Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Intervention de la CNIL : géolocalisation et smartphone

La CNIL s'est interrogée sur la question du recueil et de l'utilisation des données issues des appareils mobiles en conduisant deux études de référence en partenariat avec l'INRIA. Ces études - Mobilitics 1 et 2 - ont notamment montré le rôle particulier de la géolocalisation dans l'écosystème de la "mobilité".

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Espionner des conversations avec… le gyroscope d’un smartphone

Espionner des conversations avec… le gyroscope d’un smartphone | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les nombreux capteurs de nos terminaux mobiles révèlent parfois plus qu’on ne pense. Ainsi, trois chercheurs en sécurité viennent de prouver qu’on peut réaliser des écoutes simplement en analysant les vibrations sonores au moyen d’un gyroscope. Bluffant.

Stéphane NEREAU's insight:
Pour espionner les conversations de quelqu’un, un bon moyen serait évidemment d’accéder à son smartphone. Cet appareil est souvent à proximité de son propriétaire et il dispose d’un microphone. Mais il n’est pas toujours facile d’accéder à ce dernier: l’utilisateur doit généralement donner son autorisation, ce qui peut éveiller des soupçons. A l’occasion de la conférence Black Hat Europe 2014, trois chercheurs en sécurité ont montré qu’il était possible d’enregistrer une conversation avec un capteur qui ne requiert aucune autorisation spéciale: le gyroscope.
Louis Joseph's comment October 18, 2014 11:31 AM
ça fait des (gros) mois que j'ai alerté là dessus...
Scooped by Stéphane NEREAU
Scoop.it!

Le gyroscope de notre smartphone peut trahir nos conversations

Le gyroscope de notre smartphone peut trahir nos conversations | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs américains et israéliens ont trouvé le moyen de transformer le gyroscope intégré à nos smartphones en un véritable petit micro espion. Comment ?


Stéphane NEREAU's insight:

Les détails de l’expérience sont pour l’instant mal connus : on devrait en savoir plus dans deux jours, lors de la conférence Usenix Security (San Diego, Californie, USA). Mais sur le principe, des chercheurs de l’Université de Stanford, en collaboration avec l’Institut de recherche et de développement en armement d’Israël (Rafael Advanced Defense Systems), sont parvenus à analyser les infimes réactions des gyroscopes aux vibrations vocales environnantes :


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le smartphone sécurisé Blackphone piraté en 5 minutes ?

Le smartphone sécurisé Blackphone piraté en 5 minutes ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le smartphone ultra-sécurisé aurait quelques failles, a révélé un hacker lors de la Defcon. Des arguments contredits par les responsables en charge du projet.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Smartphone d’occasion : vous vendez vos données personnelles sans le savoir

Smartphone d’occasion : vous vendez vos données personnelles sans le savoir | Cybersécurité - Innovations digitales et numériques | Scoop.it
Des chercheurs en sécurité se sont amusés à acheter en ligne des smartphones de seconde main et à restaurer les données personnelles supposément effacées à tout jamais. Ils y ont trouvé un peu de tout, y compris des bouts de fesses…

Stéphane NEREAU's insight:

Les smartphones sont au cœur de nos vies, toutes nos données personnelles y transitent et la tendance va aller s’accélérant avec l’arrivée de l’e-santé mobile et de la domotique 2.0 centrée autour de nos téléphones. Et pourtant, au vu du budget conséquent qu’il représente, on hésite rarement à revendre son smartphone pour pouvoir en acheter un nouveau.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les méta-données mobiles peuvent également être utilisées par des usurpateurs d’identité

Les méta-données mobiles peuvent également être utilisées par des usurpateurs d’identité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Depuis qu’Edward Snowden a découvert les tactiques de surveillance controversées de la NSA envers les citoyens américains, on trouve le sujet de la protection de la vie privée numérique partout dans les médias. Sans aucun doute, ce buzz a maintenant atteint un niveau mondial et couvre un bon nombre de langues à part l’anglais. Des pays autour du monde ont des agences de sécurité et avec l’arrivée de la communication instantanée entre les continents, la protection de la vie privée numérique s’est transformée en un problème qui dépasse les frontières nationales.

