Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Anonymat sur le Net : Tor bientôt intégré à Firefox ?

Anonymat sur le Net : Tor bientôt intégré à Firefox ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le réseau anonyme Tor pourrait devenir accessible directement depuis Firefox, depuis le mode de navigation privée du navigateur. Une évolution intéressante, mais qui reste à confirmer.


Stéphane NEREAU's insight:

Andrew Lewman, directeur exécutif de Tor, dévoile sur la liste de discussion de ce projet que les responsables de Mozilla l’auraient approché afin d’intégrer Tor directement dans le navigateur web Firefox.

Ce système de surf anonyme pourrait ainsi être inclus par défaut au sein du butineur, et activé automatiquement lorsque le mode de navigation privée est utilisé par les internautes. Andrew Lewman ne cite pas directement Mozilla, mais un éditeur dont le navigateur web occuperait entre 10 % et 20 % du marché. Une caractéristique qui correspond à Firefox.

Reste le problème de l’arrivée d’un fort afflux d’utilisateurs sur le réseau Tor, qui supposera une amélioration de l’infrastructure de ce réseau informatique.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le gyroscope de notre smartphone peut trahir nos conversations

Le gyroscope de notre smartphone peut trahir nos conversations | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs américains et israéliens ont trouvé le moyen de transformer le gyroscope intégré à nos smartphones en un véritable petit micro espion. Comment ?


Stéphane NEREAU's insight:

Les détails de l’expérience sont pour l’instant mal connus : on devrait en savoir plus dans deux jours, lors de la conférence Usenix Security (San Diego, Californie, USA). Mais sur le principe, des chercheurs de l’Université de Stanford, en collaboration avec l’Institut de recherche et de développement en armement d’Israël (Rafael Advanced Defense Systems), sont parvenus à analyser les infimes réactions des gyroscopes aux vibrations vocales environnantes :


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Internet des objets : portes ouvertes sur la vie privée

Internet des objets : portes ouvertes sur la vie privée | Cybersécurité - Innovations digitales et numériques | Scoop.it

Absence de chiffrement, interfaces d’administration vulnérables, défauts dans la gestion des mots de passe : HP déplore le manque d’implication des fabricants d’objets connectés dans la préservation des données personnelles.

Stéphane NEREAU's insight:

add your insight...

Daniel Morgenstern's curator insight, July 31, 2014 8:46 AM

La branche sécurité de HP a étudié dix appareils, dont un téléviseur, une webcam, un thermostat intelligent, une balance, une alarme domestique et une serrure électronique. Elle assure avoir déniché plusieurs centaines de failles susceptibles d’entraîner l’accès à des données personnelles par des tiers non autorisés.

Scooped by Stéphane NEREAU
Scoop.it!

iOS : des failles de sécurité délibérées ?

iOS : des failles de sécurité délibérées ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le système mobile Apple (iOS) comporterait des portes dérobées (backdoors). Plus de 600 millions de terminaux (iPhone, iPad, iPod Touch) seraient concernés.


Stéphane NEREAU's insight:

Le 18 juillet dernier lors de la conférence HOPE X de New York, le chercheur en sécurité Jonathan Zdziarski (aka Nervegas, spécialiste de la sécurité iOS et contributeur à plusieurs jailbreak iOS) à dévoilé des vulnérabilités volontairement implémentées par Apple dans son système d’exploitation mobile.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comprendre la faille WiFi Android (PNO)

Comprendre la faille WiFi Android (PNO) | Cybersécurité - Innovations digitales et numériques | Scoop.it

Depuis quelques jours, le web regorge d’articles sur une vulnérabilité dans la fonction WiFi des appareils Android : cette faille permettrait de dévoiler nos données personnelles et de nous suivre à la trace. Sans être faux, c’est tout de même un peu exagéré ! Dans tous les cas, voici comment ne pas être victime de cette faille.


Stéphane NEREAU's insight:

La faille de sécurité liée au fonctionnement du WiFi des équipements Android (smartphones, tablettes) a été découverte par l’EFF (Electronic Frontier Foundation). Elle est directement liée à la fonction Preferred Network Offload (PNO), et sa composante Open Source wpa_supplicant. A l’origine, cette fonction permet au smartphone de mémoriser le nom (SSID) des 15 derniers réseaux WiFi auquel l’appareil a été connecté. Mais lorsqu’il est déconnecté et en veille, le smartphone émet régulièrement et en clair (c’est à dire sans aucun chiffrement) le nom de ces réseaux mémorisés, afin de s’y reconnecter automatiquement s’ils sont à portée. Il est donc théoriquement possible de récupérer illégitimement ces informations envoyées dans les airs par le smartphone.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les e-mails de France seront chiffrés et stockés en France

Les e-mails de France seront chiffrés et stockés en France | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le premier ministre Jean-Marc Ayrault a annoncé jeudi une initiative qui vise à chiffrer l'ensemble des messageries fournies par les FAI, et dans un second temps par d'autres éditeurs de messageries électroniques situés en France.

