust MEES's insight:

Pour trouver ce chiffre, il a scanné des millions de serveurs sur le port 443 qui est utilisé pour les communications TLS/SSL. A la découverte de la faille, plus de 600 000 serveurs étaient exposés. Robert Graham reste prudent sur ce chiffre de 320 000 en indiquant qu’il existe d’autres tests que le port 443 et qu’il peut donc y avoir plus de serveurs vulnérables.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Heartbleed


No comment yet.
Scooped by Gust MEES
Scoop.it!

Android sait en permanence où vous êtes, même si vous coupez la géolocalisation | #Privacy #Tracking 

Android sait en permanence où vous êtes, même si vous coupez la géolocalisation | #Privacy #Tracking  | ICT Security-Sécurité PC et Internet | Scoop.it

Android sait en permanence où vous êtes, même si vous coupez la géolocalisation


Une enquête du site Quartz révèle que les smartphones sous Android collectent les adresses des antennes-relais environnantes pour les envoyer à Google. Des informations qui permettent de localiser les utilisateurs même si les services de localisation sont désactivés.

Ce n’est pas un secret en 2017, nos smartphones sont de vraies passoires d’où s’échappent de nombreuses données personnelles. Après Wiko et OnePlus il y a peu, c’est au tour de Google de se faire épingler pour s’être montré (à nouveau) un peu trop curieux.

En effet, nos confrères américains de Quartz ont découvert que depuis 11 mois, les smartphones sous Android collectent en permanence les adresses des antennes-relais environnantes et les envoient à Google. Ces données sont sensibles car elles donnent la localisation de l’utilisateur du smartphone de manière approximative ou précisément par triangulation, et ce même si les services de localisation sont désactivés ou que l’appareil n’embarque pas de carte SIM (le Wi-Fi suffit).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Privacy

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=tracking

 

Gust MEES's insight:

Android sait en permanence où vous êtes, même si vous coupez la géolocalisation


Une enquête du site Quartz révèle que les smartphones sous Android collectent les adresses des antennes-relais environnantes pour les envoyer à Google. Des informations qui permettent de localiser les utilisateurs même si les services de localisation sont désactivés.

Ce n’est pas un secret en 2017, nos smartphones sont de vraies passoires d’où s’échappent de nombreuses données personnelles. Après Wiko et OnePlus il y a peu, c’est au tour de Google de se faire épingler pour s’être montré (à nouveau) un peu trop curieux.

En effet, nos confrères américains de Quartz ont découvert que depuis 11 mois, les smartphones sous Android collectent en permanence les adresses des antennes-relais environnantes et les envoient à Google. Ces données sont sensibles car elles donnent la localisation de l’utilisateur du smartphone de manière approximative ou précisément par triangulation, et ce même si les services de localisation sont désactivés ou que l’appareil n’embarque pas de carte SIM (le Wi-Fi suffit).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Privacy

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=tracking

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

BlueBorne : quand le Bluetooth est source de failles de sécurité | #CyberSecurity

BlueBorne : quand le Bluetooth est source de failles de sécurité | #CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it
Armis Labs attire l'attention sur plusieurs failles liées à l'implémentation du Bluetooth dans les principaux systèmes d'exploitation.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=BlueBorne

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Bluetooth

 

Gust MEES's insight:
Armis Labs attire l'attention sur plusieurs failles liées à l'implémentation du Bluetooth dans les principaux systèmes d'exploitation.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=BlueBorne

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Bluetooth

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Un nouveau logiciel espion de la NSA mis au jour | Video | Cyberespionage | Privacy

Un nouveau logiciel espion de la NSA mis au jour | Video | Cyberespionage | Privacy | ICT Security-Sécurité PC et Internet | Scoop.it
L'Agence nationale de sécurité américaine (NSA) aurait, selon d'anciens agents du renseignement américain, trouvé le moyen de dissimuler un logiciel espion dans les disques durs fabriqués par les sociétés Western Digital, Seagate, Toshiba et d'autres fabriquants.


