Par Delphine Cuny sur rue89.nouvelobs.com
En savoir plus :
Source http://rue89.nouvelobs.com/zapnet/2015/06/07/prives-vie-privee-259602
Crédit Photo : Shutterstock
La revue web
ARNAUD PELLETIER |
Blog de l'information stratégique |
Pour plus d’un tiers des entreprises françaises, ce constat entraîne une hausse des budgets consacrés à la sécurité informatique affirme le cabinet d’analyse PAC. Il juge également que les entreprises françaises sont « bonnes élèves au niveau européen ».
[…]
« L’augmentation nette des attaques issues des concurrents est l’une des évolutions les plus significatives » de ces derniers mois dans le monde de la sécurité informatique des entreprises, juge dans son enquête du mois de juin le cabinet de conseil PAC. « Le vol de données et l’espionnage sont les principaux risques identifiés par les entreprises de notre échantillon » affirme PAC.
[…]
Par Guillaume Serries pour zdnet.fr
En savoir plus :
Crédit Photo : Shutterstock
Le monde des smartphones ultrasécurisés s’agrandit et promet de nous mettre à l’abri de l’espionnage, qu’il soit privé ou étatique. Le dernier modèle à faire les gros titres se nomme Turing Phone et combine une suite logicielle respectueuse de la vie privée et une construction matérielle résistante à toute épreuve.
[…]
Premier produit issu de la société Turing Robotic Industries Corp, le Turing Phone vient se jeter dans la bataille des smartphones consacrés à votre vie privée et l’anonymat de vos conversations. Un secteur déjà occupé aujourd’hui par le Blackphone de Silent Circle et le Fieldbook Secure de Logic Instrument, des marques établies contre lesquelles la nouvelle firme devra faire ses preuves.
[…]
Par la rédaction de lesnumeriques.com
En savoir plus :
Crédit Photo : Shutterstock
À l’aide de quelques outils en ligne, vous pouvez non seulement vous prémunir contre la collecte de données massive du renseignement […]
Quand vous naviguez sur internet, vous êtes pistés. Presque n’importe qui peut aisément connaître votre historique de recherche ou vos sites web préférés. Sans nous en rendre compte, nous laissons quantité de traces sur internet.
[…]
[…]
La protection la plus efficace est de ne plus utiliser les outils numériques (téléphone mobile, emails, réseaux sociaux… Internet d’une manière générale). Radicalement simple, la rencontre dans un café ou même l’envoi de lettres par la poste restent encore préservés […]
Par rtl.fr
pourEn savoir plus :
Crédit Photo : Shutterstock
Selon des documents publiés, mercredi, par « Libération » et Mediapart, en collaboration avec WikiLeaks, les Etats-Unis ont espionné les trois derniers présidents français. Alain Juillet, patron du renseignement au début des années 2000, décrypte pour francetv info cette affaire.
Alain Juillet : Bien évidemment, je ne suis pas surpris. Nous savons que les Américains écoutent tout ce qu’il y a d’intéressant en matière de politique, d’économie, de géostratégie et, en particulier, tout ce qui touche les chefs d’Etat. Il est vrai que c’est grâce aux révélations d’Edward Snowden que nous avons pris conscience de l’ampleur de l’espionnage américain. Avant, on savait que les Etats-Unis ciblaient des personnalités telles que les présidents, les ministres ou les ambassadeurs. Désormais, il est clair que c’est tout l’appareil d’Etat qui est mis sous surveillance.
[…]
Par Hervé Brusini pour francetvinfo.fr
En savoir plus :
Crédit Photo : Shutterstock
La croissance galopante de la cybercriminalité n’a d’égal que la sophistication de ses techniques. L’objectif de ces attaques: le vol de données personnelles afin de les revendre au plus offrant. Des chercheurs en sécurité informatique ont sondé pendant plusieurs mois le Darkweb afin de dévoiler les dessous des marchés cybercriminels et d’en dévoiler les tarifs en vigueur.