Stéphane NEREAU's insight:

Pour qu'un message chiffré dans un serveur de messagerie puisse être lu par son destinataire, il est nécessaire, soit de déchiffrer pour le transmettre en clair, ce qui sera très certainement le cas. Soit de l'encoder avec la clé publique du destinataire (voir PGP ou, en plus simple mais moins sécurisé, le plugin SecureGmail pour Gmail), ce qui sera éventuellement possible et même automatisable entre e-mails échangés par les serveurs des FAI et des autres parties prenantes à l'initiative, mais impossible avec les nombreux destinataires qui ne seront pas concernés par la mesure (mise à jour : Stéphane Bortzmeyer souligne qu'il est possible de chiffrer les mails entre serveurs SMTP de façon transparente pour l'utilisateur avec le protocole TLS/SMTP, de plus en plus utilisé).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Photos de stars volées sur iCloud : faille ou pas faille ?

Photos de stars volées sur iCloud : faille ou pas faille ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un hacker a réussi à pirater l’accès iCloud d’une centaine de personnalités (Jennifer Lawrence, Kate Upton, Rihanna, Amber Heard, Kirsten Dunst, etc.). Des photos sur lesquelles les stars posent nues ont alors fait le tour du web. La faute à Apple ? Oui et non…

Stéphane NEREAU's insight:

Le pirate n’aurait jamais réussi à hacker tous ces comptes iCloud si les victimes, aussi vedettes soient-elles, n’avaient pas pris la sécurité de leur compte Apple à la légère. Elles auraient par exemple pu :

  • Adopter des mots de passe robustes, comme par exemple « Sh1neBrigh7!!!Lik3@R1h4nn4inZeSky:-) » au lieu d’une date d’anniversaire ou du nom du toutou familial, c’est à dire des informations que l’on peut facilement retrouver et recouper sur Internet (ingénierie sociale).
  • Mieux choisir sa question de sécurité (en cas de perte ou de vol de mot de passe), toujours pour éviter d’être la victime d’ingénierie sociale.
  • Activer la validation en deux étapes Apple, pour s’assurer que personne d’autre ne vienne se connecter illégitimement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Mozilla : des données de développeurs dévoilées par erreur

Mozilla : des données de développeurs dévoilées par erreur | Cybersécurité - Innovations digitales et numériques | Scoop.it

La fondation Mozilla a alerté les développeurs du réseau MDN suite à un incident affectant leurs données personnelles. Plusieurs milliers de courriels et de mots de passe ont été diffusés par erreur, mais rien ne permet de dire si ces informations ont été récupérées par une personne malveillante.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

10 conseils pour réduire le risque d’atteinte à la vie privée sur Internet

10 conseils pour réduire le risque d’atteinte à la vie privée sur Internet | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le respect de la vie privée sur Internet, c’est très important! Les atteintes à la vie privée sont courantes sur le Web. Afin d’informer les citoyens et les organisations (entreprises, associations, institutions), le Commissariat à la Protection de la vie privée du Canada a publié début juillet 2014, une fiche pratique intitulée 10 conseils pour réduire le risque d’atteinte à la vie privée sur Internet (3 pages, en pdf).Le respect de la vie privée sur Internet, c’est très important! Les atteintes à la vie privée sont courantes sur le Web.


Stéphane NEREAU's insight:

add your insight...


Stephane Manhes's curator insight, August 3, 2014 3:02 AM

Chacun des 10 points fait l’objet de conseils pratiques et donc concrets explicités avec soin avec une répartition en 3 étapes.

OR's curator insight, August 10, 2014 3:08 PM

A lire !

Scooped by Stéphane NEREAU
Scoop.it!

Tails, l'O.S. anonyme utilisé par Snowden, affecté par une faille

Tails, l'O.S. anonyme utilisé par Snowden, affecté par une faille | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le système d'exploitation Tails, qui a notamment servi à Edward Snowden pour organiser la fuite de données sensibles en provenance de la NSA, est indirectement touché par une faille de sécurité. En effet, la vulnérabilité touche spécifiquement I2P, un réseau anonymisant qu'utilise Tails.


Stéphane NEREAU's insight:

Tails a beau faire de la sécurité l'un de ses chevaux de bataille, en plus de la défense de la vie privée et de la préservation de l'anonymat, le système d'exploitation n'est pas immunisé contre les vulnérabilités qui peuvent apparaître lors de son développement ou accompagner les logiciels équipant l'O.S. La page consacrée à la sécurité de la plateforme montre d'ailleurs que les corrections de faille sont régulières.


Louis Joseph's comment July 25, 2014 12:43 AM
Les failles que ce soit dans Tails ou Tor sont régulières. Il fait partie des systèmes surveillées par la NSA, est peut être infiltré. Toutefois cela peut être aussi de l'intox : à vous de juger !
Scooped by Stéphane NEREAU
Scoop.it!

NetPublic » Chartes de données personnelles : Bonnes pratiques

NetPublic » Chartes de données personnelles : Bonnes pratiques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Aujourd’hui, devant les questions et préoccupations des internautes et mobinautes sur les données privées utilisés par les sites, applications et services en ligne (réseaux sociaux…), les chartes de données privées mises à disposition par les espaces Web se multiplient pour souhaiter établir un rapport de confiance entre le service en ligne et l’internaute. Cela devient une nécessité de transparence pour les entreprises, institutions et associations présentes sur le Web.

No comment yet.