Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Photos de stars volées sur iCloud : faille ou pas faille ?

Photos de stars volées sur iCloud : faille ou pas faille ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un hacker a réussi à pirater l’accès iCloud d’une centaine de personnalités (Jennifer Lawrence, Kate Upton, Rihanna, Amber Heard, Kirsten Dunst, etc.). Des photos sur lesquelles les stars posent nues ont alors fait le tour du web. La faute à Apple ? Oui et non…

Stéphane NEREAU's insight:

Le pirate n’aurait jamais réussi à hacker tous ces comptes iCloud si les victimes, aussi vedettes soient-elles, n’avaient pas pris la sécurité de leur compte Apple à la légère. Elles auraient par exemple pu :

  • Adopter des mots de passe robustes, comme par exemple « Sh1neBrigh7!!!Lik3@R1h4nn4inZeSky:-) » au lieu d’une date d’anniversaire ou du nom du toutou familial, c’est à dire des informations que l’on peut facilement retrouver et recouper sur Internet (ingénierie sociale).
  • Mieux choisir sa question de sécurité (en cas de perte ou de vol de mot de passe), toujours pour éviter d’être la victime d’ingénierie sociale.
  • Activer la validation en deux étapes Apple, pour s’assurer que personne d’autre ne vienne se connecter illégitimement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Photos volées : quelques conseils de sécurité pour protéger vos informations personnelles

Photos volées : quelques conseils de sécurité pour protéger vos informations personnelles | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les fuites de photos d'actrices célèbres mettent à nouveau en lumière la nécessité de protéger ses données personnelles. Les stars ne sont en effet pas les seules à stocker des informations personnelles sur leurs téléphones sans éventuellement avoir pris le soin de mettre en place toutes les mesures de sécurité nécessaires.


Stéphane NEREAU's insight:

Rappelons enfin que le vol de données personnelles reste sévèrement puni. En octobre 2011 aux Etats-Unis, le FBI avait annoncé l'arrestation de Christopher Chaney, un pirate accusé de s'être introduit dans la boîte e-mail de l'actrice Scarlett Johansson. Il avait par la suite publié des clichés personnels de l'actrice et d'autres personnalités féminines d'Hollywood comme Christina Aguilera ou Mila Kunis. La justice l'avait condamné à 10 ans de prison.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Prévention Phishing : Twîtter n'est pas Twitter

Prévention Phishing : Twîtter n'est pas Twitter | Cybersécurité - Innovations digitales et numériques | Scoop.it

De nombreux sites Internet frauduleux copient des sites officiels pour tromper la vigilance des internautes, et collecter des informations personnelles ou bancaires. Et l’ajout des caractères accntués dans les adresses web (URL) ne simplifie pas les choses.

Stéphane NEREAU's insight:

Le phishing – ou hameçonnage – c’est l’art de duper les internautes, souvent par e-mail, en se faisant passer pour une institution, une entreprise ou un site web reconnu : Yahoo, Collisimo, EDF, Orange, SFR, Free, La Banque Postale, PayPal, CAF, Visa Mastercard, etc. Le piège va jusqu’à proposer un site Internet imitant parfaitement celui de l’identité usurpée : la victime y est invitée à laisser de nombreuses informations personnelles (adresse postale, numéro de téléphone, autres adresses mail, etc.) ou bancaires (numéro de carte bleue, date d’expiration, etc.). Ces précieuses données sont ensuite réutilisées (dans des campagnes de spam par exemple) ou revendues sur des cybermarchés noirs.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Tracking AddThis : le successeur du cookie ?

Tracking AddThis : le successeur du cookie ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un nouveau dispositif de suivi des internautes est expérimenté depuis plusieurs mois sur de nombreux sites Internet : le tracker de la société AddThis. Comment fonctionne-t-il ? Remplacera-t-il à terme les traditionnels cookies web ?

Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

C'est quoi le Quantified Self (ou Self Tracking) ?

C'est quoi le Quantified Self (ou Self Tracking) ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Cette mode liée à l’explosion des objets connectés vient des États-Unis pour nous permettre de vivre mieux. Est-ce vraiment le cas ? N’implique-t-elle pas certains risques ?