Stéphane NEREAU's insight:

De plus, il faut également tenir compte du fait qu’en ayant accès physique à un smartphone volé, on a directement accès à davantage que les méta-données, comme dans le cas controversé de perquisitions et saisies par la police. Cela est dû au fait que la plupart d’entre nous n’ont pas le temps de supprimer tout ce que nous faisons sur nos smartphones et la plupart d’entre nous utilisent leur smartphone (et tablettes) pour un bon nombre de choses. Le scénario le plus défavorable : un dispositif mobile qui n’a jamais été nettoyé est un accès direct à la vie et à la pensée d’une personne – et pour les usurpateurs d’identité à la quête d’une victime facile, c’est un filon.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

MWC 2014 : Dell rallume la flamme du BYOD

MWC 2014 : Dell rallume la flamme du BYOD | Cybersécurité - Innovations digitales et numériques | Scoop.it

Contrôle des accès par SSL VPN, vérification de conformité : les terminaux issus du BYOD sont au coeur de la solution Secure Mobile Access, nouvelle brique dans l’offre de sécurité de Dell.

Stéphane NEREAU's insight:

Cette révolution des usages pose d’importants problèmes de sécurité : risque de contamination du réseau, d’interception de données stratégiques, etc. Le risque provient essentiellement des terminaux non administrés. Ces électrons libres, Dell propose aux entreprises de les intégrer dans leur stratégie en associant le client SonicWALL Mobile Connect 3.0 à l’appliance – solution matérielle indépendante qui se greffe dans l’architecture du réseau – SonicWALL Secure Remote Access 7.5.

La combinaison des deux offres permet notamment d’exploiter des outils de contrôle des accès par SSL VPN aux applications et ressources. Les administrateurs peuvent également définir des politiques de sécurité basées sur l’authentification contextuelle, avec par exemple une vérification du statut jailbreak/root, de la version du système d’exploitation ou encore de la validité du certificat. Les terminaux qui ne remplissent pas les critères paramétrés ne peuvent pas accéder au réseau.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

10 conseils pour optimiser la sécurité d’un appareil mobile - Comment sécuriser son smartphone ou sa tablette tactile ?

10 conseils pour optimiser la sécurité d’un appareil mobile - Comment sécuriser son smartphone ou sa tablette tactile ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous avez pris l’habitude de surfer sur le web sur votre smartphone ou votre tablette ? Mais avez-vous pensé à optimiser la sécurité de votre appareil ?

Stéphane NEREAU's insight:

Avec l’explosion des vols de smartphones et des vols de données, il est indispensable de protéger ses appareils mobiles le mieux possible. Pour ce faire, voici 10 conseils à suivre pour optimiser la sécurité de vos téléphones.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

DAVFI : et si Android était la solution à Windows ?

DAVFI : et si Android était la solution à Windows ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
La semaine dernière le consortium DAVFI présentait la première incarnation de son antivirus "national". Il s'agissait, pour le moment, seulement de la version pour Android.
Stéphane NEREAU's insight:

Au delà même des économies réalisées sur la licence du système d’exploitation, une telle approche présenterait pour l’entreprise des avantages significatifs :

Unification immédiate des environnements mobiles et bureau : mêmes applications, même OS, mêmes correctifs de sécuritéCapacité à contrôler les applications mises à disposition des collaborateurs (NovIT proposera une place de marché privée qui pourra être installée et contrôlée par l’entreprise). Aucune application non-approuvée ne pourra s’installer sur les postes de travailSécurité accrue sur les postes de travail rendant l’exécution de codes malveillant largement plus complexe (il s’agit de l’essentiel des compromissions actuelles)Utilisation enfin possible du PC comme « soft phone » VOIP grâce aux capacités de chiffrement des conversations de l’OS et à son durcissement

