Articles taggués ‘donnée’
Vidéo : Comment crypte-t-on les données sur internet ?
Kezako, la série documentaire qui répond à vos questions de sciences traite de la question « Comment crypte-t-on les données sur internet ? ».
Canal-U est un projet de la communauté universitaire lancé en 2000. Il est piloté par la Mission numérique pour l’enseignement supérieur (MINES) au sein du Ministère de l’Enseignement Supérieur et de la Recherche.
[…]
Par BEAUGEOIS Maxime, Hennequin Daniel, Deltombe Damien pour canal-u.tv
En savoir plus :
Source : http://www.canal-u.tv/video/tele2sciences/kezako_comment_crypte_t_on_les_donnees_sur_internet.8957
Crédit Photo : Shutterstock
Les dangers du Wi-Fi public …
Il s’est installé dans son café préféré et a regardé ce qu’il pouvait capter via un hotspot Wi-Fi. Le résultat est assez inquiétant, du moins pour ceux qui surfent sans aucune protection.
Cet article très intéressant de PC World est à faire tourner sur tous les écrans de ceux qui utilisent une connexion Wi-Fi. Car si nous vous avons déjà averti sur l’importance de faire attention lorsque vous vous connectez à un hotspot public, rien ne vaut la preuve par l’image.
Eric Geier, fondateur de NoWiresSecurity (une société de conseils à destination des entreprises souhaitant sécuriser leur Wi-Fi), a fait une expérience : il s’est installé dans son café préféré, s’est glissé dans la peau d’un « espion », et a regardé ce qu’il pouvait capter… Réponse : pas mal de choses.
[…]
Par Fabien Soyez pour cnetfrance.fr
En savoir plus :
source http://www.cnetfrance.fr/news/wi-fi-public-voila-ce-que-l-on-peut-capter-39792028.htm
Comment les pirates volent les données des PME / TPE …
Les petites structures sont des cibles privilégiées pour les pirates informatiques. Leurs données valent cher et, surtout, elles négligent souvent la sécurité de leur réseau. Guillaume Vassault-Houlière, organisateur de la Nuit du Hack, explique quels sont les risques encourus par les PME.
Les PME sont les principales cibles des pirates informatiques », affirme Guillaume Vassault-Houlière, hacker connu sous le pseudonyme « Freeman » et membre du comité d’organisation de la Nuit du Hack, dont l’édition 2013 a eu lieu le 22 juin à Disneyland Paris. Contrairement aux idées reçues, les vols de données informatiques touchent plus souvent les petites entreprises que les grands groupes. Et les raisons sont nombreuses : « Aujourd’hui, les innovations viennent surtout des PME. Leurs données valent cher ! », explique l’expert. Par ailleurs, les petites structures investissent principalement dans leur cœur de métier et négligent, malheureusement, leur sécurité.
[…]
-
L’art de la manipulation
Au final, quelles sont les techniques utilisées par les pirates pour s’introduire dans votre réseau informatique ?
Elles peuvent être classées en deux catégories : les intrusions purement techniques et l’exploitation des failles humaines. De fait, certaines entreprises, notamment les TPE, protègent très mal leur réseau informatique. Des hackers peuvent alors s’introduire via une connexion Wifi non sécurisée, par exemple. Pire. Le réseau est parfois connecté directement à Internet. Du pain bénit pour les pirates. « Une entreprise qui n’a pas les moyens d’embaucher un directeur du système d’information (DSI), ou ne passe par un prestataire informatique pour sécuriser son réseau, joue avec le feu », prévient Guillaume Vassault-Houlière.
[…]
Par Julien VAN DER FEER pour chefdentreprise.com
En savoir plus :
Les USA craignent de nouvelles techniques de cyberattaques …
Les rendez-vous sur la sécurité informatique se multiplient dans le monde entier. La montée en puissance du nombre de cyber-attaques fait que les spécialistes de la cyber-défense manifestent leurs craintes.
Un sommet, organisé par l’agence Reuters, sur la cyber-défense s’est déroulé aux Etats-Unis, rassemblant des experts de la sécurité informatique. Les spécialistes de la sécurité, dans leurs différentes interventions ont exprimé leurs craintes face aux nouvelles attaques informatiques qui pourront, selon eux, semer le chaos.
D’après ces experts, ce qui les inquiète ce n’est nullement les moyens déployés par les pirates pour mener leurs attaques mais les nouvelles techniques qui seront utilisées et qui restent une énigme.
-
Le secteur industriel au cœur des menaces
[…]
-
Nécessité de rattraper le retard
[…]
-
Le domaine militaire l’objet de toutes les convoitises.
[…]
-
Les nouvelles sources de menaces.
