Les outils techniques de la lutte anti-drone évoluent| Le Net Expert Informatique

Démonstration d'un vol de drone à Paris le 9 février 2015.

Les outils techniques de la lutte anti-drone évoluent

Depuis octobre 2014, plusieurs dizaines de survols de sites sensibles par des drones ont été enregistrés. Des centrales nucléaires, des sites militaires ou encore le palais de l’Elysée ont été survolés par de petits engins difficiles à bloquer. Une mobilisation sans précédent a été lancée par le gouvernement et les entreprises. A l’occasion du Salon du Bourget, où des dizaines de drones civils et militaires sont présentées, 20 Minutes fait le point sur les outils techniques de la lutte anti-drones… 

 

Vers une intégration de plusieurs dispositifs

Plusieurs systèmes regroupant des outils de détection, d’identification et d’interception sont en phase de développement. La société d’ingénierie JCPX Development a signé ce mercredi au Salon du Bourget un partenariat avec la direction des services de la navigation aérienne, Aveillant (groupe Altran), SkySoft et l’Ecole nationale de l’aviation civile (Enac) pour son système « Uwas – UAV Watch and Catch System ».

Ce dispositif comprend un radar pour détecter les engins volants, des caméras pour vérifier leur identité et les localiser, mais aussi des drones pour recueillir des données, voire les neutraliser grâce « à une claque magnétique », explique le président de JCPX Jean-Christophe Drai.

 

Ce système succède à deux projets primés en mars par l’Agence nationale de la recherche pour le compte du Secrétariat général de la Défense et de la Sécurité nationale (SGDSN). Le premier, « Boreades », est développé par CS Systèmes d’information et deux PME. Il regroupe un système enregistrant la signature thermique du drone, le recueil de son image grâce à un réseau de caméras au sol, un leurre des repères GPS du drone, et une neutralisation de la télécommande de l’opérateur.

 

 

Des projets primés par l’Agence nationale de recherche

Le deuxième projet, « Angelas », est piloté par l’Onera, le centre français de recherche aérospatiale, dans le cadre d’un consortium réunissant trois industriels et quatre laboratoires publics de recherche. Ce dispositif recouvre la détection et l’identification des drones grâce à des caméras et des lasers, des équipements radars et acoustiques. Il peut utiliser le brouillage électronique.

Un brouillage des données de navigation (ondes radios, liaisons wi-fi, guidages par GPS) qui peut poser problème : « Le brouillage n’est pas directionnel. Dans la zone concernée, tout le monde le subit. Le GPS des voitures ne fonctionnera plus, les téléphones seront hors d’usage », relève Jean-Christophe Drai. La technique est difficilement utilisable en milieu urbain, où la chute d’un drone peut être dangereuse.

 

 

Le drone anti-drone

Une autre solution anti-drone est développée depuis plusieurs mois par l’entreprise française Malou Tech. Son drone « Intercepteur » fonce vers sa proie avant de la prendre dans ses filets. Mais selon une vidéo de présentation, un as du télépilotage semble pouvoir facilement échapper à ce drone anti-drone.

 

 

Le laser « tueur » de drone

Plusieurs pays, dont les Etats-Unis, la Chine et l’Allemagne ont développé des lasers anti-drones. LaChine paraît aujourd’hui en pointe dans ce domaine, avec un laser pouvant détruire, dans un rayon de deux kilomètres, des drones de petite taille. Cependant, ce système a ses limites : Difficilement utilisables par mauvais temps, les lasers ne sont pas adaptés au milieu urbain.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.20minutes.fr/societe/1634983-20150618-survol-zones-sensibles-outils-techniques-lutte-anti-drone-evoluent

Par Anne-Laëtitia Béraud

 

 




La contradiction est manifeste entre la perception des salariés et la réalité en matière de cybersécurité | Le Net Expert Informatique

La contradiction est manifeste entre la perception des salariés et la réalité en matière de cybersécurité

Les salariés français ont une connaissance relativement précise des notions liées à la cybersécurité des entreprises. Même si les cyberattaques semblent relativement fréquentes, ils jugent leur entreprise relativement bien protégée sur ces enjeux même si tous ne connaissent pas en détail sa politique en matière de sécurité. Dans ce cadre, ils identifient comme principales menaces : les virus informatiques, le vol de données et la perte de données liée à une erreur humaine. Tels sont les principaux constats que l’on peut tirer de la première étude* portant sur la cybersécurité vue par les collaborateurs, dévoilée ce 17 juin au Bourget par Capgemini et Sogeti. 