Stéphane NEREAU's insight:

Le Quantified Self (QS) ou Self Tracking (ST) est l’art de mesurer son corps, ou plus précisément les façons dont il réagit aux activités de la vie quotidienne : manger, marcher, dormir, courir, etc. Cette mesure est possible grâce aux multiples appareils connectés qui nous entourent un peu plus chaque jour : smartphones, smartwatches (montres), pèse-personnes, brosses à dent, réfrigérateurs, vêtements et même fourchettes de table ! Ces objets connectés collectent en permanence ou ponctuellement des données relatives à notre corps, avant de les trier, les analyser et finalement les restituer à l’utilisateur sous forme de statistiques ou de conseils.

Le Quantified Self représente d’ores et déjà le renouveau du secteur du bien-être et de la santé. Nous dit-on. D’après le Figaro, un français sur trois se dit prêt à adopter ce mouvement

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les titres-restaurant numériques, une aubaine pour les cybercriminels ?

Les titres-restaurant numériques, une aubaine pour les cybercriminels ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En août 2013 Tracfin, l’organe de renseignement financier de Bercy chargé de la lutte contre le blanchiment d'argent, a signalé au parquet de Versailles une fraude massive aux titres-restaurants dans quelques établissements de la capitale. En l’espace de 9 mois, ce sont ainsi près de 10 millions d’euros qui auraient été blanchis.

Stéphane NEREAU's insight:

En conséquence de ces évolutions majeures, la posture des émetteurs se trouve profondément modifiée et un effort doit être fait sur la sécurité des Systèmes d’Information. Les émetteurs de titres restaurants doivent s’inspirer des investissements réalisés et des bonnes pratiques mises en place par des entreprises qui font face à des problématiques similaires de gestion de systèmes financiers (banques) et de données personnelles massives (opérateurs télécoms) critiques.

A minima, une évaluation des risques sur les processus métier, l’intégration des pratiques de développement sécurisé pour les applications et la réalisation d’audits mêlant technique et métier seront nécessaires.

Il sera par ailleurs nécessaire de surveiller le système afin de détecter les nouvelles tentatives de fraudes et les méthodes d’attaques. Avec l’augmentation de l’utilisation de ces systèmes, ces actions devront être réalisées en quasi temps réel.. L’utilisation de nouvelles techniques anti fraude, utilisant par exemple le Big Data, devra alors être envisagée.

Le titre restaurant vit sa révolution numérique, en regard les mécanismes de lutte contre la fraude doivent eux aussi franchir ce nouveau cap !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi utiliser un proxy ?

Pourquoi utiliser un proxy ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un proxy est un dispositif informatique qui sert d'intermédiaire pour accéder Internet (ou d'autres réseaux). Pourquoi cet intermédiaire peut-il être utile ?

Stéphane NEREAU's insight:
Bloquer l’accès à certains sites Internet

Un  proxy permet aussi de paramétrer une liste noire de sites Internet. Une entreprise peut par exemple estimer que ses employés n’ont rien à faire sur Facebook ou Chatroulette (oui, c’est discutable, mais admettons) : les URL de ces sites peuvent alors être désignées comme interdites dans les paramètres du proxy, pour inciter les salariés à faire ce pourquoi ils sont réellement rémunérés !

Bref, le proxy est un dispositif qui permet de personnaliser des règles d’accès à un réseau (ex : Internet), ou d’assurer une certaine confidentialité en ligne. Il existe de nombreux proxy libres d’utilisation (mais comment savoir s’ils sont dignes de confiance ?), ou la possibilité de monter soi-même son propre proxy (ce qui un peu plus « tricky »). Dans les deux cas, il faut ensuite paramétrer son navigateur Internet, pour lui spécifier qu’il faut désormais passer par l’intermédiaire du proxy pour afficher des pages web.

Pour connaître le fonctionnement précis d’un proxy, et connaître les limites d’un tel dispositif, n’hésitez pas à consulter notre fiche théorique « C’est quoi un proxy ?« , ainsi que sa petite sœur, « C’est quoi un VPN ?« .

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une nouvelle forme de phishing imite l'authentification Google

Une nouvelle forme de phishing imite l'authentification Google | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous avez reçu un mail Google, proposant un lien sécurisé (HTTPS) renvoyant vers une page du domaine google.com ? Et bien il peut tout de même s’agir d’un mail frauduleux ! Comment ne pas se faire piéger par cette tentative d’hameçonnage dernier cri ?

