Les recommandations de la CNIL pour une meilleure gestion des mots de passe

Usité par le particulier mais aussi par les entreprises, le mot de passe protège l’accès à nos données et fichiers. Mais, il perd tout son intérêt lorsqu’il est facile à craquer. Le bon mot de passe est donc synonyme de sécurité pour les internautes. Le mauvais mot de passe existe. Un…

Commentaires fermés sur Les recommandations de la CNIL pour une meilleure gestion des mots de passe

USA : Profilage des immigrants via les réseaux sociaux

Une mesure de « vérification extrême » à l’égard des voyageurs et des immigrants a été mise en place par l’Etat américain. Les réseaux sociaux et les contacts téléphoniques subissent désormais le contrôle des autorités publiques. Révéler son identité numérique : le nouvel argument contre le terrorisme Les États-Unis invitent…

Commentaires fermés sur USA : Profilage des immigrants via les réseaux sociaux

Protéger sa e-réputation en créant un solide profil personnel

Sur les réseaux sociaux, il est important pour l’utilisateur de savoir s’en servir à bon escient, de profiter des différentes possibilités de réglage des paramètres pour que le profil reste bien « personnel ». Surveiller ses paramètres de confidentialité Les réseaux sociaux sont souvent l’objet de mise à jour des paramètres de…

Commentaires fermés sur Protéger sa e-réputation en créant un solide profil personnel

Piratage informatique : la terrible expérience d’un journaliste allemand

En novembre 2013, Uwe Buse, un journaliste allemand travaillant pour le quotidien « Der Spiegel » décide d’évaluer la sécurité de ses données personnelles en demandant à des hackers de tenter de lui nuire le plus possible grâce au piratage, tandis que lui cherchera à se défendre autant que possible. Le résultat a été catastrophique…
aRTICLE 6Première étape : rencontre avec les hackers
Pour son expérience, Uwe Buse prend contact avec l’entreprise de sécurité informatique allemande Syss, basée à Tübingen, à 100 kilomètres de Strasbourg. Trois pirates sont donc embauchés, chacun ayant sa spécialité ; téléphone portable, Windows ou Linux. Uwe Buse leur donne simplement son nom et sa profession (que les hackers auraient de toute façon pu trouver en utilisant Google). En dehors de cela, les pirates ignorent son adresse, ses goûts, son éventuelle famille, sa situation financière et ses habitudes. Il leur fournit simplement son ordinateur, et son téléphone portable sur lequel les hackers installent des logiciels malveillants. Cette étape est tout à fait facultative, les hackers auraient tout à fait pu se contenter de lui envoyer un email piraté, ou de rediriger sa connexion vers une page web contenant un code malveillant. Uwe Buse pose toutefois certaines limites à ses hackers, il refuse de perdre sa femme, sa maison ou ses amis dans l’expérience. En dehors de cela, ils ont carte blanche. L’expérience peut commencer. (suite…)

4 commentaires

Quelle sécurité pour les objets connectés ?

Le nombre d’objets connectés a dépassé le nombre d’internautes dès 2008, on prédit 50 milliards d’objets connectés pour 2020. Et pourtant, des problèmes de sécurité restent non résolus. La CNIL surveille de près le développement de ces objets connectés et leur incidence sur la protection des données personnelles.

Source: connexion-mobile.net

La sécurisation des objets connectés reste très complexe, en effet, il est impossible de doter les objets de processeur important et de beaucoup de mémoire vive. Alors même que ces objets pourront être utilisés dans tous types de secteurs y compris la santé, le manque de sécurisation les rend alors très dangereux.
(suite…)

Commentaires fermés sur Quelle sécurité pour les objets connectés ?

Google, ses nouvelles règles de confidentialité… et la CNIL

Suite à la modification de ses règles de confidentialité, la commission nationale de l’informatique et des libertés (la CNIL) avait été désigné par l’ensemble des organismes européens chargés de la protection des données personnelles sur internet (le groupe de travail de l’article 29), pour envoyer un questionnaire détaillé à Google sur ses nouvelles règles de confidentialités. Ces rèlges ont pris effet le 1er Mars dernier.

(suite…)

Commentaires fermés sur Google, ses nouvelles règles de confidentialité… et la CNIL