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Etude : les Français mauvais élèves européens de la sécurité mobile

Etude : les Français mauvais élèves européens de la sécurité mobile | Cybersécurité - Innovations digitales et numériques | Scoop.it
Comme chaque Symantec publie le Norton Report. Centré sur les usages mobiles, il montre que les Français sont davantage touchés par la cybercriminalité du fait de leurs comportements à risque.
Stéphane NEREAU's insight:

Au vu de ces chiffres, on arrive, paradoxalement, à saluer le fait que les Français semblent en retard sur l’adoption du BYOD (l’utilisation d’un terminal personnel dans le cadre du travail) par rapport à leurs homologues européens. D’autant qu’ils sont plus de 50% à ne pas utiliser de mot de passe pour verrouiller leur smartphone. Dès lors, des outils comme Touch ID d’Apple sont-ils une bonne solution bien qu’il soit parfois décrié. Pour Laurent Heslault, tout ce qui peut être éducatif doit être utilisé. « Nous avons tous un rôle pédagogique à assumer, les éditeurs, l’Etat, les entreprises, les particuliers et la presse… », conclut-il. Un rôle pédagogique qui passe également par la mise à disposition gratuite d’applications de sécurité sur nos smartphones…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Derrière les virus pour smartphone, 10 start-up mafieuses

Derrière les virus pour smartphone, 10 start-up mafieuses | Cybersécurité - Innovations digitales et numériques | Scoop.it

Avec l'opération "Dragon Lady", une entreprise experte en sécurité informatique a découvert que 10 start-up étaient à l'origine de 60% des virus sur mobiles.

Stéphane NEREAU's insight:

Pourquoi avoir organisé une telle enquête ? "A Lookout, nous estimons que si nous brisons le modèle économique de ces cybercriminels, ils arrêteront", explique Marc Roger, analyste senior chez Lookout. "C'est pourquoi il est important de connaître leurs réseaux, la structure de leur business. S'il devient plus difficile pour eux d'être rentable en faisant de la cybercriminalité, alors les pirates se décourageront."

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Piratage de la Banque postale : alerte aux malwares sur les smartphones !

Piratage de la Banque postale : alerte aux malwares sur les smartphones ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les virements frauduleux réalisés auprès de l’établissement bancaire montrent les limites des systèmes d’authentification forte basés sur un code envoyé sur un smartphone.

Stéphane NEREAU's insight:
Depuis quelques jours, une petite dizaine de personnes est en garde vue à Toulouse pour avoir piraté des comptes de la Banque postale en effectuant des virements frauduleux. Montant du préjudice : plus de 800.000 euros. Mais quel était le mode opératoire de ces pirates ? En effet, pour effectuer des virements bancaires frauduleux, les criminels doivent, au préalable, s’enregistrer comme destinataire. Or, cette opération est protégée par un système dénommée « Certicode », un protocole d’authentification forte : lorsqu’un utilisateur veut rajouter une adresse bancaire, il reçoit un code de validation par SMS qu’il doit renseigner au niveau de l’application web. A priori, l’obstacle à surmonter est donc assez élevé. Existerait-il une faille dans l’application bancaire ?
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Malware, adware : démêlez le vrai du faux et sécurisez votre smartphone

Malware, adware : démêlez le vrai du faux et sécurisez votre smartphone | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les malware sont présentés comme une grande menace pour nos smartphones par les éditeurs d'applications de sécurité mobile. Mais la vérité est tout autre. Suivez le guide pour démêler le vrai du faux !


Stéphane NEREAU's insight:

Pour certains experts, les smartphones sont bien plus facilement piratables qu’un PC, et leur sécurité proche du néant. Preuve en est le cas du Blackphone, ce téléphone portable censé protéger votre vie privée, présenté début 2014 (en grande pompe) par Silent Circle, spécialiste US des communications protégées. Réputé inviolable, son OS (système d’exploitation) comportait pourtant une faille, qui a permis à des hackers de le "rooter", lors de la conférence BlackHat, en août.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un préservatif USB pour smartphones !