 

Selon l’étude « Cybersécurité, Objets connectés et Systèmes industriels », les salariés français ont dans leur ensemble une connaissance assez précise des différentes notions liées à la cybersécurité : plus des trois quart estiment savoir précisément ce qu’est un virus informatique (88%), un hackeur (80%), un pare-feu (75%) ou une cyberattaque (75%). Seuls les salariés « seniors » sont plus hésitants, même si une majorité d’entre eux reste familier avec ces termes.

Dans ce cadre, 85% des salariés estiment que leur entreprise est bien protégée contre les attaques informatiques et les hackeurs. C’est plus particulièrement le cas des salariés des grandes entreprises pour lesquels ce score monte à 90% (contre 75% pour les PME). Ils jugent ainsi dans leur grande majorité la politique de sécurité informatique de leur entreprise adaptée à leur secteur (85%), efficace (85%) et claire (72%). Elle mériterait toutefois d’être davantage connue (61%).

36% des salariés déclarent que leur entreprise a déjà fait l’objet d’une cyberattaque. Ce score monte à 47% pour les salariés des grandes entreprise. Or, selon Kaspersky, plus de 90% des entreprises ont déjà subi une attaque informatique. Plus spécifiquement, 19% des salariés ont connu une attaque informatique de leur ordinateur professionnel. Pour 5% cela est même régulier. On remarquera que les salariés des PME sont plus nombreux a avoir subi ce type d’attaque que ceux des grandes entreprises. En revanche seule une minorité s’est déjà fait voler du matériel informatique professionnel : 8% un ordinateur, 6% leur téléphone portable. « Ces chiffres contradictoires montrent la complexité de la cybersécurité : celle-ci représente un risque asymétrique pour l’entreprise. Tous les chiffres indiquent que le nombre d’attaques croît considérablement d’année en année (120% de 2013 à 2014) ; attaques dont les salariés de l’entreprise n’ont pas nécessairement connaissance », commente Bernard Barbier, Responsable de la Sécurité des Systèmes d’Information du groupe Capgemini.

Cette contradiction entre la perception des salariés et la réalité de la menace est également illustrée dans le sondage par un fort sentiment de sécurité parmi les salariés. 65% d’entre eux estiment en effet que leur entreprise est plutôt bien protégée, et 20% très bien protégée contre les attaques informatiques et les hackeurs. Ce sentiment est surtout partagé au sein des ETI4 (93%) et des grandes entreprises (90%). « Ce sentiment de sécurité des salariés (65%) est une fois encore en totale contradiction avec les résultats de récentes études démontrant que les campagnes de phishing sont d’une très grande efficacité et qu’elles représentent plus de 80% des attaques réussies. En réalité, il suffit d’un seul PC infecté pour entraîner de lourdes conséquences financières et de réputation pour l’entreprise. On peut par ailleurs se demander si ce sentiment de sécurité n’entraîne pas un manque de vigilance des salariés dans le traitement des messages électroniques venant de l’extérieur de l’entreprise », explique Bernard Barbier.

 

 

Au final, les salariés ont trois grandes craintes quand à la cybersécurité de leur entreprise : les virus informatique (pour 48%), le vol de données (43%) et la perte de données suite à une erreur humaine (38%). On notera que les craintes sont fortement liées au secteur d’activité de l’entreprise. Ainsi les salariés de l’industrie craignent davantage le vol de données tandis que ceux du commerce ou du BTP pointent davantage les virus informatiques.

 

Le vol des données informatiques constitue le premier motif de crainte des salariés. Pour 23% d’entre eux, cela constitue même la plus grosse menace informatique qui pèse sur leur entreprise. De plus, 10% des salariés déclarent avoir subi un vol de leur ordinateur professionnel. « Ces chiffres démontrent la nécessité de protéger les données qui sont au cœur de l’activité de l’entreprise. La priorité est par conséquent de mettre en place des politiques de chiffrement des données : chiffrement des emails et des PC portables », poursuit Bernard Barbier.

 

Et de préciser que « ce sondage souligne que les salariés de l’entreprise ont un sentiment positif quant à la sécurité de leur système d’information classique. En revanche, la perception du niveau de sécurité des systèmes industriels (contrôle commande des usines) semble avoir plusieurs années de retard car la cyber menace est plus récente. Pourtant, le danger est plus dramatique encore, avec des conséquences matérielles et humaines, comme dans l’hypothèse d’une explosion d’usine. Le cyber terrorisme pourrait d’ailleurs viser en priorité ce domaine dans un avenir proche ».

