Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

RGPD : les Français comptent faire valoir leurs droits à la vie privée auprès des entreprises de médias sociaux, de services financiers et du retail

RGPD : les Français comptent faire valoir leurs droits à la vie privée auprès des entreprises de médias sociaux, de services financiers et du retail | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les résultats d’une nouvelle étude menée par Veritas Technologies, spécialiste de la gestion des données multicloud, révèlent qu’une majorité d’entreprises va être inondée de demandes venant des consommateurs français concernant leurs informations personnelles. Environ 40 % d’entre eux sont prêts à faire valoir leurs droits concernant la confidentialité des données dans les six mois suivant l’entrée en vigueur du Règlement général sur la protection des données (GDPR), le 25 mai 2018.

Stéphane NEREAU's insight:

Dans le cadre de GDPR, les résidents de l’Union européenne (UE) pourront reprendre la main sur leurs données personnelles. Actuellement, ces derniers sont en droit de demander à une entreprise la nature des données personnelles collectées les concernant (âge, sexe, adresse, orientation sexuelle, croyance religieuse, numéro de passeport / permis de conduire, etc.). À partir du 25 mai 2018, leurs droits seront renforcés et ces derniers pourront exiger que leurs données soient supprimées (droit à l’oubli). Les entreprises auront pour obligation d’agir dans le mois qui suit la demande.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment protéger ses données sur Internet

Comment protéger ses données sur Internet | Cybersécurité - Innovations digitales et numériques | Scoop.it

En mai prochain, l'Union européenne se dotera d'une nouvelle législation consacrée à la question de la protection des données personnelles. Mais chacun peut déjà avoir la main sur les informations qu'il diffuse sur Internet, en adoptant quelques gestes simples.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Etude d'impacts sur la vie privée : suivez la méthode de la CNIL

La CNIL publie sa méthode pour mener des PIA (Privacy Impact Assessment) pour aider les responsables de traitements dans leur démarche de mise en conformité et les fournisseurs dans la prise en compte de la vie privée dès la conception de leurs produits.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Vie privée internet. module 1

Gérez sa vie privée sur Internet internet, le navigateur, Google, protections, adware, malware

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Anonymat sur le Net : Tor bientôt intégré à Firefox ?

Anonymat sur le Net : Tor bientôt intégré à Firefox ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le réseau anonyme Tor pourrait devenir accessible directement depuis Firefox, depuis le mode de navigation privée du navigateur. Une évolution intéressante, mais qui reste à confirmer.


Stéphane NEREAU's insight:

Andrew Lewman, directeur exécutif de Tor, dévoile sur la liste de discussion de ce projet que les responsables de Mozilla l’auraient approché afin d’intégrer Tor directement dans le navigateur web Firefox.

Ce système de surf anonyme pourrait ainsi être inclus par défaut au sein du butineur, et activé automatiquement lorsque le mode de navigation privée est utilisé par les internautes. Andrew Lewman ne cite pas directement Mozilla, mais un éditeur dont le navigateur web occuperait entre 10 % et 20 % du marché. Une caractéristique qui correspond à Firefox.

Reste le problème de l’arrivée d’un fort afflux d’utilisateurs sur le réseau Tor, qui supposera une amélioration de l’infrastructure de ce réseau informatique.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L’Etat Français condamné par l’Europe pour atteinte à la vie privée

L’Etat Français condamné par l’Europe pour atteinte à la vie privée | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le Système de traitement des infractions constatées (STIC) vient d’être montré du doigt par l’Europe. La France condamnée à 3000€ de réparation pour avoir conservé des données de manière disproportionnée.

Stéphane NEREAU's insight:

Dans un arrêt du 18 septembre 2014, la justice européenne des droits de l’homme a jugé coupable la France d’avoir violé l’article 8 de la convention européenne des droits de l’homme qui indique que « toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le gyroscope de notre smartphone peut trahir nos conversations

Le gyroscope de notre smartphone peut trahir nos conversations | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs américains et israéliens ont trouvé le moyen de transformer le gyroscope intégré à nos smartphones en un véritable petit micro espion. Comment ?


Stéphane NEREAU's insight:

Les détails de l’expérience sont pour l’instant mal connus : on devrait en savoir plus dans deux jours, lors de la conférence Usenix Security (San Diego, Californie, USA). Mais sur le principe, des chercheurs de l’Université de Stanford, en collaboration avec l’Institut de recherche et de développement en armement d’Israël (Rafael Advanced Defense Systems), sont parvenus à analyser les infimes réactions des gyroscopes aux vibrations vocales environnantes :


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le canvas fingerprinting est plus invasif que les cookies. Mais faut-il s'en inquiéter?

