Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Malware, adware : démêlez le vrai du faux et sécurisez votre smartphone

Malware, adware : démêlez le vrai du faux et sécurisez votre smartphone | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les malware sont présentés comme une grande menace pour nos smartphones par les éditeurs d'applications de sécurité mobile. Mais la vérité est tout autre. Suivez le guide pour démêler le vrai du faux !


Stéphane NEREAU's insight:

Pour certains experts, les smartphones sont bien plus facilement piratables qu’un PC, et leur sécurité proche du néant. Preuve en est le cas du Blackphone, ce téléphone portable censé protéger votre vie privée, présenté début 2014 (en grande pompe) par Silent Circle, spécialiste US des communications protégées. Réputé inviolable, son OS (système d’exploitation) comportait pourtant une faille, qui a permis à des hackers de le "rooter", lors de la conférence BlackHat, en août.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un préservatif USB pour smartphones !

Un préservatif USB pour smartphones ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

La société Xipiter a développé un petit objet tout simple mais fort utile : USBCondom. Ce « préservatif » numérique protège les smartphones lorsqu’on les recharge. Comment ?

Stéphane NEREAU's insight:

Batteries moins performantes ou applications trop gourmandes ? Toujours est-il que nos smartphones doivent être rechargés très souvent, sous peine de se sentir coupés du monde (attention, si c’est votre cas, vous frôlez la nomophobie). C’est ainsi que les prises de courant publiques – au même titre que les hotspots WiFi – sont devenues le Graal du XXIème siècle. Mais ces services gratuits sont potentiellement dangereux…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Ces caméras qui volent nos codes PINs

Ces caméras qui volent nos codes PINs | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous êtes du genre parano avec la sécurité et votre téléphone, cela ne va hélas pas s'arranger. Vous pensiez qu'un code PIN protègeait efficacement votre précieux smartphone ? En réalité, avec les dernières technologies, il pourrait être votre pire ennemi.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

MWC 2014 : Dell rallume la flamme du BYOD

MWC 2014 : Dell rallume la flamme du BYOD | Cybersécurité - Innovations digitales et numériques | Scoop.it

Contrôle des accès par SSL VPN, vérification de conformité : les terminaux issus du BYOD sont au coeur de la solution Secure Mobile Access, nouvelle brique dans l’offre de sécurité de Dell.

Stéphane NEREAU's insight:

Cette révolution des usages pose d’importants problèmes de sécurité : risque de contamination du réseau, d’interception de données stratégiques, etc. Le risque provient essentiellement des terminaux non administrés. Ces électrons libres, Dell propose aux entreprises de les intégrer dans leur stratégie en associant le client SonicWALL Mobile Connect 3.0 à l’appliance – solution matérielle indépendante qui se greffe dans l’architecture du réseau – SonicWALL Secure Remote Access 7.5.

La combinaison des deux offres permet notamment d’exploiter des outils de contrôle des accès par SSL VPN aux applications et ressources. Les administrateurs peuvent également définir des politiques de sécurité basées sur l’authentification contextuelle, avec par exemple une vérification du statut jailbreak/root, de la version du système d’exploitation ou encore de la validité du certificat. Les terminaux qui ne remplissent pas les critères paramétrés ne peuvent pas accéder au réseau.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

10 conseils pour optimiser la sécurité d’un appareil mobile - Comment sécuriser son smartphone ou sa tablette tactile ?

10 conseils pour optimiser la sécurité d’un appareil mobile - Comment sécuriser son smartphone ou sa tablette tactile ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous avez pris l’habitude de surfer sur le web sur votre smartphone ou votre tablette ? Mais avez-vous pensé à optimiser la sécurité de votre appareil ?

