Articles taggués ‘web’
Dix conseils pour se protéger efficacement contre les cybercriminels …
L’internet est aujourd’hui l’une des choses les plus accessibles au monde. Malheureusement, les menaces en ligne se multiplient et avec le nombre croissant d’amateurs connectés, les mesures de sécurité de base sont négligées. La cybercriminalité devient une activité rentable et attire donc de plus en plus de pirates. En tant que particuliers, comment s’en protéger efficacement ? En allant des mesures les plus basiques — qui reposent sur la stratégie de mot de passe et l’utilisation d’antivirus — aux mesures les plus complexes comme sécuriser sa connexion Wi-Fi ou chiffrer ses données, on peut citer de manière non exhaustive les mesures de protection suivantes :
1. Créer un mot de passe fort et unique pour chaque compte.
2. Changer fréquemment de mots de passe.
3. Utiliser un gestionnaire de mots de passe.
4. Chiffrer ses fichiers et partitions.
5. Éviter les Wi-Fi publics.
6. Installer une clé WPA 2 sur son réseau Wi-Fi.
7. Bien choisir son pare-feu et son antivirus.
8. Mettre régulièrement ses appareils et antivirus à jour.
9. Fermer sa webcam avec du ruban adhésif.
10. Faire preuve de bon sens.
[…]
Par Michael Guilloux pour developpez.com
En savoir plus :
Crédit Photo : Shutterstock
Surveillance du web, un autre internet est-il possible ? (Radio)
La surveillance de masse est-elle une fatalité? Pas pour l’association Framasoft. Depuis plusieurs années elle propose des outils et services respecteux des utilisateurs. C’est à dire qui n’exploitent pas leur données personnelles. Le mois dernier, Framasoft a lancé six nouveaux services; comme Framagenda, pour se passer d’un agenda Google, Framatalk, plutôt que Skype. Ils s’ajoutent à Framacarte (équivalent de Google Maps) ou encore Framadrive, outil d’hébergement de fichier alternatif à Dropbox. 30 services ont ainsi été développés dans le cadre d’un d’un programme baptisé « dégooglisons Internet ». L’idée, c’est de montrer que des solutions libres et éthiques peuvent réellement se substituer à celles de ce qu’on appelle les GAFAM ( Google, Apple, Facebook, Amazon, Microsoft), Eux ont un modèle simple, ils ne font pas payer directement les usagers mais gagnent de l’argent en collectant le maximum de données sur eux.
[…]
[…]
Par Catherine Petillon pour franceculture.fr
En savoir plus :
Crédit Photo : Shutterstock
Nous sommes vulnérables sur internet …
Sous le vernis séduisant des nouvelles technologies se cachent de graves menaces pour nos libertés individuelles. L’ouvrage de Blaise Mao, rédacteur du trimestriel “Usbek & Rika”, et du journaliste Thomas Saintourens met en perspective ces périls et nous incite à reprendre la main sur nos vies connectées.
[…]
De nombreuses thématiques, de la protection de l’intimité sur les réseaux à la problématique de la surveillance généralisée mise en place par la NSA sont abordées. Le livre revient sur la chronologie du programme clandestin de surveillance PRISM, dénoncé par Edward Snowden en 2013, qui liait l’agence américaine à de nombreux géants de la technologie comme Google, Microsoft ou encore Apple. On y trouve aussi un historique du hacking et une description détaillée de ce qui est appelé Dark Web, source de dangers fantasmés et de périls potentiels.
[…]
Par Xavier Eutrope pour lesinrocks.com
En savoir plus :
Source http://www.lesinrocks.com/2016/05/14/actualite/navons-jamais-ete-vulnerables-internet-11825960/
Crédit Photo : Shutterstock
Rumeurs sur le web : vérifiez en 10 points …
Avec le développement du web, la surcharge informationnelle aussi appelée « infobésité » est désormais une caractéristique majeure de notre société : trop d’informations, en permanence, dont il est souvent difficile d’identifier les sources et de déterminer la fiabilité. Voici quelques conseils pour vous permettre de mieux faire le tri.
Les rumeurs et les théories du complot vont bon train sur internet, et se déchainent lorsque surviennent des événements angoissants. L’article 27 de la loi du 29 juillet 1881 sur la liberté de la presse le précise pourtant : « La publication, la diffusion ou la reproduction, par quelque moyen que ce soit, de nouvelles fausses […] sera punie d’une amende de 45 000 euros. »
[…]
Par la rédaction de pratique.fr
En savoir plus :
Source http://www.pratique.fr/actu/rumeurs-web-mefiez-vous-apparences_8391667.html
Crédit Photo : Shutterstock
La face cachée d’Internet (vidéo) …
Pour s’introduire dans votre ordinateur, ou celui d’une banque par exemple, les cybercriminels utilisent des outils informatiques hébergés sur un serveur dans un centre de données, quelque part au beau milieu des pages Internet. Ils utilisent également des serveurs pour stocker les fichiers volés, ou bien pour simplement maintenir éloigner les menaces les plus banales telles que les Spams.