Ce procédé signifie que la NSA dispose des moyens de contrôler la majeure partie des ordinateurs dans le monde, affirment-ils à l'agence de presse Reuters.


À regarder absolument la vidéo dans l'article !!!


En savoir plus :


http://www.scoop.it/t/securite-pc-et-internet/?tag=REGIN


http://www.scoop.it/t/securite-pc-et-internet/?tag=Warriorpride


http://www.scoop.it/t/securite-pc-et-internet/?tag=Quantum


http://www.scoop.it/t/securite-pc-et-internet/?tag=cyberwar


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA


http://www.scoop.it/t/securite-pc-et-internet/?tag=TAO


https://gustmees.wordpress.com/2012/05/21/visual-it-securitypart2-your-computer-as-a-possible-cyber-weapon/

Gust MEES's insight:
L'Agence nationale de sécurité américaine (NSA) aurait, selon d'anciens agents du renseignement américain, trouvé le moyen de dissimuler un logiciel espion dans les disques durs fabriqués par les sociétés Western Digital, Seagate, Toshiba et d'autres fabriquants.


Ce procédé signifie que la NSA dispose des moyens de contrôler la majeure partie des ordinateurs dans le monde, affirment-ils à l'agence de presse Reuters.


À regarder absolument la vidéo dans l'article !!!


En savoir plus :


http://www.scoop.it/t/securite-pc-et-internet/?tag=REGIN


http://www.scoop.it/t/securite-pc-et-internet/?tag=Warriorpride


http://www.scoop.it/t/securite-pc-et-internet/?tag=Quantum


http://www.scoop.it/t/securite-pc-et-internet/?tag=cyberwar


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA


http://www.scoop.it/t/securite-pc-et-internet/?tag=TAO


https://gustmees.wordpress.com/2012/05/21/visual-it-securitypart2-your-computer-as-a-possible-cyber-weapon/

No comment yet.
Scooped by Gust MEES
Scoop.it!

Google, Microsoft et Amazon payent Adblock Plus pour un laisser-passer | Privacy

Google, Microsoft et Amazon payent Adblock Plus pour un laisser-passer | Privacy | ICT Security-Sécurité PC et Internet | Scoop.it
A qui profite Adblock Plus ? Aux internautes, peut-être, dans une vision à court terme. A son éditeur Eyeo, certainement. Ce dernier serait rémunéré par les géants de la publicité en ligne pour bénéficier d'un laisser-passer.


En savoir plus :


http://www.scoop.it/t/securite-pc-et-internet/?tag=AdBlock+Plus


https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/


Gust MEES's insight:
A qui profite Adblock Plus ? Aux internautes, peut-être, dans une vision à court terme. A son éditeur Eyeo, certainement. Ce dernier serait rémunéré par les géants de la publicité en ligne pour bénéficier d'un laisser-passer.


En savoir plus :


http://www.scoop.it/t/securite-pc-et-internet/?tag=AdBlock+Plus


https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/


No comment yet.
Scooped by Gust MEES
Scoop.it!

La NSA prépare les États-Unis à la cyberguerre | CyberWar | CyberSecurity

La NSA prépare les États-Unis à la cyberguerre | CyberWar | CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it
L'Agence nationale de sécurité américaine (NSA) entraîne ses hackers au combat cybernétique, d'après des documents étudiés par Der Spiegel.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Quantum


http://www.scoop.it/t/securite-pc-et-internet/?tag=cyberwar


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA


http://www.scoop.it/t/securite-pc-et-internet/?tag=TAO


Gust MEES's insight:
L'Agence nationale de sécurité américaine (NSA) entraîne ses hackers au combat cybernétique, d'après des documents étudiés par Der Spiegel.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Quantum


http://www.scoop.it/t/securite-pc-et-internet/?tag=cyberwar


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA


http://www.scoop.it/t/securite-pc-et-internet/?tag=TAO


No comment yet.
Scooped by Gust MEES
Scoop.it!