Le canvas fingerprinting est plus invasif que les cookies. Mais faut-il s'en inquiéter? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les cookies traînant sur Internet en gros depuis les années 1990, il n'est donc pas étonnant qu'une nouvelle technique de pistage ait vu le jour. Mais ce qui est préoccupant, c'est que ce nouveau procédé, appelé «canvas fingerprinting», ait été considéré comme «pratiquement impossible à bloquer» par Julia Angwin de ProPublica. Et la réaction outrée d'Internet ne s'est pas fait attendre.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

10 conseils pour réduire le risque d’atteinte à la vie privée sur Internet

10 conseils pour réduire le risque d’atteinte à la vie privée sur Internet | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le respect de la vie privée sur Internet, c’est très important! Les atteintes à la vie privée sont courantes sur le Web. Afin d’informer les citoyens et les organisations (entreprises, associations, institutions), le Commissariat à la Protection de la vie privée du Canada a publié début juillet 2014, une fiche pratique intitulée 10 conseils pour réduire le risque d’atteinte à la vie privée sur Internet (3 pages, en pdf).Le respect de la vie privée sur Internet, c’est très important! Les atteintes à la vie privée sont courantes sur le Web.


Stéphane NEREAU's insight:

add your insight...


Stephane Manhes's curator insight, August 3, 2014 3:02 AM

Chacun des 10 points fait l’objet de conseils pratiques et donc concrets explicités avec soin avec une répartition en 3 étapes.

OR's curator insight, August 10, 2014 3:08 PM

A lire !

Scooped by Stéphane NEREAU
Scoop.it!

Tails, l'O.S. anonyme utilisé par Snowden, affecté par une faille

Tails, l'O.S. anonyme utilisé par Snowden, affecté par une faille | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le système d'exploitation Tails, qui a notamment servi à Edward Snowden pour organiser la fuite de données sensibles en provenance de la NSA, est indirectement touché par une faille de sécurité. En effet, la vulnérabilité touche spécifiquement I2P, un réseau anonymisant qu'utilise Tails.


Stéphane NEREAU's insight:

Tails a beau faire de la sécurité l'un de ses chevaux de bataille, en plus de la défense de la vie privée et de la préservation de l'anonymat, le système d'exploitation n'est pas immunisé contre les vulnérabilités qui peuvent apparaître lors de son développement ou accompagner les logiciels équipant l'O.S. La page consacrée à la sécurité de la plateforme montre d'ailleurs que les corrections de faille sont régulières.


Louis Joseph's comment July 25, 2014 12:43 AM
Les failles que ce soit dans Tails ou Tor sont régulières. Il fait partie des systèmes surveillées par la NSA, est peut être infiltré. Toutefois cela peut être aussi de l'intox : à vous de juger !
Scooped by Stéphane NEREAU
Scoop.it!

NetPublic » Chartes de données personnelles : Bonnes pratiques

NetPublic » Chartes de données personnelles : Bonnes pratiques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Aujourd’hui, devant les questions et préoccupations des internautes et mobinautes sur les données privées utilisés par les sites, applications et services en ligne (réseaux sociaux…), les chartes de données privées mises à disposition par les espaces Web se multiplient pour souhaiter établir un rapport de confiance entre le service en ligne et l’internaute. Cela devient une nécessité de transparence pour les entreprises, institutions et associations présentes sur le Web.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité numérique et vie privée sont-elles incompatibles ?

Sécurité numérique et vie privée sont-elles incompatibles ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Nos données personnelles sont aujourd’hui traitées, pour ne pas dire maltraitées, de toutes les manières qui soient. Ces multiples traitements rendent-ils pour autant obsolètes les principes de la Loi Informatique et Libertés édictés en 1978 ? Sécurité numérique et vie privée sont-elles devenues incompatibles ? Aux côtés de Nicolas Arpagian, Rédacteur en chef de Prospective Stratégique, Edouard Geffray, Secrétaire Général de la CNIL, passe en revue les grandes questions liées au respect de notre vie numérique, à l’occasion du dernier dîner-débat organisé par le Cercle de la Sécurité.

Stéphane NEREAU's insight:

Concernant les entreprises, la principale question qui se pose aujourd’hui est de savoir si elles assurent bien en continu une protection optimale des données à caractère personnel qu’elles traitent. On remarque ainsi un certain essor de l’activité de mise en conformité, notamment pour pallier au mieux au risque d’image. 14 000 organismes disposent aujourd’hui d’un Correspondant Informatique et Libertés (CIL). La CNIL les accompagne également dans cette démarche, grâce au développement de nouveaux outils, labels, packs de conformité…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les cookies publicitaires pourraient permettre de vous identifier, selon une étude menée par des chercheurs de l'université de Princeton

Les cookies publicitaires pourraient permettre de vous identifier, selon une étude menée par des chercheurs de l'université de Princeton | Cybersécurité - Innovations digitales et numériques | Scoop.it

En décembre dernier, des documents présentés par Edward Snowden expliquaient que la NSA et son homologue britannique la GCHQ se servaient des cookies PREF de Google (cookies de préférence) pour identifier leurs cibles dans le cadre des programmes de surveillance.