Dans les années 2000, les « Bulletproof Hosters », un service fourni par un hébergeur de nom de domaine, étaient principalement des banques Suisses de l’Internet. Ces banques offraient des espaces de stockage sans poser de question et plus étonnant encore, refusaient de répondre aux demandes de retraits d’hébergement formulées par les autorités. C’est dans ce contexte que les « Bulletproof Hosters » sont devenus la cible des cybercriminels. D’autres font désormais partie du folklore du Web et se matérialisent en véritable mythe : le CyberBunker, un abri anti-atomique datant de la Guerre Froide, The Pirate Bay, ou encore la plateforme Sealand, base militaire au large des côtes britanniques, proclamée havre de paix des pirates informatiques libertaires.
[…]
Par Anaïs Farrugia pour ladn.eu
En savoir plus :
Source http://www.ladn.eu/actualites/documentaire-sur-face-cachee-internet,article,30735.html
Crédit Photo : Shutterstock
Attention aux photos d’enfants publiées sur le web …
De nombreux parents postent, sur leurs comptes Facebook, des photos de leurs enfants mineurs. La gendarmerie nationale met en garde les parents contre cette pratique.
Publier des photos de ses enfants sur Facebook : dangereux ? La gendarmerie nationale a diffusé un appel à la vigilance, à destination des parents, qui aiment poster régulièrement des photos de leurs enfants sur les réseaux sociaux. « Préservez vos enfants ! », c’est le message adressé aux internautes, en réaction au succès grandissant d’une chaîne de publication, le « Motherhood Challenge », dans laquelle les parents sont invités à partager des photos de leurs enfants sur Facebook, avec ce message : « Si tu es fière de tes enfants, poste trois photos et nomine 10 de tes amies pour faire pareil ! ».
[…]
Par Manon Loubet pour normandie-actu.fr
En savoir plus :
Crédit Photo : Shutterstock
Sécurité informatique pour le particulier …
J’ai beaucoup aimé le petit guide d’hygiène informatique édité par l’ANSSI [PDF] à destination des responsables informatiques d’entreprises.
Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit.
Vous trouverez donc ici 17 règles (pour reprendre la terminologie utilisée par l’ANSSI) qui sont plus des conseils avisés pour tous ceux qui débutent et qui sont un peu perdus avec la sécurité de leur ordinateur ou de leur mobile.
[…]
Par la rédaction de korben.info
En savoir plus :
Source : http://korben.info/n-guide-hygiene-informatique-particulier.html?linkId=21411507
Crédit Photo : Shutterstock
Sécuriser les interactions avec le web (vidéo) …
De plus en plus connectés et de plus en plus vulnérables. Avec Internet ce sont aussi développées les cyber attaques sur des objets comme les machines à laver ou les voitures.
Si on peut contrôler sa clim avec son téléphone est-ce que quelqu’un d’autre peut aussi le faire ?
C’est ce sur quoi on s’est penché à Tel Aviv lors d’une conférence CyberTech.
Yoav Leitersdorf, YL Ventures : “Tout est connecté sur internet désormais. Je crois qu’en 2015, quelque 20% des voitures neuves étaient connectées ce qui veut dire qu’elles embarquaient une carte sim ou une autre forme de connectivité. Quand on se retrouve avec autant d’appareils connectés sur le net cela veut dire qu’il faut les sécuriser.”
[…]
[…]
Par la rédaction de euronews.com
En savoir plus :
Source http://fr.euronews.com/2016/02/02/cyber-protections-contre-cyber-attaques/
Crédit Photo : Shutterstock
Deux millions de Français victimes de «phishing» en 2015 …
Le phishing est une technique à base de mails frauduleux qui permettent aux hackers de pirater les données personnelles…
Selon Europe 1, deux millions de personnes ont été victimes de « phishing » en 2015, soit 100 fois plus qu’il y a deux ans.
Le principe de cette cyberattaque : vous croyez répondre par mail à votre banque, votre opérateur télécom ou aux impôts mais en réalité, vous donnez vos informations confidentielles à des pirates, rappelle le site Internet.
[…]
D’après un rapport, il y a 110 attaques de phishing différentes, par jour, en France. Elles ont fait plus de deux millions de victimes l’an dernier, soit 100 fois plus qu’il y a deux ans. Le principe est simple : vous croyez répondre par mail à votre banque, votre opérateur télécom ou aux impôts mais en réalité, vous donnez vos informations confidentielles à des pirates.
[…]
Par R.L. pour 20minutes.fr
En savoir plus :
http://www.europe1.fr/societe/le-phising-une-arnaque-a-la-mode-2655965
Crédit Photo : Shutterstock
Données personnelles, vie privée : Les Nouveaux Loups du Web !
La vie privée. Privacy pour les Anglo-Saxons. A l’heure d’Internet ? En perpétuel questionnement. En crise ? Faut voir. Transformée ? Y’a des chances. Alors comment la définir aujourd’hui ? Où commence-t-elle ? Quels en sont ses pourtours ? Comment doit-on la situer par rapport à l’intimité ? Au final, existe-t-elle encore vraiment tant elle est convoitée ? Si oui, serait-elle compatible avec le Réseau des réseaux ?
[…]
[…]
pourEn savoir plus :
Source https://epnrelais59.wordpress.com/2016/01/03/donnees-personnelles-sans-le-choix-cest-vous-la-proie/
Crédit Photo : Shutterstock