Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Objets connectés : que deviennent vos données personnelles en cas de faillite ?

Objets connectés : que deviennent vos données personnelles en cas de faillite ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Votre objet connecté ne l’est plus, et pour cause : son fabricant a fait faillite. Dans ce cas de figure, rassurez-vous, vous avez normalement des droits sur vos données.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Ces jeunes entreprises qui parient sur la protection des données et de la vie privée | CIL CONSULTING

Ces jeunes entreprises qui parient sur la protection des données et de la vie privée | CIL CONSULTING | Cybersécurité - Innovations digitales et numériques | Scoop.it

Encore de taille modeste, souvent avec des ressources internes limitées, d’abord préoccupées par le développement de leur activité, de plus en plus de jeunes entreprises mettent la protection des données et de la vie privée au cœur de leur stratégie.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

HSTS : une fonctionnalité d’HTTPS permet de pister un utilisateur

HSTS : une fonctionnalité d’HTTPS permet de pister un utilisateur | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un consultant britannique a présenté sur son site une proof of concept exploitant une fonctionnalité récente d’HTTPS afin de tracker un visiteur du site, même lorsque celui-ci décide de passer par une fenêtre de navigation privée.

Stéphane NEREAU's insight:

Il explique que grâce à HSTS, il est parvenu à isoler un code permettant d’identifier le navigateur utilisé par un internaute visitant le site. En effet HSTS génère et stocke une valeur pour chaque site selon le comportement du navigateur et l’activation automatique ou non d’HTTPS. Pour identifier un utilisateur, Sam Greenhalgh teste les valeurs du navigateur pour 32 sites différents et regroupe ces 32 valeurs dans un seul code, converti en base36, qui permet d’identifier le navigateur utilisé. Un exemple de sa technique, nommée HSTS Super Cookie, est présenté sur le site et permet de tester le comportement du navigateur.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La Russie demande à Apple et SAP de révéler leur code source

La Russie demande à Apple et SAP de révéler leur code source | Cybersécurité - Innovations digitales et numériques | Scoop.it

Lors d’une rencontre avec les dirigeants locaux d’Apple et de SAP, le ministre russe des communications a demandé aux deux entreprises de révéler leur code source aux autorités, dans le but de s’assurer de la confidentialité des données des utilisateurs.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Piraté, Domino's Pizza refuse de payer

Piraté, Domino's Pizza refuse de payer | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les pirates du groupe Rex Mundi n'ont pas mis leur menace de publier la liste des données volées à exécution.

Stéphane NEREAU's insight:

Domino's Pizza France ne cède pas. Rappelons que le restaurateur été attaqué le 9 juin dernier : "Domino's Pizza France a été la cible d'une attaque informatique sur la plateforme technique qu'elle utilise pour gérer son site commerçant. Cet accès illégitime a potentiellement entraîné la récupération d'un nombre limité de données", explique le groupe dans un mail envoyé à ses clients.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Apple publie un guide pour les procédures judiciaires qui établit une liste de données pouvant être fournies légalement aux autorités américaines

Apple publie un guide pour les procédures judiciaires qui établit une liste de données pouvant être fournies légalement aux autorités américaines | Cybersécurité - Innovations digitales et numériques | Scoop.it

Apple renforce sa volonté de transparence concernant les requêtes des autorités judiciaires et policières souhaitant consulter les données privées de ses utilisateurs. L’entreprise a mis à la disposition du public un guide des procédures judiciaires que devrait suivre les forces de l’ordre lorsqu’elles réclament à Apple des informations sur ses utilisateurs.

