La vulnérabilité "zero day" : vers une monétisation des failles informatiques

Exclusivement connues des experts informatiques il y a encore de cela quelques années, les failles "zero day" commencent à se démocratiser auprès du grand public. Récemment, la somme promise d'1 million d'euros [par l'entreprise Zerodium], à qui trouvera une faille informatique dans le nouveau logiciel iOS 9 qui équipe les…

Commentaires fermés sur La vulnérabilité "zero day" : vers une monétisation des failles informatiques

Le premier volet du plan anti-piratage de Fleur Pellerin mis en œuvre

Lors d’un Conseil des ministres en date du 11 mars dernier, le gouvernement avait accepté un projet visant à lutter contre le piratage en choisissant de s’attaquer frontalement au financement des sites proposant du contenu violant la propriété intellectuelle des ayants-droit. La première partie de ce plan a été mise…

Commentaires fermés sur Le premier volet du plan anti-piratage de Fleur Pellerin mis en œuvre

La sécurité des données personnelles : la nécessité d’un mot de passe complexe

Aujourd’hui, de nombreux services s’effectuent sur Internet. Stocker des données sur le Cloud, gérer ses démarches administratives ou même consommer se passe désormais le Web. Cependant, ces démarches doivent être impérativement sécurisées.

Image Pauline 1

On divulgue de plus en plus de données personnelles en créant des comptes obligatoires pour bénéficier de divers services. Ces données doivent être impérativement protégées et cette protection se traduit avant tout par le choix d’un mot de passe complexe. La divulgation de ce dernier peut avoir pour conséquence une usurpation d’identité ou un vol de données bancaires entraînant des achats frauduleux.

(suite…)

Commentaires fermés sur La sécurité des données personnelles : la nécessité d’un mot de passe complexe

Les enjeux de l’édition numérique

Le mardi 21 janvier dernier, le Centre de Culture Numérique organisait une table ronde consacrée à l’édition électronique. Quelle offre, quelle demande, quel public, et surtout quel modèle économique pour le livre électronique ? Autant de questions qui ont été abordées au cours de la table ronde par les différents intervenants.
Une des questions qui se pose au sujet du livre numérique pour le juriste, est la question de la propriété. L’utilisateur qui achète un livre électronique n’est pas propriétaire du livre. Il achète simplement un droit d’utilisation. Il ne peut donc revendiquer aucun droit de propriété sur le contenu acheté et téléchargé. Dès lors, le propriétaire de la plateforme d’achat de livres électroniques peut, du jour au lendemain, décider de retirer un livre de la bibliothèque des utilisateurs.
Me Pascal Reynaud, avocat au Barreau de Strasbourg a soulevé à ce propos une problématique importante : de telles caractéristiques figurent dans les conditions générales d’utilisation qui très souvent ne sont pas lues. Difficile dès lors pour le lecteur de connaître son véritable droit sur le livre téléchargé

enjeux de l'édition numérique

Pour Michel Nachez, éditeur et docteur en ethnologie à l’Université de Strasbourg, le marché du livre électronique se caractérise par la présence de grands éditeurs en position de dominance. Ces éditeurs qui maîtrisent le marché vont mettre en place des mesures contraignantes sur les livres, afin d’éviter le piratage. Au premier rang de ces mesures techniques, figure le DRM. (suite…)

1 commentaire

Piratage informatique : la terrible expérience d’un journaliste allemand

En novembre 2013, Uwe Buse, un journaliste allemand travaillant pour le quotidien « Der Spiegel » décide d’évaluer la sécurité de ses données personnelles en demandant à des hackers de tenter de lui nuire le plus possible grâce au piratage, tandis que lui cherchera à se défendre autant que possible. Le résultat a été catastrophique…
aRTICLE 6Première étape : rencontre avec les hackers
Pour son expérience, Uwe Buse prend contact avec l’entreprise de sécurité informatique allemande Syss, basée à Tübingen, à 100 kilomètres de Strasbourg. Trois pirates sont donc embauchés, chacun ayant sa spécialité ; téléphone portable, Windows ou Linux. Uwe Buse leur donne simplement son nom et sa profession (que les hackers auraient de toute façon pu trouver en utilisant Google). En dehors de cela, les pirates ignorent son adresse, ses goûts, son éventuelle famille, sa situation financière et ses habitudes. Il leur fournit simplement son ordinateur, et son téléphone portable sur lequel les hackers installent des logiciels malveillants. Cette étape est tout à fait facultative, les hackers auraient tout à fait pu se contenter de lui envoyer un email piraté, ou de rediriger sa connexion vers une page web contenant un code malveillant. Uwe Buse pose toutefois certaines limites à ses hackers, il refuse de perdre sa femme, sa maison ou ses amis dans l’expérience. En dehors de cela, ils ont carte blanche. L’expérience peut commencer. (suite…)

4 commentaires

Augmentation du nombre de vols des données bancaires

Selon la dernière enquête de l’INSEE sur « le cadre de vie et la sécurité », le nombre de victimes de débits frauduleux sur leurs comptes bancaires est passé de 500.000 à 600.000 entre 2010 et 2011, soit une hausse de 30%. Cela en fait la population la plus important de victimes après celles des vols de véhicules. Zoom sur les techniques permettant ce vol de données bancaires et rappel des précautions d’usage.

Source : http://www.reponseatout.com

Les délinquants utilisent de nombreuses techniques pour voler les données bancaires de leurs victimes. Voyons quelles sont les techniques qui peuvent être utilisées pour usurper vos coordonnées bancaires : (suite…)

Commentaires fermés sur Augmentation du nombre de vols des données bancaires