Alerte au phishing sur LinkedIn | CyberSecurity

Alerte au phishing sur LinkedIn | CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it

L'éditeur de sécurité Symantec a lancé une alerte à propos de mails de phishing ciblant les utilisateurs du réseau social LinkedIn. Ce mail frauduleux contient une pièce jointe à ne surtout pas ouvrir. 


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Phishing


Gust MEES's insight:

L'éditeur de sécurité Symantec a lancé une alerte à propos de mails de phishing ciblant les utilisateurs du réseau social LinkedIn. Ce mail frauduleux contient une pièce jointe à ne surtout pas ouvrir. 


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Phishing


No comment yet.
Scooped by Gust MEES
Scoop.it!

A peu près tous les objets connectés ont déjà été piratés

A peu près tous les objets connectés ont déjà été piratés | ICT Security-Sécurité PC et Internet | Scoop.it
A ce moment de l'année en 2013, de nombreuses études désignaient 2014 comme l'année de l'Internet des objets. La prédiction était partout. Bien sûr, il y avait quelques sceptiques, mais le buzz entourant les maisons intelligentes, le quantified-self (le fait de suivre et mesurer le moindre...


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=TV


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things


Gust MEES's insight:
A ce moment de l'année en 2013, de nombreuses études désignaient 2014 comme l'année de l'Internet des objets. La prédiction était partout. Bien sûr, il y avait quelques sceptiques, mais le buzz entourant les maisons intelligentes, le quantified-self (le fait de suivre et mesurer le moindre...


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=TV


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things


No comment yet.
Scooped by Gust MEES
Scoop.it!

iOS tombe et Windows Phone résiste lors d’une compétition de hackers

iOS tombe et Windows Phone résiste lors d’une compétition de hackers | ICT Security-Sécurité PC et Internet | Scoop.it
L’iPhone 5S a été mis à mal par une équipe de Corée du Sud, qui a réussi à profiter d'une combinaison de deux bugs dans Safari pour en prendre le contrôle. Le Samsung Galaxy S5 non plus n'a pas réisté aux assauts des hackers. Deux équipes ont profité de failles dans la gestion du protocole NFC pour en prendre le contrôle. le Nexus 5 a lui aussi été piraté via NFC, grâce à une technique étonnante, qui a consisté à forcer un appairage Bluetooth entre deux appareils.
Gust MEES's insight:

L’iPhone 5S a été mis à mal par une équipe de Corée du Sud, qui a réussi à profiter d'une combinaison de deux bugs dans Safari pour en prendre le contrôle. Le Samsung Galaxy S5 non plus n'a pas réisté aux assauts des hackers. Deux équipes ont profité de failles dans la gestion du protocole NFC pour en prendre le contrôle. le Nexus 5 a lui aussi été piraté via NFC, grâce à une technique étonnante, qui a consisté à forcer un appairage Bluetooth entre deux appareils.

Gust MEES's curator insight, November 15, 2014 4:02 AM
L’iPhone 5S a été mis à mal par une équipe de Corée du Sud, qui a réussi à profiter d'une combinaison de deux bugs dans Safari pour en prendre le contrôle. Le Samsung Galaxy S5 non plus n'a pas réisté aux assauts des hackers. Deux équipes ont profité de failles dans la gestion du protocole NFC pour en prendre le contrôle. le Nexus 5 a lui aussi été piraté via NFC, grâce à une technique étonnante, qui a consisté à forcer un appairage Bluetooth entre deux appareils.


Scooped by Gust MEES
Scoop.it!