Un préservatif USB pour smartphones ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

La société Xipiter a développé un petit objet tout simple mais fort utile : USBCondom. Ce « préservatif » numérique protège les smartphones lorsqu’on les recharge. Comment ?

Stéphane NEREAU's insight:

Batteries moins performantes ou applications trop gourmandes ? Toujours est-il que nos smartphones doivent être rechargés très souvent, sous peine de se sentir coupés du monde (attention, si c’est votre cas, vous frôlez la nomophobie). C’est ainsi que les prises de courant publiques – au même titre que les hotspots WiFi – sont devenues le Graal du XXIème siècle. Mais ces services gratuits sont potentiellement dangereux…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Ces caméras qui volent nos codes PINs

Ces caméras qui volent nos codes PINs | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous êtes du genre parano avec la sécurité et votre téléphone, cela ne va hélas pas s'arranger. Vous pensiez qu'un code PIN protègeait efficacement votre précieux smartphone ? En réalité, avec les dernières technologies, il pourrait être votre pire ennemi.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un smartphone réinitialisé peut encore cacher nombre de données, selon Avast

Un smartphone réinitialisé peut encore cacher nombre de données, selon Avast | Cybersécurité - Innovations digitales et numériques | Scoop.it

Au détour d'une petite expérience, la société éditrice de solutions antivirus, Avast Software, a découvert que la réinitialisation d'un smartphone Android n'effaçait pas les données contenues. Au mieux, elle les cache.

Stéphane NEREAU's insight:

Avant la revente d'un smartphone, le premier réflexe de son propriétaire est de le remettre aux paramètres d'usine. Cette réinitialisation laisse souvent croire qu'aucune donnée n'est plus contenue dans l'appareil et pourtant !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un drone peut hacker votre smartphone via le WiFi !

Un drone peut hacker votre smartphone via le WiFi ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans la catégorie « peu probable mais instructif », des chercheurs londoniens ont conçu un petit drone capable de subtiliser à distance toutes les données d’un smartphone. Comment est-ce possible ?

Stéphane NEREAU's insight:
Quelques astuces utiles

Bien évidemment, vous avez peu de chances de croiser un tel drone dans votre rue ! Cette expérience révèle néanmoins des failles de sécurité dans notre utilisation quotidienne des smartphones. Voici comment mieux sécuriser ses données mobiles :

Désactiver le WiFi si vous n’en avez pas besoin

A l’aide du widget qui va bien, activer ou désactiver le WiFi de son smartphone est un jeu d’enfant, et ne prend qu’une ou deux secondes. Alors autant en profiter, et n’activer son WiFi que lorsqu’on en a réellement besoin ! Non seulement votre batterie gagnera quelques heures d’autonomie, mais vous serez également à l’abri des réseaux WiFi malveillants.

Ne pas se connecter aux réseaux WiFi suspects

Il n’est pas rare que des hackers diffusent un réseau WiFi malveillant dont le nom (SSID) est a priori légitime : nom d’un restaurant, d’un hôtel, etc. Malheureusement, ces « Honeypots » n’existent que pour subtiliser les données personnelles nous envoyons sur Internet : identifiants, mots de passe, etc.

Avant de se connecter à un réseau WiFi, mieux vaut alors s’assurer qu’il est non seulement sécurisé (avec une clé de chiffrement), mais aussi légitime.

Les réseaux sans-fil sont certes très pratiques au quotidien, mais représentent par nature des risques pour la confidentialité des données que nous échangeons dessus. Gare au wififi sur les ondes ! ;-)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité IT : les incertitudes de McAfee pour 2014

Sécurité IT : les incertitudes de McAfee pour 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

BYOD et technologies sans contact, monnaies virtuelles et rançongiciels, cloud et réseaux sociaux : McAfee dresse un panorama des principales tendances de la sécurité IT en 2014.

