Skip to main content

Home/ C2i UTT/UTBM_Ses responsabilités/ Group items tagged sécurité

Rss Feed Group items tagged

kim laurenson

Le cyberespace et la sécurité de l'information - 1 views

  •  
    livre traitant de la sécurité de l'information sur internet. source fiable car il s'agit d'un livre. J'ai trouvé ce livre grâce à la base de donnée e-bulco
  •  
    Heureusement qu'il y a l'aperçu Google Book ^^. Assez lourd à digérer mais intéressant (du moins l'extrait Google Book).
Stéphane LOUVRIER

Les liens entre Google et la NSA peuvent rester secrets - 0 views

  •  
    Ni Google ni la NSA n'ont l'obligation de dévoiler la nature précise des liens qui les unissent. La justice a considéré que les statuts spéciaux de l'agence de renseignement américaine couvraient également le partenariat tissé avec le moteur de recherche peu après les cyberattaques chinoises ayant visé plusieurs entreprises américaines.
  •  
    Un article de Numerama (par flux RSS) qui nous apprend qu'il existe un accord entre Google et la NSA (Agence de sécurité national aux USA) pour faire des audits de façon à améliorer la sécurité de Google (mesure prise après une attaque très virulente en provenance de Chine contre de grosses sociétés de l'Internet, soi-disant). Comme l'indique le résume : "Ni Google ni la NSA n'ont l'obligation de dévoiler la nature précise des liens qui les unissent". En clair on ne sait pas ce que la NSA surveille sur nos compte Google. C'est notre vie privée qui encore une fois est surveillée, d'où la nécessité de mettre le moins d'informations privées de nous sur Internet.
Stéphane LOUVRIER

La Finlande ne condamne pas la non-sécurisation d'un réseau WiFi - 0 views

  •  
    Juridique - Une récente décision de justice en Finlande dégage la responsabilité d'une abonnée ayant laissé ouvert son réseau WiFi sans sécurité. Le réseau avait permis a d'autres utilisateurs, encore non-identifiés, de télécharger des œuvres protégées par le droit d'auteur.
  •  
    Un article de ZDNet (flux RSS) qui nous montre la différence entre la loi française et la loi finlandaise concernant la protection de son réseau Wifi personnel : en France même si tu n'est pas l'auteur des téléchargements illégaux venant de ton réseau Wifi, c'est toi le responsable de ton réseau. En Finlande ce n'est pas pareil car pour eux cela reviendrait à pénaliser les réseaux Wifi publics.
  •  
    C'est une très bonne information je trouve. Cela nous permet de voir que les avis/législations sont différentes d'un pays à l'autre même si je trouve que c'est un peu "facile", il suffirait de laisser son réseau wifi non protégé et cela permettrait à tout le monde ( y compris toi même ) de télécharger illégalement sans risquer quoique ce soit.
Stéphane LOUVRIER

Les applications Facebook supprimées conservent vos données personnelles - 0 views

  •  
    Sécurité - Dans une nouvelle version de ses conditions générales, le réseau social prévient ses utilisateurs qu'une application supprimée d'un profil conserve les données fournies pendant son utilisation.
  •  
    Un article de ZDNet (par flux RSS) qui nous montre encore une nouvelle modification des conditions générales de Facebook pour nous dire : Facebook n'est pas responsable des applications, si elles collectent des informations sur vous il faut directement voir avec elles pour les supprimer. Encore une fois notre vie privée n'est plus vraiment privée.
Stéphane LOUVRIER

Sécurité : 35 tentatives de phishing sont détectées chaque jour en France ! - 0 views

  •  
    En 2011, 12.500 tentatives de phishing ont été remontées par les internautes au site Phishing-Initiative, soit près de 35 par jour en moyenne. Le projet à but non lucratif Phishing-Initiative a été créé début 2011 par le Cert-Lexsi, Microsoft et PayPal.
  •  
    Contenu donné par mon abonnement aux flux RSS de ce site (Silicon : Le site des Décideurs IT) dans mon agrégateur de flux RSS (Google Reader). Un tag "Informatique" et "Nouvelles technologies" est apposés sur cette abonnement. Le filtrage des contenus concernant notre recherche sur nos responsabilités se fait par moi-même au moment de la lecture du titre et du texte associé à ce flux RSS dans un premier temps, puis de l'article complet dans un deuxième temps. Pour la pertinence des informations je me fie déjà au site WEB qui la publie (Silicon est un portail l'actualité des technologies de l'information). Ensuite en lisant l'article complet, je regarde s'il fait mention de sources externes (avec un lien pour la/les vérifier souvent). En dernier, je suis abonné à plusieurs flux RSS dans le même domaine (Presse-Citron, Journal du Geek, PC INpact...) et souvent on retrouve le même article écrit différemment certes mais avec les même sources et les même informations. Ce qui me permet de bien définir la pertinence des informations que je poste dans ce groupe Diigo.
Stéphane LOUVRIER