Stéphane NEREAU's insight:

Quelques astuces pour éviter le pire

Si vous recevez un tel courriel, voici quelques remarques qui devraient vous aider à ne pas tomber dans le piège :

  • A chaque fois qu’une fenêtre d’identification Google apparaît, vérifiez bien que l’URL commence par « https://accounts.google.com/« . Sinon, il s’agit probablement d’une page non-officielle, et donc frauduleuse.
  • Ne cliquez pas sur un lien proposé par courriel, notamment si vous ne connaissez pas spécifiquement l’émetteur du message. Préférez saisir vous-même l’adresse web du site en question, dans votre navigateur Internet. Une fois connecté, vérifiez l’information annoncée dans l’e-mail (ou dans le cas ci-dessus, les documents Google Drive partagés avec vous).
  • Si une fenêtre d’authentification Google s’affiche dans votre navigateur Internet alors que vous êtes déjà connecté à votre compte, il s’agit probablement d’une page suspecte.
  • Si vous pensez avoir été piégé, connectez-vous rapidement à votre compte Google, et modifiez votre mot de passe d’accès.

Depuis la découverte de cette tentative d’hameçonnage par Symantec, Google a supprimé les pages incriminées. Mais cela ne signifie pas que la méthode de phishing ne peut pas être reproduite !

Stephane Manhes's curator insight, March 31, 2014 11:53 AM

Depuis la découverte de cette tentative d’hameçonnage par Symantec, Google a supprimé les pages incriminées. Mais cela ne signifie pas que la méthode de phishing ne peut pas être reproduite !

Scooped by Stéphane NEREAU
Scoop.it!

5 astuces anti-piratage pour les noobs

5 astuces anti-piratage pour les noobs | Cybersécurité - Innovations digitales et numériques | Scoop.it

Ce n’est pas parce qu’on n’y connaît pas grand chose en informatique que nos comptes web et données personnelles doivent être piratés ! Voici donc cinq conseils très simples à mettre en œuvre et qui peuvent éviter bien des déconvenues sur Internet ou sur son ordinateur.

Stéphane NEREAU's insight:

« Noob » est un terme issu du mot anglais « Newbie » (« débutant ») censé qualifier ceux qui n’y connaissent pas grand chose sur un sujet donné (informatique, cuisine, jardinage, sport, etc.). Il peut-être utilisé de façon péjorative (condescendance) ou affective (pédagogie), mais le résultat est invariablement le même : en fonction du sujet abordé, on est tous le noob de quelqu’un d’autre ! Voici donc un article qui s’adresse aux noobs utilisant un PC et Internet tous les jours, sans vraiment savoir ce qu’ils font. Retenez ces cinq astuces bêtes et méchantes pour éviter de vous faire pirater vos accès web (mail, réseaux sociaux, etc.) et vos données personnelles (identifiants, mots de passe, etc.).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité numérique, d'abord une question d'âge ?

La sécurité numérique, d'abord une question d'âge ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour qui les données personnelles sont-elles le plus menacées sur Internet ? Les plus jeunes qui y passent leurs journées, ou les plus vieux qui maîtrisent moins la technologie ? Une étude ZoneAlarm permet de répondre à cette question.

Stéphane NEREAU's insight:

Que vous ayez 17 ou 72 ans, les principales règles de sécurité sont les mêmes ! Pas de jaloux ou de conflit inter-générationnel !

  • Utilisez des mots de passe forts (longs et riches en caractères distincts) et variés
  • Ne partagez pas vos mots de passe (pas même sur un post-it sous le clavier…), et modifiez-les régulièrement
  • Effectuez toutes les mises à jour, dès qu’elles sont disponibles et suggérées : OS (ex : Windows), navigateur Internet, logiciels de sécurité, matériels (ex : imprimante)
  • Limitez (fortement) le partage d’informations personnelles sur les réseaux sociaux, et revoyez tous les paramètres de confidentialité, par exemple sur Facebook.
  • Soyez vigilants lorsque vous ouvrez vos e-mails, même s’ils semblent envoyés par une personne de confiance. Méfiez-vous particulièrement des tentatives de phishing et des pièces jointes douteuses.