 

Didier Appell, responsable, au sein de l’entité sectorielle mondiale « Cybersecurité » du Groupe, de l’offre Cybersécurité industrielle de Sogeti High Tech, le pôle d’expertise en Ingénierie et conseil en technologies du groupe Capgemini, précise : « Les entreprises ont fourni de gros efforts pour sensibiliser leurs salariés aux risques que représentent les attaques cybernétiques. Par extension, cette sensibilisation doit être également portée sur les systèmes industriels de supervision, de commande et contrôle ainsi que des systèmes embarqués car là aussi nous relevons une contradiction entre la perception des salariés et la réalité des menaces. Nous sommes effectivement de plus en plus sollicités par nos clients pour les aider à renforcer leur sécurité sur tous ces aspects ».

 

 

* L’étude a été réalisée auprès d’un échantillon de 1010 salariés français de bureau d’entreprises privées. La représentativité de l’échantillon est assurée selon la méthode des quotas sur les critères de sexe, d’âge, de catégorie socioprofessionnelle, de taille d’entreprise, de secteur d’activité de l’entreprise, de statut de l’employeur (public/privé) et de région de résidence. L’échantillon a été interrogé en ligne sur système CAWI (Computer Assistance for Web Interview) du 13 au 26 mai 2015.

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.infodsi.com/articles/156643/contradiction-est-manifeste-entre-perception-salaries-realite-matiere-cybersecurite.html

 

 




Les gouvernements occidentaux sous le feu des cyberattaques | Le Net Expert Informatique

24

gouvernements_cyberattaques

Les gouvernements occidentaux sous le feu des cyberattaques

Mercredi 17 juin, Tony Clement, le président du Conseil du Trésor (l’équivalent du ministre du Budget), a confirmé une cyberattaque en cours contre des sites gouvernementaux. À savoir, celui du Sénat, du ministère des Travaux Publics, du ministère de l’Industrie ou encore du service aux citoyens. 

 

Cette attaque a entraîné le blocage de ces sites pendant plusieurs heures. Contrairement à l’attaque du Bundestag, cette cyberattaque a été revendiquée par le mouvement des Anonymous, qualifié de « groupe terroriste » par plusieurs médias canadiens.

Les Anonymous souhaitent « protester contre une nouvelle loi antiterroriste qui accroît significativement les pouvoirs des services secrets canadiens, mais sans aucun garde-fou autonome », nous précise Le Monde. La loi antiterroriste C-51, adoptée le 6 mai dernier, porterait atteinte aux droits et libertés des Canadiens en ne visant que « les groupes minoritaires et les dissidents ». Elle donnerait en outre beaucoup plus de pouvoir au Service canadien du renseignement de sécurité (SCRS).

« Troque-t-on notre vie privée au nom de la sécurité ? », se demande la vidéo YouTube diffusée sur les réseaux sociaux. Une question très actuelle et surtout applicable à moult pays en guerre contre le terrorisme.

Néanmoins, le compte Anon_GovernmentWatch a assuré sur Twitter que « ce n’était pas nous cette fois-ci ».

La multitude de comptes se revendiquant des Anonymous rend difficile toute prise de position officielle. Mais au vu des messages qui suivent, le doute est de mise.

En revanche, il s’amuse du terme de « cyberattaque » employé pour une attaque en DDoS et encore plus du qualificatif de « terroriste ».

 

 

Encore une fois, ces attaques, contrastées dans leurs moyens et leur finalité, montrent à quel point les gouvernements sont exposés et vulnérables face aux cyberattaques, révélant des failles béantes en matière de cyberdéfense alors même que ces administrations prônent une surveillance toujours plus accrue et rendue possible par un déploiement de moyens ultra sophistiqués. Tragiquement ironique.

 

« On est un peu les cancres en ce qui a trait à la cybersécurité. On est les derniers élèves dans le fond de la classe », se désole Rosane Dorée Lefebre, porte-parole adjointe en matière de sécurité publique du NPD dans les colonnes de Radio Canada.