Stéphane NEREAU's insight:

Les chercheurs concluent le rapport en espérant que ce document « serve de base au débat politique sur la surveillance et l'écosystème de suivi Web (…). Nous espérons également qu'il permettra de sensibiliser des violations de la vie privée par des techniques d'inférence subtiles. »

Source : Cookie Surveillance (au format PDF)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Au travail, les fichiers personnels doivent être marqués "privés", selon la CEDH

Au travail, les fichiers personnels doivent être marqués "privés", selon la CEDH | Cybersécurité - Innovations digitales et numériques | Scoop.it

Cette semaine, l’avocat Eric Caprioli revient sur la réglementation en matière de surveillance des fichiers des salariés suite à un arrêt du 22 février de la Cour européenne des droits de l’homme (CEDH).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Microsoft ignore de manière flagrante le choix de l’utilisateur à la vie privée.

Microsoft ignore de manière flagrante le choix de l’utilisateur à la vie privée. | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’Electronic Frontier Fondation a publié un bon article sur comment Microsoft agit depuis Windows 10 avec vos données personnelles. J’en fait ici une traduction en Français.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Ces jeunes entreprises qui parient sur la protection des données et de la vie privée | CIL CONSULTING

Ces jeunes entreprises qui parient sur la protection des données et de la vie privée | CIL CONSULTING | Cybersécurité - Innovations digitales et numériques | Scoop.it

Encore de taille modeste, souvent avec des ressources internes limitées, d’abord préoccupées par le développement de leur activité, de plus en plus de jeunes entreprises mettent la protection des données et de la vie privée au cœur de leur stratégie.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

[Jurisprudence] Balises méta dans le code-source des sites : pas d'atteinte à la vie privée

balises métaLes balises méta ne portent atteinte à la vie privée que si le contenu vers lequel elles orientent est répréhensible.

Stéphane NEREAU's insight:

Les balises méta sont des lignes de code insérées dans le code-source des sites afin d'orienter la navigation. Trois individus se plaignaient qu'un site utilise leur nom et prénom afin d'orienter les moteurs de recherche vers un second site où figuraient des informations les concernant, arguant que ceci constituait une atteinte à leur vie privée.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Vie privée : les CNIL européennes dévoilent des mesures pour « aider » Google

Ces derniers mois, différentes procédures et condamnations ont touché Google au sujet de l'unification de sa politique de vie privée et de données personnelles mise en place en 2012. Suite à cela, le G29, regroupant les CNIL européennes, vient de dévoiler un pack de mesures pratiques pour « aider » Google à se mettre en conformité.


Stéphane NEREAU's insight:

Le G29, qui regroupe ce que l'on peut appeler les CNIL européennes, vient ainsi de dévoiler un pack de mesures pratiques « afin d'accompagner la société Google dans ses efforts de conformité à la suite de ces décisions ». La commission française précise même qu'il a pour but de proposer à l'Américain « des mesures précises et pratiques qui pourraient être mises en œuvre rapidement par la société, pour répondre aux exigences du cadre juridique européen en matière de données personnelles ».


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Photos de stars volées sur iCloud : faille ou pas faille ?

Photos de stars volées sur iCloud : faille ou pas faille ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un hacker a réussi à pirater l’accès iCloud d’une centaine de personnalités (Jennifer Lawrence, Kate Upton, Rihanna, Amber Heard, Kirsten Dunst, etc.). Des photos sur lesquelles les stars posent nues ont alors fait le tour du web. La faute à Apple ? Oui et non…

Stéphane NEREAU's insight:

Le pirate n’aurait jamais réussi à hacker tous ces comptes iCloud si les victimes, aussi vedettes soient-elles, n’avaient pas pris la sécurité de leur compte Apple à la légère. Elles auraient par exemple pu :

  • Adopter des mots de passe robustes, comme par exemple « Sh1neBrigh7!!!Lik3@R1h4nn4inZeSky:-) » au lieu d’une date d’anniversaire ou du nom du toutou familial, c’est à dire des informations que l’on peut facilement retrouver et recouper sur Internet (ingénierie sociale).
  • Mieux choisir sa question de sécurité (en cas de perte ou de vol de mot de passe), toujours pour éviter d’être la victime d’ingénierie sociale.
  • Activer la validation en deux étapes Apple, pour s’assurer que personne d’autre ne vienne se connecter illégitimement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Mozilla : des données de développeurs dévoilées par erreur

Mozilla : des données de développeurs dévoilées par erreur | Cybersécurité - Innovations digitales et numériques | Scoop.it

La fondation Mozilla a alerté les développeurs du réseau MDN suite à un incident affectant leurs données personnelles. Plusieurs milliers de courriels et de mots de passe ont été diffusés par erreur, mais rien ne permet de dire si ces informations ont été récupérées par une personne malveillante.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Internet des objets : portes ouvertes sur la vie privée

Internet des objets : portes ouvertes sur la vie privée | Cybersécurité - Innovations digitales et numériques | Scoop.it

Absence de chiffrement, interfaces d’administration vulnérables, défauts dans la gestion des mots de passe : HP déplore le manque d’implication des fabricants d’objets connectés dans la préservation des données personnelles.