Cette étude nous apprend aussi en filigrane, que les jeunes auraient bien besoin d’être conseillés par les vieux. Et vice versa !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Loyaltybuild piraté : un demi million de données bancaires volées en Europe

Loyaltybuild piraté : un demi million de données bancaires volées en Europe | Cybersécurité - Innovations digitales et numériques | Scoop.it
Focalisée sur la fidélisation de client à l'aide de systèmes de récompenses, la firme irlandaise Loyalbuild vient d'informer ses membres d'un piratage massif de ses serveurs. Les données bancaires de plus de 376 000 Européens sont dans la nature.
Stéphane NEREAU's insight:

L'entreprise n'évoque pas quels sont les autres programmes touchés par la situation, et dans quels pays : sur son site, Loyalbuild indique œuvrer principalement en Irlande, en Suède, en Norvège ou encore en Suisse. Il n'en reste pas moins que cette « attaque sophistiquée » comme la décrit l'entreprise pourrait lui attirer beaucoup de problèmes, puisque selon les dires du Irish Times, les détails des cartes bancaires n'étaient pas chiffrés sur les serveurs, ce qui représenterai une violation de la législation européenne. Le Bureau du commissaire à la protection des données, basé en Irlande, précise être en train de mener une enquête approfondie sur cette attaque.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un préservatif USB pour smartphones !

Un préservatif USB pour smartphones ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

La société Xipiter a développé un petit objet tout simple mais fort utile : USBCondom. Ce « préservatif » numérique protège les smartphones lorsqu’on les recharge. Comment ?

Stéphane NEREAU's insight:

Batteries moins performantes ou applications trop gourmandes ? Toujours est-il que nos smartphones doivent être rechargés très souvent, sous peine de se sentir coupés du monde (attention, si c’est votre cas, vous frôlez la nomophobie). C’est ainsi que les prises de courant publiques – au même titre que les hotspots WiFi – sont devenues le Graal du XXIème siècle. Mais ces services gratuits sont potentiellement dangereux…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

6 objets connectés sur 10 sont vulnérables | Panoptinet

6 objets connectés sur 10 sont vulnérables | Panoptinet | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon une étude réalisée par HP, 10 objets connectés populaires comporteraient chacun plusieurs dizaines de failles de sécurité.

Stéphane NEREAU's insight:

HP, la célèbre entreprise d’équipements informatiques et réseau, a délivré cet été les résultats d’une étude menée sur 10 des objets connectés les plus populaires, parmi lesquels des postes de télévision, des webcams, des thermostats, des télécommandes, des alarmes et des portes automatiques de garage. Et les résultats confirment malheureusement une tendance déjà connue (ampoules, frigos, etc.) : les objets connectés testés fourmillent de vulnérabilités mettant en danger les données personnelles des utilisateurs.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les attaques par injection de code SQL pourraient être prévenues

Les attaques par injection de code SQL pourraient être prévenues | Cybersécurité - Innovations digitales et numériques | Scoop.it

es attaques de bases de données par injection de code SQL pourraient être prévenues, selon un expert en sécurité cité par IT World Canada.

Stéphane NEREAU's insight:

IT World Canada rappelle que ces attaques contre des sites Internet sont encore utilisées par des pirates informatiques pour accéder à des informations personnelles, tels que ceux qui auraient recueilli 4,5 milliards d’enregistrements dans les bases de données de 420 000 sites web et FTP.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comprendre la faille WiFi Android (PNO)

Comprendre la faille WiFi Android (PNO) | Cybersécurité - Innovations digitales et numériques | Scoop.it

Depuis quelques jours, le web regorge d’articles sur une vulnérabilité dans la fonction WiFi des appareils Android : cette faille permettrait de dévoiler nos données personnelles et de nous suivre à la trace. Sans être faux, c’est tout de même un peu exagéré ! Dans tous les cas, voici comment ne pas être victime de cette faille.


Stéphane NEREAU's insight:

La faille de sécurité liée au fonctionnement du WiFi des équipements Android (smartphones, tablettes) a été découverte par l’EFF (Electronic Frontier Foundation). Elle est directement liée à la fonction Preferred Network Offload (PNO), et sa composante Open Source wpa_supplicant. A l’origine, cette fonction permet au smartphone de mémoriser le nom (SSID) des 15 derniers réseaux WiFi auquel l’appareil a été connecté. Mais lorsqu’il est déconnecté et en veille, le smartphone émet régulièrement et en clair (c’est à dire sans aucun chiffrement) le nom de ces réseaux mémorisés, afin de s’y reconnecter automatiquement s’ils sont à portée. Il est donc théoriquement possible de récupérer illégitimement ces informations envoyées dans les airs par le smartphone.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

C'est quoi un Backdoor (porte dérobée) ?

C'est quoi un Backdoor (porte dérobée) ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En matière de sécurité informatique, un Backdoor est une vulnérabilité dangereuse, car discrète par définition. Quels risques pour les utilisateurs d'un PC ?