Stéphane NEREAU's insight:

Avec l’explosion des vols de smartphones et des vols de données, il est indispensable de protéger ses appareils mobiles le mieux possible. Pour ce faire, voici 10 conseils à suivre pour optimiser la sécurité de vos téléphones.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le gyroscope de notre smartphone peut trahir nos conversations

Le gyroscope de notre smartphone peut trahir nos conversations | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs américains et israéliens ont trouvé le moyen de transformer le gyroscope intégré à nos smartphones en un véritable petit micro espion. Comment ?


Stéphane NEREAU's insight:

Les détails de l’expérience sont pour l’instant mal connus : on devrait en savoir plus dans deux jours, lors de la conférence Usenix Security (San Diego, Californie, USA). Mais sur le principe, des chercheurs de l’Université de Stanford, en collaboration avec l’Institut de recherche et de développement en armement d’Israël (Rafael Advanced Defense Systems), sont parvenus à analyser les infimes réactions des gyroscopes aux vibrations vocales environnantes :


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le smartphone sécurisé Blackphone piraté en 5 minutes ?

Le smartphone sécurisé Blackphone piraté en 5 minutes ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le smartphone ultra-sécurisé aurait quelques failles, a révélé un hacker lors de la Defcon. Des arguments contredits par les responsables en charge du projet.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un drone peut hacker votre smartphone via le WiFi !

Un drone peut hacker votre smartphone via le WiFi ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans la catégorie « peu probable mais instructif », des chercheurs londoniens ont conçu un petit drone capable de subtiliser à distance toutes les données d’un smartphone. Comment est-ce possible ?

Stéphane NEREAU's insight:
Quelques astuces utiles

Bien évidemment, vous avez peu de chances de croiser un tel drone dans votre rue ! Cette expérience révèle néanmoins des failles de sécurité dans notre utilisation quotidienne des smartphones. Voici comment mieux sécuriser ses données mobiles :

Désactiver le WiFi si vous n’en avez pas besoin

A l’aide du widget qui va bien, activer ou désactiver le WiFi de son smartphone est un jeu d’enfant, et ne prend qu’une ou deux secondes. Alors autant en profiter, et n’activer son WiFi que lorsqu’on en a réellement besoin ! Non seulement votre batterie gagnera quelques heures d’autonomie, mais vous serez également à l’abri des réseaux WiFi malveillants.

Ne pas se connecter aux réseaux WiFi suspects

Il n’est pas rare que des hackers diffusent un réseau WiFi malveillant dont le nom (SSID) est a priori légitime : nom d’un restaurant, d’un hôtel, etc. Malheureusement, ces « Honeypots » n’existent que pour subtiliser les données personnelles nous envoyons sur Internet : identifiants, mots de passe, etc.

Avant de se connecter à un réseau WiFi, mieux vaut alors s’assurer qu’il est non seulement sécurisé (avec une clé de chiffrement), mais aussi légitime.

Les réseaux sans-fil sont certes très pratiques au quotidien, mais représentent par nature des risques pour la confidentialité des données que nous échangeons dessus. Gare au wififi sur les ondes ! ;-)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité IT : les incertitudes de McAfee pour 2014

Sécurité IT : les incertitudes de McAfee pour 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

BYOD et technologies sans contact, monnaies virtuelles et rançongiciels, cloud et réseaux sociaux : McAfee dresse un panorama des principales tendances de la sécurité IT en 2014.

Stéphane NEREAU's insight:

Synthétisées en sept points clés (document PDF), leurs observations décrivent un climat d’incertitude, marqué par une évolution notable du comportement des cybercriminels. Exploitant le cloud, les terminaux mobiles et les technologies de communication sans fil, mais aussi les monnaies virtuelles ou encore les réseaux sociaux, les techniques d’attaque sont de plus en plus sophistiquées. D’une virulence sans précédent, les offensives se portent de plus en plus systématiquement sur les données à forte valeur, notamment la propriété intellectuelle, avec des motivations d’ordre essentiellement financier.

 

http://www.mcafee.com/us/resources/reports/rp-threats-predictions-2014.pdf

No comment yet.