Stéphane NEREAU's insight:

Parmi les informations qu’Apple recueille et est susceptible de fournir aux agences gouvernementales des Etats-Unis suivant après assignation ou présentation d’un mandat figurent :

  • des informations basiques d’enregistrement (nom, adresse, courriel, numéro de téléphone) ;
  • les fichiers logs de données de messagerie stockées 60 jours durant dans le service iCloud (inclus l’historique des échanges entrants et sortants, la date, l’heure et les adresses électroniques de l’expéditeur et des destinataires) ;
  • d’autres contenus iCloud, dont les photos, les contacts, le calendrier, les favoris ou encore les sauvegardes, tant que le client n’a pas supprimé ce contenu de son compte (qui ne serait de facto plus conservé sur les serveurs d’Apple);
  • des données personnelles issues de l’application de localisation Find My iPhone. Apple précise cependant qu’il ne peut pas activer cette fonctionnalité sur demande des forces de l’ordre ; elle doit avoir été activée par le client lui-même pour ce dispositif en particulier que les agences souhaiteraient tracer;
  • des contenus spécifiques achetés ou téléchargés depuis la vitrine en ligne d’Apple en plus du nom, adresse de livraison, numéro de téléphone, adresse IP ou endroit où l’achat a été effectué ;
  • Apple peut extraire certaines catégories de données actives sur des dispositifs verrouillés par un code après réception d’un mandat de perquisition valide. Toutefois, le processus d'extraction des données est « uniquement réalisé au siège social d’Apple, à Cupertino, Californie » et sur des terminaux en bon état de fonctionnement, précise la multinationale américaine. Le groupe recommande aux représentants des autorités fédérales d’assister à l’extraction. Il précise également que le processus est réalisable à partir d’iOS 4 et les données qu’il peut fournir aux forces de l’ordre sont les SMS, photos, vidéos, liste de contacts, enregistrements audio et historique d’appel. En revanche, Apple ne pourra rien pour les demandes concernant les courriels, les rendez-vous notés sur le calendrier, ou tout ce qui touche aux applications tierces.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le droit à l’oubli fait l’unanimité… contre lui

Le droit à l’oubli fait l’unanimité… contre lui | Cybersécurité - Innovations digitales et numériques | Scoop.it
A quoi bon instaurer un nouveau droit, celui à l’oubli, quand des dispositions approchantes existent déjà, tout en générant de la complexité supplémentaire ? C’est en substance la question posée à la Cnil par l’Afdel, l’Asic et le Medef, trois organisations critiques à l’égard d’un tel droit.
Stéphane NEREAU's insight:

Si les entreprises, souvent plus favorables à l’auto-régulation, ne font pas mystère de leur frilosité vis-à-vis du droit à l’oubli et des contraintes qu’il ferait peser sur elles, il n’en demeure pas moins que sa mise en œuvre pose des difficultés bien réelles et soulève parallèlement des questions juridiques (liberté d'expression, responsabilité des hébergeurs...).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

RGPD : les organisations les moins préparées

RGPD : les organisations les moins préparées | Cybersécurité - Innovations digitales et numériques | Scoop.it

A moins de quatre mois de l'entrée en vigueur de la nouvelle législation sur la protection des données, certaines des organisations les plus tributaires de l'utilisation des données personnelles ne sont pas prêtes pour les futures règles.

Stéphane NEREAU's insight:

Les organisations qui dépendent le plus de la collecte, de l'analyse et de l'utilisation de données à caractère personnel sont parmi les moins avancées dans la mise en œuvre de la future réglementation sur la protection des données - à quelques mois seulement de son entrée en vigueur.

Ceux qui ne respectent pas le règlement général sur la protection des données (RGPD) - un nouvel ensemble de règles de l'Union européenne qui vise à simplifier les lois sur la protection des données et à fournir aux citoyens de tous les États membres plus de contrôle sur leurs données personnelles - pourraient faire face à de lourdes amendes en cas de mésusage, exploitation, perte ou manipulation de données personnelles.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Données personnelles : la Cnil enquête aussi sur Facebook

Données personnelles : la Cnil enquête aussi sur Facebook | Cybersécurité - Innovations digitales et numériques | Scoop.it

Législation : Plusieurs autorités de protection, dont la Cnil en France, ont ouvert à leur tour des enquêtes sur l’exploitation des données personnelles par Facebook. Elles s’intéressent en particulier aux croisements de données et à la collecte par les boutons J’aime.