 

Quoi qu’il en soit, la classe de remplie de plus en plus de cancres… et les pirates ou « services étrangers » en profitent allègrement. Russes ? Chinois ? Accusations avérées ou non, le pacte de non-agression 2.0 signé récemment entre la Chine et la Russie apparaît donc très opportun…

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.journaldugeek.com/2015/06/18/gouvernements-occidentaux-sous-le-feu-des-cyberattaques/

 

 




Le business des écoutes et des données personnelles | POLICEtcetera | Le Net Expert Informatique

Extrait brochure Thales

Le business des écoutes et des données personnelles

Au moment où les États-Unis sont en train – timidement – de faire machine arrière sur le Patriot Act, la France se dote d’une véritable armada de machines électroniques pour surveiller ses propres ressortissants – et à l’occasion, les étrangers de passage dans notre beau pays. Dans cette guerre secrète contre le crime et le terrorisme, qui s’est amplifiée ces dernières années, pas de chars, pas d’avions, pas d’armes, mais un chiffre d’affaires en pleine érection. On peut se demander à qui profite le crime et combien cela va nous coûter… Dans quelle poche va-t-on prendre les sous ? Au détriment de quels services publics ?… 

 

Nous sommes tellement habitués à ces projets qui capotent, comme Ecomouv ; ou d’autres qui aboutissent, mais dont la facture a été multipliée par 2, 3, 4…

Tiens, par exemple, parlons de la plateforme nationale d’interceptions judiciaires (PNIJ). En 2007, il était question d’une enveloppe de 17 millions d’euros. En 2010, elle était de 42 millions, et en 2014, de 47. En cette année 2015, alors que les premiers essais ont commencé dans certains services de police et de gendarmerie sur le ressort des cours d’appel de Paris, Versailles et Rouen, on se rapprocherait des 55 millions. C’est du moins ce que dit Le Canard enchaîné daté du 20 mai 2015, ajoutant malicieusement, que, pour l’instant, seuls les clients d’Orange peuvent être mis sous écoute.

En fait, l’addition sera beaucoup plus lourde, car, parallèlement, les fournisseurs d’accès à Internet ont dû effectuer des travaux et notamment déployer des fibres optiques jusqu’à Élancourt, dans les Yvelines, sur le site de Thales qui accueille la PNIJ. Il faut également revoir les réseaux des services de police, de gendarmerie, des douanes… Lors du jeu de questions à l’Assemblée Nationale, le député Alain Tourret a avancé un surplus de 50 millions. Il n’a obtenu ni confirmation ni infirmation de ce chiffre, la garde des Sceaux se contentant de dire qu’il était prévu que le ministère de l’Intérieur participe au pot commun.

Et l’addition n’est pas close, car il pourrait se révéler nécessaire de renforcer la sécurité de la PNIJ. On se souvient des propos tenus lors du débat sur la loi sur le renseignement : la centralisation des données dans un même lieu géographique « pourrait constituer une source de vulnérabilité importante ». La centralisation nationale des réquisitions judiciaires constitue donc une faiblesse dans la sécurité, ce que policiers et magistrats n’ont cessé de clamer depuis que l’idée est dans l’air. D’autant que cette plateforme, contrairement à ce que son nom peut laisser penser, n’est pas seulement destinée à intercepter les communications téléphoniques : c’est un système complet de traitement automatisé de données à caractère personnel. Une machine qui va brasser et enregistrer les données personnelles de toutes les personnes impliquées ou suspectées dans une affaire judiciaire.

Une caverne d’Ali Baba sur laquelle les services de renseignement, français ou étrangers, vont forcément loucher. À ce sujet, on peut d’ailleurs s’interroger sur la portée exacte de l’amendement de dernière minute (un de plus) présenté par le gouvernement à la loi sur le renseignement : les services habilités pourront avoir accès aux traitements automatisés de données à caractère personnel, y compris celles des procédures judiciaires en cours. Il s’agit pour ces services, nous dit-on, de pouvoir consulter le TAJ, c’est-à-dire le fichier d’antécédents judiciaires (qui a remplacé le STIC de la police et le JUDEX de la gendarmerie). Mais alors, pourquoi ce pluriel dans l’article L.234 : « pourront avoir accès aux traitements automatisés… » Cela vise-t-il également le fichier Cassiopée du ministère de la Justice et la PNIJ ?

Je vais finir parano !

Lire la suite….

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://moreas.blog.lemonde.fr/2015/06/21/le-business-des-ecoutes-et-des-donnees-personnelles

par G.Moréas

 

 




Comment se rendre le plus visible possible sur le web en ne déboursant aucun centime ? | Le Net Expert Informatique

comment rendre plus possible visible web deboursant aucun centime

Comment se rendre le plus visible possible sur le web en ne déboursant aucun centime ?