Stéphane NEREAU's insight:

Avez-vous déjà laissé la porte arrière de votre maison ouverte par inadvertance ? Cet oubli peut vite devenir stressant, car il laisse la possibilité à un inconnu de s’introduire chez vous, pour y voler tous vos effets personnels. En matière informatique, un « backdoor » (ou porte dérobée) représente le même risque, à la différence près que vous pouvez laisser cette porte ouverte pendant des mois avant de vous en apercevoir.

Les cybercriminels utilisent généralement un logiciel malveillant pour installer un Backdoor sur nos ordinateurs. Cette porte dérobée leur permet ensuite d’en prendre un contrôle partiel, voire total :

  • Vol, modification ou suppression de fichiers, de documents personnels
  • Installation de nouveaux logiciels malveillants
Stephane Manhes's curator insight, May 27, 2014 2:59 AM

Une porte dérobée (Backdoor) permet au criminel de prendre un contrôle partiel, voire total de vos ordinateurs, pour le: vol, modification ou suppression de fichiers, de documents personnels ou  installation de nouveaux logiciels malveillants.

Scooped by Stéphane NEREAU
Scoop.it!

LaCie admet que des informations sur ses clients ont été dérobées via son site

LaCie admet que des informations sur ses clients ont été dérobées via son site | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le spécialiste du stockage indique que depuis une année, la sécurité de son site a été mise à mal par des pirates. Plusieurs données de clients de LaCie ont ainsi pu être utilisées.

Stéphane NEREAU's insight:

En cas d'utilisation frauduleuse d'une carte de paiement, la société invite enfin les utilisateurs à contacter leur banque et à surveiller régulièrement leurs comptes...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

C'est quoi le CookieJacking ?

C'est quoi le CookieJacking ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Amateurs de desserts sucrés, passez votre chemin. En revanche, si vous voulez naviguer sur Internet de façon plus sécurisée, la suite devrait vous intéresser !

Stéphane NEREAU's insight:
Comment se protéger contre le Cookie Jacking ?

Pour éviter que vos cookies web ne tombent entre de mauvaises mains, mieux vaut observer quelques précautions :

  • Être vigilant quant aux liens (web, mail) sur lesquels on clique
  • Utiliser régulièrement la navigation privée, surtout lorsqu’on utilise un ordinateur partagé ou étranger, ou que l’on navigue depuis un réseau WiFi ouvert. Voici comment passer en navigation privée sous Internet Explorer, Chrome, Firefox, Safari et Android.
  • Faire régulièrement le ménage dans ses cookies web, via les options du navigateur, ou avec un logiciel comme CCleaner.
  • Effectuer les mises à jour logicielles dès qu’elles sont disponibles, notamment celles des navigateurs web et des applications de sécurité.

A défaut, le risque est de se faire subtiliser ses cookies Internet. Ceux-ci peuvent être réutilisés par les pirates pour usurper votre identité sur Internet, ou revendus au cybermarché noir à d’autres cybercriminels. Et oui, quand on parle cookies, on finit toujours par trouver des gourmands !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pas de vie privée sur les messageries Microsoft, Apple, Google et Yahoo

Pas de vie privée sur les messageries Microsoft, Apple, Google et Yahoo | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les conditions générales d’utilisation (CGU) acceptées par les utilisateurs confient systématiquement le droit au fournisseur de venir fouiller dans les courriels privés stockés sur leurs serveurs. Vraiment ?

Stéphane NEREAU's insight:

Après l’affaire Snowden, nous savons que les fournisseurs de services web ferment plus ou moins volontairement les yeux sur la surveillance intrusive orchestrée par la NSA. A l’heure où ils essaient de communiquer plus positivement sur le sujet (Google réaffirme que l’accès à sa messagerie est sécurisée à 100% en HTTPS, Microsoft prévoit de passer par des voies plus juridiques pour consulter un contenu privé, etc.), le sujet de la confidentialité des données des utilisateurs est un sujet très sensible.

D’ailleurs, lorsque le magazine Wired a souhaité demander à Microsoft, Google et Facebook à quelle fréquence les équipes internes consultaient les contenus privés de leurs utilisateurs, ou quels étaient les processus en place pour éviter tout risque d’abus, personne n’a jamais répondu…

Nous pouvons attendre beaucoup de choses de nos messageries électroniques gratuites. Mais surement pas l’assurance d’une parfaite confidentialité de nos informations.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un drone peut hacker votre smartphone via le WiFi !