Stéphane NEREAU's insight:

Synthétisées en sept points clés (document PDF), leurs observations décrivent un climat d’incertitude, marqué par une évolution notable du comportement des cybercriminels. Exploitant le cloud, les terminaux mobiles et les technologies de communication sans fil, mais aussi les monnaies virtuelles ou encore les réseaux sociaux, les techniques d’attaque sont de plus en plus sophistiquées. D’une virulence sans précédent, les offensives se portent de plus en plus systématiquement sur les données à forte valeur, notamment la propriété intellectuelle, avec des motivations d’ordre essentiellement financier.

 

http://www.mcafee.com/us/resources/reports/rp-threats-predictions-2014.pdf

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Smartphones et tablettes : un gros manque de protection !

Smartphones et tablettes : un gros manque de protection ! | Cybersécurité - Innovations digitales et numériques | Scoop.it
D'après Symantec, les internautes français sont davantage touchés par la cyber-criminalité sur mobile que leurs homologues européens, et rares sont ceux qui se protègent vraiment.
Stéphane NEREAU's insight:

Il est donc urgent d'agir et de faire comprendre aux internautes et mobinautes français qu'on ne peut pas faire tout et n'importe quoi avec sa tablette et son smartphone, et que le risque de piratage existe de la même manière que sur ordinateur. "Les utilisateurs protègent leur ordinateur, mais ne sont généralement pas sensibilisés à la protection des smartphones et tablettes, confirme Laurent Heslault, Directeur des Stratégies de Sécurité chez Symantec. C'est comme s'ils disposaient d'un système d'alarme chez eux, mais qu'ils ne verrouillaient pas leur voiture et laissaient les fenêtres grandes ouvertes".

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Bull lance le Hoox, un smartphone professionnel sécurisé qui coûte 2000 euros

Bull lance le Hoox, un smartphone professionnel sécurisé qui coûte 2000 euros | Cybersécurité - Innovations digitales et numériques | Scoop.it
En réponse aux révélations d’Edward Snowden, Bull a annoncé le lancement d’un smartphone chiffré destiné aux entreprises. Le Hoox sera disponible en janvier 2014.
Stéphane NEREAU's insight:

L'appareil fonctionne avec un abonnement mobile classique. Pour l'hébergement des données, l'entreprise peut choisir de les héberger elle-même, ou de déléguer à Bull. C'est à l'entreprise également de définir certains détails, comme le déblocage de l'appareil par code ou par empreinte digitale. Bull vise une clientèle de grandes entreprises, d'administrations, mais aussi d'avocats et de banquiers d'affaires. « Depuis les révélations d'Edward Snowden, nous avons des coups de fil permanents » pour du matériel sécurisé, a indiqué Franck Greverie. Les commandes pour ce nouvel appareil sont ouvertes jeudi et les livraisons interviendront en janvier 2014.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le français Bull lance son premier smartphone sécurisé

Le français Bull lance son premier smartphone sécurisé | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le groupe informatique met à profit ses compétences en cybersécurité pour commercialiser un téléphone dédié aux entreprises et aux administrations.
Stéphane NEREAU's insight:

Le produit a l’apparence d’un smartphone traditionnel. Il embarque certains composants génériques que l’on peut retrouver dans les modèles vendus dans le commerce. S’il fonctionne à partir d’un noyau Android, le système d’exploitation a en revanche été repensé et totalement sécurisé par les équipes de recherche et développement de cybersécurité chez Bull. Il est en outre équipé d’une puce de chiffrement - toutes les communications orales et écrites (SMS, e-mails) ainsi que toutes les données stockées sont automatiquement chiffrées - et intègre un capteur biométrique qui reconnaît les empreintes digitales. Bull avait déjà sorti un premier téléphone portable en 2011, le sphone - qui n’était pas un smartphone. Celui-ci restera en vente, au prix de 1000 euros. La société commercialise également des solutions de stockage informatique sécurisées (disque dur, clés USB,...).

No comment yet.