Les Honeywords : des faux mots de passe pour piéger les hackers

Les Honeywords : des faux mots de passe pour piéger les hackers | ICT Security-Sécurité PC et Internet | Scoop.it

Aujourd'hui il est possible de piéger les pirates informatiques. Les RSSI (Responsables de la Sécurité des Systèmes d'Information) ont désormais la capacité de se doter de leurres pour éliminer les vols de mots de passe grâce aux « honeywords ».

Ce sont de faux mots de passe qui déclenchent des alarmes dans le système chaque fois que des pirates tentent d'accéder à des comptes.

Gust MEES's insight:

Aujourd'hui il est possible de piéger les pirates informatiques. Les RSSI (Responsables de la Sécurité des Systèmes d'Information) ont désormais la capacité de se doter de leurres pour éliminer les vols de mots de passe grâce aux « honeywords ».

Ce sont de faux mots de passe qui déclenchent des alarmes dans le système chaque fois que des pirates tentent d'accéder à des comptes.


No comment yet.
Scooped by Gust MEES
Scoop.it!

Piratage de TOR confirmé par… TOR

Piratage de TOR confirmé par… TOR | ICT Security-Sécurité PC et Internet | Scoop.it

C’est dans un message diffusé sur le blog du système d’anonymisation TOR que l’on apprend, du moins que nous avons la confirmation, du piratage du système TOR.

Comme nous vous l’indiquions sur zataz, voilà une dizaine de jours, nous nous étonnions de la disparition d’une conférence dédiée à la surveillance de TOR lors du Black Hat 2014 de Las Vegas. La conférence de d’Alexander Volynkin et Michael McCord devait revenir sur les moyens de rendre beaucoup moins anonymes les utilisateurs du système.

TOR, donc, via son blog explique que ce “4 juillet, nous avons trouvé un groupe de relais dont le but supposé était de contourner l’anonymat des utilisateurs. Il semble qu’ils ciblaient les internautes qui utilisent Tor pour accéder ou exploiter des services cachés. Les attaques entraînaient la modification des en-tête de Tor pour s’effectuer.” Bref, nous revoilà avec le coup de 2007 et la lecture des données passant par les ordinateurs permettant à TOR de fournir l’anonymat tant recherché. Une technique d’espionnage démontrée par Dan Egerstad qui avait permis de révéler des centaines de données sensibles d’ambassades ou encore du Dalaïlama.




Article original appartenant à zataz.com : ZATAZ Magazine » Piratage de TOR confirmé par… TOR http://www.zataz.com/piratage-de-tor-confirme-par-tor/#ixzz38zXP7urA 
Follow us: @zataz on Twitter

Gust MEES's insight:

A MUST READ!!!


No comment yet.
Scooped by Gust MEES
Scoop.it!

Sécuriser les objets connectés dès leur conception

Sécuriser les objets connectés dès leur conception | ICT Security-Sécurité PC et Internet | Scoop.it

Des chercheurs américains ont développé une méthode d’analyse inédite pour protéger les objets connectés des failles de sécurité.

La popularisation des objets connectés du quotidien entraîne aujourd’hui une réduction des standards de sécurité. Comme nous l’a confié Olivier Mével lors de notre enquête "dès que les objets vont devenir moins chers, les données vont être moins protégées". Des ingénieurs en informatique ont décidé de résoudre ce problème et ont développé un outil permettant aux concepteurs de hardware de tester la sécurité des appareils électroniques de l’IoT.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things



Gust MEES's insight:

Des ingénieurs en informatique ont décidé de résoudre ce problème et ont développé un outil permettant aux concepteurs de hardware de tester la sécurité des appareils électroniques de l’IoT.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things



No comment yet.
Rescooped by Gust MEES from Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security...
Scoop.it!

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android | ICT Security-Sécurité PC et Internet | Scoop.it
Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ? La société Kaspersky, spécialisée dans la détection et …

Via Frederic GOUTH, Gust MEES
Gust MEES's insight:
C'est très fort cela !!! :(((


Gust MEES's curator insight, May 22, 2014 8:04 AM


C'est très fort cela!!! :(((