Stéphane NEREAU's insight:

La modification en 2012 de la politique de confidentialité de Google a largement contribué à fédérer les agences européennes de protection des données personnelles. Et les pratiques de Facebook sont à présent aussi scrutées de très près.

En février, un groupe de travail au sein de l’Article 29 a été créé pour se pencher sur le cas Facebook. La Belgique se montre particulièrement active sur le sujet et un premier rapport épingle sévèrement le réseau social.

Stephane Manhes's curator insight, April 28, 2015 8:21 AM

La CNIL s’intéressent à deux questions en particulier : les croisements de données réalisés par Facebook avec Insatagram et WhatsApp, mais également avec d’autres services, ainsi enfin que l’exploitation des boutons sociaux pour collecter des données.

Scooped by Stéphane NEREAU
Scoop.it!

Confidentialité des données : attention danger pour les DSI européens

Confidentialité des données : attention danger pour les DSI européens | Cybersécurité - Innovations digitales et numériques | Scoop.it

La confidentialité des données, ce n’est pas seulement du droit et du ressort du service juridique. Et pour Forrester, les DSI ont tout intérêt à en prendre conscience et à en faire une priorité pour l’entreprise. Sinon…


Stéphane NEREAU's insight:

Les DSI ne peuvent se préoccuper des seuls aspects technologiques des projets conduits au sein de l’entreprise. Si les décideurs IT veulent et doivent peser plus dans les décisions business, ils doivent alors composer avec les risques liés à l’activité de l’entreprise et non seulement ceux ayant trait au système d'information.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

NetPublic » Chartes de données personnelles : Bonnes pratiques

NetPublic » Chartes de données personnelles : Bonnes pratiques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Aujourd’hui, devant les questions et préoccupations des internautes et mobinautes sur les données privées utilisés par les sites, applications et services en ligne (réseaux sociaux…), les chartes de données privées mises à disposition par les espaces Web se multiplient pour souhaiter établir un rapport de confiance entre le service en ligne et l’internaute. Cela devient une nécessité de transparence pour les entreprises, institutions et associations présentes sur le Web.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Rapport cybersécurité d'IBM : les malwares, toujours en tête

Rapport cybersécurité d'IBM : les malwares, toujours en tête | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une erreur humaine est impliquée dans 95% des incidents de sécurité, selon la dernière version du Cyber Security Intelligence Index d'IBM Security Services, où les malwares dominent.

Stéphane NEREAU's insight:

Le géant confirme une professionnalisation des attaques, et note qu'elles sont "extrêmement ciblées", ainsi que "bien financées et semblables à des entreprises commerciales". Au final, elles proviennent de personnes à l'extérieur dans 56% des cas, d'employés internes malintentionnés dans 17%, d'une combinaison dans 22% et d'un acteur "par inadvertance" dans 5%.

Stephane Manhes's curator insight, June 17, 2014 11:56 AM

Le géant confirme une professionnalisation des attaques, et note qu'elles sont "extrêmement ciblées", ainsi que "bien financées et semblables à des entreprises commerciales". Au final, elles proviennent de personnes à l'extérieur dans 56% des cas, d'employés internes malintentionnés dans 17%, d'une combinaison dans 22% et d'un acteur "par inadvertance" dans 5%.

Scooped by Stéphane NEREAU
Scoop.it!

Données privées : Target confirme le vol des codes PIN chiffrés

Données privées : Target confirme le vol des codes PIN chiffrés | Cybersécurité - Innovations digitales et numériques | Scoop.it
Selon la chaîne américaine de magasins Target, les cybercriminels qui ont dérobé une base de données de plus de 40 millions de numéros de cartes bancaires ont également mis la main sur les codes PIN. L’enseigne assure que ces données sont chiffrées et que la clé de décryptage n'était pas présente sur son système.
Stéphane NEREAU's insight:

Voilà qui lui permet d’affirmer que les cartes bancaires n’ont pas été compromises malgré le vol des codes PIN. Pas sûr que ces explications techniques suffisent à rassurer les clients alors même que les données dérobées sont déjà présentes sur le marché noir.

No comment yet.