Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Un hacker a réussi à pirater l’accès iCloud d’une centaine de personnalités (Jennifer Lawrence, Kate Upton, Rihanna, Amber Heard, Kirsten Dunst, etc.). Des photos sur lesquelles les stars posent nues ont alors fait le tour du web. La faute à Apple ? Oui et non…
Stéphane NEREAU's insight:
Le pirate n’aurait jamais réussi à hacker tous ces comptes iCloud si les victimes, aussi vedettes soient-elles, n’avaient pas pris la sécurité de leur compte Apple à la légère. Elles auraient par exemple pu :
Adopter des mots de passe robustes, comme par exemple « Sh1neBrigh7!!!Lik3@R1h4nn4inZeSky:-) » au lieu d’une date d’anniversaire ou du nom du toutou familial, c’est à dire des informations que l’on peut facilement retrouver et recouper sur Internet (ingénierie sociale).
Mieux choisir sa question de sécurité (en cas de perte ou de vol de mot de passe), toujours pour éviter d’être la victime d’ingénierie sociale.
Les conditions générales d’utilisation (CGU) acceptées par les utilisateurs confient systématiquement le droit au fournisseur de venir fouiller dans les courriels privés stockés sur leurs serveurs. Vraiment ?
Stéphane NEREAU's insight:
Après l’affaire Snowden, nous savons que les fournisseurs de services web ferment plus ou moins volontairement les yeux sur la surveillance intrusive orchestrée par la NSA. A l’heure où ils essaient de communiquer plus positivement sur le sujet (Google réaffirme que l’accès à sa messagerie est sécurisée à 100% en HTTPS, Microsoft prévoit de passer par des voies plus juridiques pour consulter un contenu privé, etc.), le sujet de la confidentialité des données des utilisateurs est un sujet très sensible.
D’ailleurs, lorsque le magazine Wired a souhaité demander à Microsoft, Google et Facebook à quelle fréquence les équipes internes consultaient les contenus privés de leurs utilisateurs, ou quels étaient les processus en place pour éviter tout risque d’abus, personne n’a jamais répondu…
Nous pouvons attendre beaucoup de choses de nos messageries électroniques gratuites. Mais surement pas l’assurance d’une parfaite confidentialité de nos informations.
Depuis quelques jours, le web regorge d’articles sur une vulnérabilité dans la fonction WiFi des appareils Android : cette faille permettrait de dévoiler nos données personnelles et de nous suivre à la trace. Sans être faux, c’est tout de même un peu exagéré ! Dans tous les cas, voici comment ne pas être victime de cette faille.
Stéphane NEREAU's insight:
La faille de sécurité liée au fonctionnement du WiFi des équipements Android (smartphones, tablettes) a été découverte par l’EFF (Electronic Frontier Foundation). Elle est directement liée à la fonction Preferred Network Offload (PNO), et sa composante Open Source wpa_supplicant. A l’origine, cette fonction permet au smartphone de mémoriser le nom (SSID) des 15 derniers réseaux WiFi auquel l’appareil a été connecté. Mais lorsqu’il est déconnecté et en veille, le smartphone émet régulièrement et en clair (c’est à dire sans aucun chiffrement) le nom de ces réseaux mémorisés, afin de s’y reconnecter automatiquement s’ils sont à portée. Il est donc théoriquement possible de récupérer illégitimement ces informations envoyées dans les airs par le smartphone.
To get content containing either thought or leadership enter:
To get content containing both thought and leadership enter:
To get content containing the expression thought leadership enter:
You can enter several keywords and you can refine them whenever you want. Our suggestion engine uses more signals but entering a few keywords here will rapidly give you great content to curate.
Le pirate n’aurait jamais réussi à hacker tous ces comptes iCloud si les victimes, aussi vedettes soient-elles, n’avaient pas pris la sécurité de leur compte Apple à la légère. Elles auraient par exemple pu :