Stéphane NEREAU's insight:

add your insight...

Daniel Morgenstern's curator insight, July 31, 2014 8:46 AM

La branche sécurité de HP a étudié dix appareils, dont un téléviseur, une webcam, un thermostat intelligent, une balance, une alarme domestique et une serrure électronique. Elle assure avoir déniché plusieurs centaines de failles susceptibles d’entraîner l’accès à des données personnelles par des tiers non autorisés.

Scooped by Stéphane NEREAU
Scoop.it!

iOS : des failles de sécurité délibérées ?

iOS : des failles de sécurité délibérées ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le système mobile Apple (iOS) comporterait des portes dérobées (backdoors). Plus de 600 millions de terminaux (iPhone, iPad, iPod Touch) seraient concernés.


Stéphane NEREAU's insight:

Le 18 juillet dernier lors de la conférence HOPE X de New York, le chercheur en sécurité Jonathan Zdziarski (aka Nervegas, spécialiste de la sécurité iOS et contributeur à plusieurs jailbreak iOS) à dévoilé des vulnérabilités volontairement implémentées par Apple dans son système d’exploitation mobile.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comprendre la faille WiFi Android (PNO)

Comprendre la faille WiFi Android (PNO) | Cybersécurité - Innovations digitales et numériques | Scoop.it

Depuis quelques jours, le web regorge d’articles sur une vulnérabilité dans la fonction WiFi des appareils Android : cette faille permettrait de dévoiler nos données personnelles et de nous suivre à la trace. Sans être faux, c’est tout de même un peu exagéré ! Dans tous les cas, voici comment ne pas être victime de cette faille.


Stéphane NEREAU's insight:

La faille de sécurité liée au fonctionnement du WiFi des équipements Android (smartphones, tablettes) a été découverte par l’EFF (Electronic Frontier Foundation). Elle est directement liée à la fonction Preferred Network Offload (PNO), et sa composante Open Source wpa_supplicant. A l’origine, cette fonction permet au smartphone de mémoriser le nom (SSID) des 15 derniers réseaux WiFi auquel l’appareil a été connecté. Mais lorsqu’il est déconnecté et en veille, le smartphone émet régulièrement et en clair (c’est à dire sans aucun chiffrement) le nom de ces réseaux mémorisés, afin de s’y reconnecter automatiquement s’ils sont à portée. Il est donc théoriquement possible de récupérer illégitimement ces informations envoyées dans les airs par le smartphone.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

« sécurité numérique et vie privée sont-elles incompatibles ? »

« sécurité numérique et vie privée sont-elles incompatibles ? » | Cybersécurité - Innovations digitales et numériques | Scoop.it
Jeudi soir dernier s’est tenu au Cercle européen de la sécurité des systèmes d’information le dernier débat de la saison avant les célèbres et luxueuses Assises de Monaco en octobre.

Initialement, au programme était prévue une invitée de marque, la présidente de la Commission Nationale de l’informatique et des libertés (CNIL), Mme Isabelle Falque Pierrotin. Suite à un imprévu de dernière minute, elle fut remplacée au pied levé par le secrétaire général de la CNIL, M. Edouard Geffray. Sans aucune note sous les yeux, M. Geffray fut interrogé sur divers et nombreux sujets actuels pendant plus d’une heure par M. Nicolas Arpagian, modérateur de ce débat.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les capteurs des smartphones sont de vrais mouchards

Les capteurs des smartphones sont de vrais mouchards | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une équipe de chercheurs vient de publier un rapport alarmant sur l’anonymat des utilisateurs de smartphones. Ils indiquent que les différences minimes entre capteurs sont suffisantes pour identifier n’importe quel smartphone.

Stéphane NEREAU's insight:

Ceux qui pensent parvenir à se protéger en refusant de partager leur géolocalisation, leur nom et toutes autres informations personnelles, vont apprendre que toute tentative est vaine dès lors qu’ils utilisent un smartphone. On ne parle pas ici d’écoutes mais d’empreintes spécifiques pour chacun des capteurs dont sont bardés les smartphones.

BERILE Rénaldo's curator insight, September 22, 2014 8:29 AM

ajouter votre point de vue ...