Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Un smartphone réinitialisé peut encore cacher nombre de données, selon Avast

Un smartphone réinitialisé peut encore cacher nombre de données, selon Avast | Cybersécurité - Innovations digitales et numériques | Scoop.it

Au détour d'une petite expérience, la société éditrice de solutions antivirus, Avast Software, a découvert que la réinitialisation d'un smartphone Android n'effaçait pas les données contenues. Au mieux, elle les cache.

Stéphane NEREAU's insight:

Avant la revente d'un smartphone, le premier réflexe de son propriétaire est de le remettre aux paramètres d'usine. Cette réinitialisation laisse souvent croire qu'aucune donnée n'est plus contenue dans l'appareil et pourtant !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le français Bull lance son premier smartphone sécurisé

Le français Bull lance son premier smartphone sécurisé | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le groupe informatique met à profit ses compétences en cybersécurité pour commercialiser un téléphone dédié aux entreprises et aux administrations.
Stéphane NEREAU's insight:

Le produit a l’apparence d’un smartphone traditionnel. Il embarque certains composants génériques que l’on peut retrouver dans les modèles vendus dans le commerce. S’il fonctionne à partir d’un noyau Android, le système d’exploitation a en revanche été repensé et totalement sécurisé par les équipes de recherche et développement de cybersécurité chez Bull. Il est en outre équipé d’une puce de chiffrement - toutes les communications orales et écrites (SMS, e-mails) ainsi que toutes les données stockées sont automatiquement chiffrées - et intègre un capteur biométrique qui reconnaît les empreintes digitales. Bull avait déjà sorti un premier téléphone portable en 2011, le sphone - qui n’était pas un smartphone. Celui-ci restera en vente, au prix de 1000 euros. La société commercialise également des solutions de stockage informatique sécurisées (disque dur, clés USB,...).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les cyber-racketteurs chiffrent aussi bien les ordinateurs que les smartphones

Les cyber-racketteurs chiffrent aussi bien les ordinateurs que les smartphones | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les ransomwares sont devenus la forme de racket la plus pratique pour les cybercriminels. En lisant des nouvelles récentes sur le botnet Gameover Zeus, nous avons découvert que ses propriétaires distribuaient aussi activement le ransomware CryptoLocker, qui chiffre les fichiers de ses victimes et demande une rançon dans le cas où le cheval de Troie bancaire Zeus ne réussirait pas à infiltrer l’ordinateur. Un système similaire devient de plus en plus populaire sur les smartphones : les appareils iOS sont bloqués avec l’aide du service d’Apple, Localiser mon iPhone, alors que pour les smartphones Android, les criminels ont codé une version mobile de Cryptolocker appelée Pletor.a. Malheureusement, les sources d’actualité ont tendance à traiter ce genre de nouvelles de manière dramatique, et il y a de fortes chances pour que vous lisiez des titres comme : « Il vous reste seulement deux semaines pour protéger vos ordinateurs d’une menace terrible ». Ne paniquez pas, connaissez votre ennemi et suivez notre plan de protection.

Stéphane NEREAU's insight:

Protéger un smartphone contre les ransomwares Pletor.a et Svpeng

  • Installer une application antivirus robuste via Google Play ou d’autres boutiques d’applications fiables comme Yandex.Store
  • Dans les paramètres de sécurité, désactivez l’option d’installation des applications tierces
  • Ne téléchargez pas d’applications depuis des forums, des sites Web externes, etc. Utilisez uniquement des sources fiables.
  • Avant de l’installer, vérifiez les permissions que requière l’application. Traditionnellement, le droit d’envoyer des SMS ou de réaliser des appels sont considérés suspects, et le droit qui doit vous mettre la puce à l’oreille est celui de modifier le contenu de la carte SD. Malheureusement, c’est une permission très populaire utilisée par de nombreux jeux, dictionnaires et autres logiciels légitimes. La décision ne doit donc pas être uniquement prise en fonctions des permissions.  Si vous avez désactivé l’analyse automatique pour les nouvelles applications installées, utilisez l’antivirus sur chaque nouvelle application.
  • Utilisez Google Drive, Dropbox et autres systèmes de stockage dans le Cloud ou solutions de sauvegarde afin de garder vos photos et autres documents.
No comment yet.