[…]
[…]
Par Gaëtan Gras pour fr.metrotime.be
En savoir plus :
Crédit Photo : Shutterstock
Qui surveille les surveillants ? C’est l’une des questions soulevées par l’émission « Data Gueule » diffusée sur France 4. Question qui devient qui surveille les algorithmes, à l’heure du projet de loi sur le renseignement en cours d’examen au Parlement qui instaure les fameuses « boîtes noires » à installer sur les réseaux des opérateurs et hébergeurs, dans le but de détecter les comportements suspects de potentiels terroristes…
Par Delphine Cuny sur rue89.nouvelobs.com
En savoir plus :
Source http://rue89.nouvelobs.com/zapnet/2015/06/07/prives-vie-privee-259602
Crédit Photo : Shutterstock
Depuis l’affaire Snowden, l’utilisation du réseau TOR est en constante augmentation ; c’est la raison pour laquelle les agences de renseignement comme la NSA et le GCHQ (Government Communications Headquarters) ne cessent de concentrer leurs efforts afin de surveiller ce réseau anonyme. Pour mener à bien leur surveillance, ces agences de renseignement utilisent plusieurs techniques appelées timing attacks pour dé-anonymiser les données des utilisateurs.
Pour rappel, TOR (The Onion Router) est le réseau de l’anonymat le plus populaire qui permet à un utilisateur de naviguer sur Internet de façon anonyme via un réseau de plus de 6 000 relais/nœuds.
[…]
Par Malick SECK pour developpez.com
En savoir plus :
Crédit Photo : Shutterstock
La France est devenue l’année dernière une cible de choix pour les cybercriminels. C’est l’une des conclusions du rapport annuel M’Trends 2015, publié par la société Mandiant.
En 2014, la France a eu le triste privilège d’entrer dans le club des cinq pays les plus touchés par la cybercriminalité, aux côtés de la Chine, des Etats-Unis, de la Russie et de la Corée du Sud. Cette délinquance, qui concerne aussi bien l’espionnage que le détournement d’argent, prospère dans les pays où l’appareil militaire est développé. La Corée du Sud, l’un des pays les plus informatisés au monde, pâtit quant à elle de sa longueur d’avance en matière d’équipement numérique.
[…]
Par Dominique Baillard pour rfi.fr
en savoir plus :
Source : http://www.rfi.fr/emission/20150410-france-une-cible-choix-cybercriminels/
Crédit Photo : Shutterstock
Dans le cadre de la lutte contre le terrorisme, le projet de loi sur le renseignement sera débattu à l’Assemblée nationale à partir du 13 avril prochain. Inspiré du « Patriot Act » américain, il autorisera entre autres l’espionnage des appels téléphoniques, des SMS, des courriels et des ordinateurs.
Depuis sa première évocation, ce projet de loi a terrorisé plus d’une personnalité. Le juge antiterroriste Marc Trévidic est la dernière en date. Invité d’Yves Calvi sur RTL, le magistrat s’est dit très inquiet par ce texte. Il a d’ailleurs dénoncé les risques potentiels liés à son application. La loi doit en effet donner un cadre légal aux pratiques, souvent officieuses, des services de renseignement.
Écouter l’émission ici :
Par rtl.fr
En savoir plus :
Crédit Photo : Shutterstock
« L’Internet of everything » est désormais une réalité, mais il y a un hic : la sécurité des objets connectés n’est pas encore suffisamment prise en compte.
Aujourd’hui, votre réfrigérateur peut commander du lait directement auprès de votre épicerie ; votre voiture vous avertit que vous allez bientôt dépasser un restaurant thaï dont vos amis discutaient sur Facebook ; et votre pompe à insuline envoie des données directement à votre médecin.
Edward Snowden, les piratages massifs de carte de crédit et les pirates chinois ont fait de la sécurité sur Internet un sujet de débats récurrent dans le monde entier. Pourtant, bien qu’elle soit omniprésente dans les médias, c’est loin d’être le cas au sein de nos technologies, ce qui est problématique, vu que ces technologies sont, elles, bien présentes partout dans notre quotidien.
Par Hugh Thompson pour lesechos.fr
En avoir plus
Crédit Photo : Shutterstock