[…]
Par Sofiane Frendi pour mag-securs.com
En savoir plus :
Vol de données : Espionnage économique en Suisse …
Le Ministère public a dénoncé une grave affaire d’espionnage économique puisque le collaborateur du Service de renseignement de la Confédération (SRC) avait l’intention de revendre les données volées.
A lire sur 20min.ch :
Le collaborateur du Service de renseignement de la Confédération soupçonné de vol de données avait l’intention de vendre des informations à l’étranger, a annoncé jeudi le Ministère public de la Confédération (MPC). Il s’agit d’une grave affaire d’espionnage économique, selon le procureur Carlo Bulletti.
Le parquet fédéral a en outre ouvert une enquête pour pratique d’un service de renseignements politiques et violation du secret de fonction, a précisé M. Bulletti à Berne devant les médias.
Les données volées étaient susceptibles de mettre en danger la sécurité de la Suisse, a ajouté de son côté le procureur général de la Confédération Michael Lauber. Le MPC n’a pas donné plus de précisions concernant le contenu des données volées.
[…]
- Problèmes psychiques
Le Service de renseignement de la Confédération a informé le MPC le 25 mai qu’il suspectait être victime d’un vol de données, a expliqué M. Bulletti. Le soupçon initial émanait de l’intérieur du pays, mais ne provenait pas du MPC, a-t-il précisé. Le Ministère public a alors immédiatement lancé une enquête et mené une perquisition avec l’aide de la Police judiciaire fédéral.
Le suspect a été arrêté puis placé en détention préventive jusqu’au 5 juillet, a ajouté le procureur. Il s’agit d’un collaborateur du service informatique, qui «avait l’autorisation de manipuler les données». Il a dérobé plusieurs disques durs de données, en plusieurs étapes et sur plusieurs semaines.
[…]
- Données récupérées à temps
Le MPC n’aurait pas donné d’informations à ce sujet si l’affaire n’avait pas été rendue publique. Le ministère public a finalement décidé de s’exprimer afin «d’éviter des spéculations contre la Suisse», a précisé de son côté Michael Lauber.
Le Département fédéral de la défense a indiqué mercredi en fin de journée que les services secrets suisses ont été victimes de vol et qu’une plainte pénale a été déposée contre un collaborateur. Les données dérobées ont été retrouvées par les autorités compétentes, qui ont pu empêcher tout remise à des tiers, a-t-il assuré.
[…]
Par ats pour 20min.ch
En savoir plus :
La science française face aux espions …
Les pirates, les espions, les taupes et autres voleurs qui voudraient s’en prendre aux trésors scientifiques de nos laboratoires de recherche n’ont qu’à bien se tenir. Un nouveau dispositif de « protection du potentiel scientifique et technique de la nation », selon l’expression consacrée, se met peu à peu en place. Le 3 novembre 2011, un décret du premier ministre paraissait, complété le 3 juillet par un arrêté. Et dans les prochains mois, des instructions ministérielles s’appliqueront …
[…]
Par David Larousserie pour lemonde.fr
En savoir plus :
Entreprises, fuites de données : toujours fréquentes et de plus en plus chères …
En réaction aux pertes d’informations, les entreprises misent plus sur la sensibilisation des utilisateurs que sur un empilement de couches de sécurité.
A lire sur 01net.com :
-
La perte d’informations coûte plus cher qu’il y a deux ans.

-
Développer une culture de la sécurité.
Les nettoyeurs du Net …
Quand on tape sur Google »Paul Lambert » (le nom a été changé à la demande de notre interlocuteur), la première page de résultats affiche une liste de textes informatifs sur l’usine de biocarburants qu’il a créée en Italie. Les clients, les fournisseurs, les candidats à l’embauche et les concurrents qui cherchent à se renseigner sur cet homme d’affaires découvrent un site d’entreprise très bien fait, des articles élogieux sur ses procédés innovants, des évaluations signées par des experts en marketing et en développement durable.
Or, il y a quelques mois, la situation était très différente. Sur les dix premiers résultats Google, six étaient des documents rappelant que, dans les années 1980 et 1990, l’homme était un trafiquant d’armes international, et qu’il avait été mêlé à deux scandales politico-financiers. A l’époque, il avait même écrit un livre sur son métier. Puis il s’était expatrié et avait refait sa vie.
Par quel miracle, en quelques mois, « Paul Lambert » s’est-il refait une virginité numérique ? Il a fait appel aux services de Hington & Klarsey, une jeune agence basée en Angleterre, spécialisée dans la gestion de la « e-reputation ». L’équipe, qui réunit des informaticiens, des juristes et des gens de communication, a mis au point un procédé très efficace. Elle mène des recherches pour identifier les auteurs des textes visés et les responsables des sites qui les publient. Puis elle leur demande de supprimer les contenus compromettants, ou au moins de les modifier, en remplaçant le nom de leur client par ses initiales. Xavier Desfeuillet, directeur exécutif de Hington & Klarsey, se dit partisan de la manière douce : « Nos arguments sont avant tout d’ordre moral. Nous expliquons aux éditeurs que ces informations sont sans valeur, car obsolètes. Elles nuisent à notre client sans rendre service à quiconque. » Ainsi, il réussit à convaincre le quotidien L’Humanité de supprimer de ses archives en ligne un article sur son client, datant de 1993.