LOPPSI 2 : un fichier monstre commun entre la police et la gendarmerie - Actu... - 0 views

  • « à savoir prévient la CNIL, celles laissant apparaître les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l'appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci ».
  • Ce fichier sera exploité par une application. En coulisse, des menus déroulants indiqueront pour chaque fiché « dominance latéralité », « lierne générale visage », « aspect visage », « couleur des yeux », « abondance cheveux », « aspects cheveux », « longueur cheveux », « coiffure », « type pilosité », « accent » ou encore « défaut prononciation ». « Aucun élément de signalement ne résultera d'une analyse automatisée des photographies enregistrées » remarque, soulagée, la CNIL. Mais ce super fichier sera aussi enrichi par un système de comparaison automatisée de photographies notamment via les points biométriques du visage.
  • Dans son avis, la CNIL dénonce ici des risques importants pour les libertés. « Cette fonctionnalité d'identification, voire de localisation, des personnes à partir de l'analyse biométrique de la morphologie de leur visage, présente des risques importants pour les libertés individuelles, notamment dans le contexte actuel de multiplication du nombre des systèmes de vidéoprotection ». Outre qu’elle promet des contrôles, elle demande déjà « à être informée, à l'occasion de la remise du rapport annuel de fonctionnement prévu par le projet de décret, de l'utilisation faite de cette fonctionnalité ainsi que de son éventuelle évolution technique. »
  • ...3 more annotations...
  • Mais le dispositif ne s’inscrit pas seulement dans le cadre des enquêtes judiciaires. Il déborde aussi dans l’univers administratif. La CNIL donne quelques scénarios : « le traitement TPJ pourra être consulté dans le cadre des enquêtes administratives préalables à une décision de recrutement, d'autorisation, d'agrément ou d'habilitation concernant certains emplois, à l'occasion de l'instruction des demandes d'acquisition de la nationalité française et de délivrance de titres de séjour ou lors de missions ou interventions des forces de l'ordre comportant un risque d'atteinte à l'ordre public ou à la sécurité des personnes ou des biens ».
  • Pour la Commission, avec un tel outil administratif, il y a bien des « risques graves d'exclusion sociale et d'atteinte aux libertés individuelles ». Selon la loi, rappelle-t-elle, « la seule inscription dans un fichier d'antécédents ne saurait suffire à fonder une décision administrative ». Bien évidemment rien n’interdit à ce que cette inscription soit déterminante dans un refus d'embauche...
  • On peut craindre d’ailleurs des inexactitudes dans ces fichiers. On imagine sans mal les conséquences sociales des faux positifs pour celui qui voudrait tenter sa chance pour un recrutement ou pour réclamer des papiers… La CNIL liste cependant plusieurs mesures prises pour réduire ces inexactitudes qui ont entâché le fichier STIC (système de traitement des infractions constatées) suite à des défauts de mise à jour notamment. Les futures analyses de ces traitements confirmeront ces éléments rassurants... ou les détruiront.
  •  
    Article de PCINpact (flux RSS) concernant nos données personnelles. Outre le fait de réunir toutes les informations juridiques de la police et de la gendarmerie des infractions d'une personnes, la CNIL s'interroge sur la nécessité de ficher aussi les informations personnelles aussi précisément (opinion politique, religion...).
Clement Ortola

ANIMATION - Qu'est-ce que le virus informatique FLAME qui "attaque" l'Iran ? - 0 views

  •  
    INTERNATIONAL BUZZ INTERNET INTERNET Un virus informatique / AFP L'informatique, l'autre arme de destruction massive... Le spécialiste russe de la lutte antivirus Kaspersky a identifié une "cyber-arme" utilisée contre des pays tels que l'Iran, probablement au profit de l'Occident et d'Israël. Ce virus d'une nouveau genre est si sophistiqué qu'elle suppose le concours d'un Etat.
  •  
    Le plus puissant des virus jamais créé infiltre un ordinateur, ses archives, peut envoyer des copies d'écrans, aller fouiller dans les ordinateurs non seulement du même réseau, mais aussi dans ceux des contacts de l'ordinateur infiltré, il s'attaque au appareils USB, et aussi au appareils bluetooth proche de la machine infectée. Trouvé : dans un daymail du site de RTL Fiabilité : RTL est la première radio de france, et offre un contenu fiable.
1 - 7 of 7
Showing 20 items per page