Une bonne e-réputation s’impose à toute entreprise voulant se faire connaître. Mais comment un dirigeant de société doit s’y prendre pour communiquer, sans pour autant dépenser beaucoup d’argent ? Quels sont les moyens disponibles pour être visibles efficacement, pour pas cher ? Ce choix délibéré de figurer en première page des moteurs de recherche s’offre-t-il à tout dirigeant d’entreprise ? Au-delà du marketing employé pour se rendre plus visible sans pour autant nuire à sa réputation, sur quel média ou plateforme du web s’afficher pour en tirer vraiment profit ? 

 

Gérer sa visibilité via son propre site web

Un des moyens les plus simples de contrôler sa visibilité passe d’abord par la création d’un site internet. Vous disposez aujourd’hui de moyens gratuits à votre disposition pour créer aisément un site internet, sans nécessité de connaître la programmation. Le site constituera une première vitrine de visibilité.

La meilleure option pour communiquer sans débourser beaucoup d’argent est de travailler son référencement naturel ou SEO (Search Engine Optimisation). C’est un travail qui exige une présence continuelle sur Internet et un travail sur les mots-clés qui composent votre site. Si ce dernier représente bien la marque, ainsi que les attributs et les caractéristiques de l’entreprise dans son domaine d’activité, les moteurs de recherche tels que Google indexeront ce site ainsi que le contenu de ses liens pour l’évaluer. Plus ce site sera structuré et plus il comprendra du contenu de qualité en rapport avec votre activité principale, mieux il sera noté par les moteurs de recherche et donc apparaîtra en première page.

 

 

Créer un blog pour fédérer une communauté de lecteurs

Comme sur une toile d’araignée, l’idée pour communiquer efficacement et pour fidéliser votre consommateur est de le captiver au quotidien puis l’amener à visiter le site et enfin à s’intéresser à votre entreprise de près. Pour cela, la création d’un blog est bien souvent une solution intéressante et pas chère, car elle vous permet de faire valoir votre spécificité et expertise sur le sujet qui touche votre entreprise, et permet de fait à tout dirigeant d’entreprise de promouvoir gratuitement la visibilité de sa boîte.

 

 

La vidéo et le visuel pour garantir une visibilité

De manière générale, les internautes privilégient le contenu vidéo. Mettre en place ce mode de communication avec votre cible, à la manière de tutoriels ou de clips promotionnels, qu’ils soient décalés ou non, incite les internautes à cliquer, à visiter les pages d’un site et à rendre plus visible l’entreprise. C’est un moyen peu onéreux de réaliser la promotion de son entreprise, car vous pouvez tout à fait réaliser une vidéo en Haute Définition avec un simple appareil photo numérique aujourd’hui.

D’une manière générale, l’image est propice pour appeler à l’action. C’est pourquoi de nombreuses boîtes favorisent la mise en avant de visuels pour accompagner leurs fiches produit ou n’hésitent pas à afficher de nombreuses images représentatives de leur entreprise sur internet (on peut par exemple penser à la présentation des membres de l’équipe de direction, avec un visuel à l’appui). Avec un simple appareil photo, vous pouvez aujourd’hui mettre votre produit ou vos équipes en valeur, ce qui vous permet de vous rendre visible sur le web en deux clics.

 

 

Surfer sur la vague du moment

La notoriété s’acquiert également par la présence sur les réseaux sociaux, qui constituent une solution de visibilité à bas coûts. En s’aidant de la méthode de « Social Media Optimisation » qui consiste à exister sur Facebook, Twitter, LinkedIn et autres, les sociétés ciblent et génèrent encore plus de trafic. Outre les traditionnelles pages Facebook et autres comptes twitter, les réseaux sociaux professionnels possèdent eux aussi leurs atouts en matière de communication. En possédant par exemple un compte d’entreprise sur LinkedIn, chaque salarié interne à celle-ci disposera d’un compte affilié à l’entreprise. Cela aura un effet boule de neige puisque, par voie de ricochet, tous les contacts de vos collaborateurs peuvent être amenés à voir le nom de votre entreprise et à cliquer sur son profil. Une forme indirecte, mais gratuite, de communication sur le web !

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.dynamique-mag.com/article/comment-rendre-plus-possible-visible-web-deboursant-aucun-centime.6617

 

 




Des hackers paralysent l’aéroport de Varsovie pendant cinq heures | Le Net Expert Informatique

Des hackers paralysent l’aéroport de Varsovie pendant cinq heures

Une attaque contre les systèmes informatiques de la compagnie aérienne polonaise LOT a cloué au sol dimanche 1400 passagers pendant plus de cinq heures à l’aéroport Chopin de Varsovie. Une dizaine de vols intérieurs et internationaux ont été annulés. 