Bien sûr, ce système est imparfait. L’une des affaires impliquant « M. Lambert » fut évoquée lors d’une enquête parlementaire, dont le compte rendu reste publié sur un site officiel. Par ailleurs, des blogueurs militants, qui ont republié certains articles et rédigé des commentaires, refusent de les effacer, et s’insurgent contre cette forme de censure.
Dans d’autres cas, l’agence ne parvient pas à identifier les propriétaires du site, ou n’obtient aucune réponse car ils vivent dans un pays lointain. Certains essaient aussi d’extorquer de l’argent pour effacer un contenu dérangeant. Quand le « nettoyage » s’avère impossible, les agences ont recours à une autre technique, le « noyage » : on neutralise les documents gênants en les faisant reculer dans la hiérarchie des résultats des moteurs de recherche. Qui se soucie de ce que Google publie en quatrième ou en cinquième page ?
L’agence crée alors une série de sites dont l’adresse contient le nom du client, ce qui les propulse en tête du classement. Pour plus de crédibilité, elle leur accole des mots-clés comme « news », « market » ou « audit » … Il faut ensuite les remplir de « contenu positif » rédigé dans un style neutre et professionnel, souvent accompagné de photos et de vidéos. Vient enfin l’étape cruciale du référencement : l’agence possède des centaines de pages Web apparemment indépendantes, dont la fonction essentielle est de publier des liens en direction des sites dont on veut faire la promotion. Ceux-ci sont alors repérés en priorité par les algorithmes de Google.
Ces prestations haut de gamme sont réservées aux chefs d’entreprise, aux stars du show business et aux hommes politiques, car elles peuvent coûter des dizaines de milliers d’euros. Pour les citoyens ordinaires, d’autres agences proposent des services plus modestes, à des tarifs abordables. Aux Etats-Unis, la gestion de « e-reputation » est en train de devenir une industrie, fonctionnant sur le modèle des compagnies d’assurances. Pour un abonnement de 15 dollars par mois, la société californienne Reputation Defender effectue ainsi sur Internet une veille permanente pour le compte de ses clients. A chaque fois que leur nom ou leur photo apparaît sur un nouveau site, elle les avertit. Si le client estime que ce contenu est dérangeant, la société lance une offensive pour le faire effacer. Elle facture 29 dollars par document supprimé.
Michael Fertik, le patron de Reputation Defender, affirme posséder plusieurs milliers de clients modestes : psychologue accusé d’avoir acheté son diplôme, parents découvrant que leur fils raconte des secrets de famille sur des forums… Il note aussi la multiplication des affaires impliquant des images. La mode des photos érotiques prises dans l’intimité du couple se répand dans la jeunesse occidentale. Quand la passion s’estompe, les images restent à l’abandon sur un disque dur, mais en cas de crise ou de dispute, elles surgissent au grand jour : par vengeance, des hommes éconduits ou trompés les affichent sur Internet. Parfois, la femme contre-attaque en publiant des textes assassins sur son compagnon. Du coup, les deux parties deviennent clientes de Reputation Defender.
En France, une start-up baptisée Reputation Squad vient de se lancer sur le même créneau. Parmi ses premiers clients, un homme qui fut victime d’une escroquerie, largement couverte par les médias. Des années après l’affaire, son nom figure toujours dans de nombreux articles sur Internet. Personne ne lui reproche rien, mais il exècre ce statut d’éternelle victime.
Quand les documents sont diffamatoires ou attentatoires à la vie privée, les agences peuvent utiliser des méthodes plus musclées. La société parisienne Les Infostratèges n’hésite pas à envoyer aux blogueurs et modérateurs de forums des rappels à la loi et des menaces de poursuites. Avec les sites des médias classiques, c’est plus compliqué, mais Didier Frochot, le juriste des Infostratèges, imagine déjà une réforme ambitieuse : « Les sites officiels comme Legifrance (qui publie sur Internet les arrêts de différents tribunaux) anonymisent leurs archives au bout de deux ans, pour accorder aux justiciables un droit à l’oubli. Les médias devraient faire la même chose. S’ils n’arrivent pas à s’autodiscipliner, il faudra faire voter une loi contraignante. » M. Frochot a saisi la CNIL de cette question, sans résultat à …