Un drone peut hacker votre smartphone via le WiFi ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans la catégorie « peu probable mais instructif », des chercheurs londoniens ont conçu un petit drone capable de subtiliser à distance toutes les données d’un smartphone. Comment est-ce possible ?

Stéphane NEREAU's insight:
Quelques astuces utiles

Bien évidemment, vous avez peu de chances de croiser un tel drone dans votre rue ! Cette expérience révèle néanmoins des failles de sécurité dans notre utilisation quotidienne des smartphones. Voici comment mieux sécuriser ses données mobiles :

Désactiver le WiFi si vous n’en avez pas besoin

A l’aide du widget qui va bien, activer ou désactiver le WiFi de son smartphone est un jeu d’enfant, et ne prend qu’une ou deux secondes. Alors autant en profiter, et n’activer son WiFi que lorsqu’on en a réellement besoin ! Non seulement votre batterie gagnera quelques heures d’autonomie, mais vous serez également à l’abri des réseaux WiFi malveillants.

Ne pas se connecter aux réseaux WiFi suspects

Il n’est pas rare que des hackers diffusent un réseau WiFi malveillant dont le nom (SSID) est a priori légitime : nom d’un restaurant, d’un hôtel, etc. Malheureusement, ces « Honeypots » n’existent que pour subtiliser les données personnelles nous envoyons sur Internet : identifiants, mots de passe, etc.

Avant de se connecter à un réseau WiFi, mieux vaut alors s’assurer qu’il est non seulement sécurisé (avec une clé de chiffrement), mais aussi légitime.

Les réseaux sans-fil sont certes très pratiques au quotidien, mais représentent par nature des risques pour la confidentialité des données que nous échangeons dessus. Gare au wififi sur les ondes ! ;-)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Vie privée : un smartphone émet 144 000 requêtes par jour !

Vie privée : un smartphone émet 144 000 requêtes par jour ! | Cybersécurité - Innovations digitales et numériques | Scoop.it
Une étude de la chaîne britannique Channel 4 vient de démonter qu'un smartphone standard émet en moyenne 144 000 requêtes par jour, à plus de 300 serveurs disséminés autour du globe ! Comment lutter contre cette impressionnante fuite d'informations personnelles ?
Stéphane NEREAU's insight:

défaut de pouvoir stopper complètement cette fuite de données personnelles – par exemple celles demandées par Apple (iOS) ou Google (Android) – il est néanmoins possible de réduire ce flux d'informations sortantes, en respectant quelques habitudes :

N'activer les moyens de communication que lorsque vous en avez besoin : 3G/4G (data), Wi-Fi, GPS.Eteindre le smartphone la nuit (ou le mettre en mode avion si vous vous servez du réveil).Désinstaller les applications dont vous ne vous servez plus / pas.Bien lire les autorisations demandées par une application lors de son installation, et abandonner une installation si l'application semble trop intrusive ou gourmande.Dans les options applicatives, décocher les cases de transmission des données personnelles, quand cela est possible.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Si c’est gratuit, c’est vous le produit : la vidéo qui décrypte comment vos données enrichissent certaines entreprises

Si c’est gratuit, c’est vous le produit : la vidéo qui décrypte comment vos données enrichissent certaines entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it
Prenez garde, on utilise contre votre gré vos informations personnelles sur Internet sans que vous le sachiez ! Découvrez comment les entreprises de l’Internet monétisent vos données personnelles à travers cette vidéo ludique et complète.
Stéphane NEREAU's insight:

Les réseaux sociaux, les moteurs de recherche et les journaux en ligne sont autant de services gratuits que vous consommez tous les jours sur Internet. Cependant, si vous ne dépensez pas un sous, vous participez sans le savoir à la rémunération de ces sites : c’est ce que cette vidéo appelle le principe de monétisation du web.Ainsi, si Facebook, Twitter, Mixcloud ou encore Google sont libres d’accès, leurs sources de revenus résident dans la publicité. Omniprésente, cette dernière peut apparaître sous des formats divers et variés tels que les bannières, les pop-ups, les mailings et bien d’autres : vous êtes donc gavés de force à la pub et cette dernière gagne de l’argent grâce à vous.

Accéder à la vidéo explicative: http://dailygeekshow.com/2013/09/10/si-cest-gratuit-cest-vous-le-produit-la-video-qui-decrypte-comment-vos-donnees-enrichissent-certaines-entreprises/

No comment yet.