 

L’attaque a eu lieu vers 17 heures (en Suisse). Le système informatique visé régit le plan des vols de la compagnie, sans lequel aucun décollage ne peut se faire. Le problème a été maîtrisé vers 22 heures, a annoncé LOT.

Le trafic aérien a repris en fin de soirée. « Il s’agit d’une première attaque de ce genre (contre LOT, ndlr). Il y a eu dans le passé des attaques contre d’autres compagnies aériennes », a déclaré un porte-parole de la compagnie.

« Ces attaques ont des effets pénibles et très spectaculaires », a-t-il ajouté, en déplorant les inconvénients causés aux passagers. Il a assuré qu’ils avaient reçu l’aide nécessaire, y compris la possibilité de passer la nuit dans des hôtels à Varsovie.

Les services de sécurité polonais, notamment l’agence de sécurité intérieure ABW et le centre gouvernemental de sécurité, ont été mobilisés.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lacote.ch/fr/monde/cybercriminalite-des-hackers-paralysent-l-aeroport-de-varsovie-pendant-cinq-heures-481-1476594

Source : ATS

 

 




Les Samsung Galaxy vulnérables aux cyber-attaques | Le Net Expert Informatique


Twin Design / Shutterstock.com

Les Samsung Galaxy vulnérables aux cyber-attaques

Les claviers virtuels SwiftKey, pré-installés sur les Samsung, pourraient être une porte ouverte pour les hackers. Une société de cybersécurité américaine a découvert une faille dans plus de 600 millions de portables. 

Vous avez peut-être déjà été hacké

Le coupable : le clavier virtuel SwiftKey. Il appartient à la suite d’applis et de fonctionnalités que les Samsung rajoute à Android,. Comme toute application, SwiftKey subit des mises à jour fréquentes. La société de cybersécurité NowSecure a découvert que lorsque le téléphone recherche des mises à jour à effectuer, il communique ouvertement, sans chiffrer sa requête.

Pour étayer leur dires, les chercheurs de NowSecure ont réussi à se faire passer pour le serveur qui envoie les mises à jour aux téléphones Samsung et à y injecter des programmes permettant d’exploiter les appareils à l’insu des utilisateurs. Peut-être que, sans le savoir, vous avez déjà été hacké.

 

 

Impossible à désinstaller

Cette vulnérabilité concerne les modèles Galaxy S4, S4 Mini, S5 et S6. Le problème étant que l’application SwiftKey fait partie des programmes de base livrés avec le téléphone, au même titre que les applis de Google. Il est donc impossible de la désinstaller.

En attendant que le problème soit réglé, NowSecure conseille aux utilisateurs d’« éviter les réseaux Wi-Fi non sécurisés », ou plus radicalement d’« utiliser un autre appareil mobile ». Samsung a lui annoncé une future mise à jour de sa solution de sécurité Knox, pour combler cette faille.

Actuellement, un hackeur s’attaquant à votre téléphone pourrait avoir accès aux capteurs et aux ressources comme le GPS, l’appareil photo et le micro, installer secrètement des applications malveillantes, espionner les messages entrants et sortants ou les appels ou encore tenter d’accéder à des données personnelles sensibles comme les photos ou les textos.

 

 

Qu’en est-il en France ?

Contactée par Le Figaro, la société NowSecure confirme que le phénomène est «mondial», et donc que la France est concernée. Elle a notifié cette faille à Samsung en décembre 2014, ainsi qu’à l’équipe de sécurité d’Android.

Si Samsung a publié un correctif début 2015, « on ne sait pas si les opérateurs téléphoniques ont implémenté ce correctif dans les appareils de leurs réseaux », explique NowSecure. L’entreprise n’a diffusé qu’une liste des opérateurs touchés aux États-Unis.

En France, seul Bouygues Télécom a pour l’instant été en mesure de fournir une réponse des plus inquiétantes, assurant que « Samsung n’a jamais fait remonter le problème à nos équipes techniques » et qu’il est désormais « très sérieusement à l’étude ».

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://news.radins.com/actualites/les-samsung-galaxy-vulnerables-aux-cyber-attaques,13394.html

 

 




La lutte de la Cybercriminalité passe par la coopération et la formation des enquêteurs (Octopus 2015) | Le Net Expert Informatique

Cybercriminalité: la lutte passe par la coopération et la formation des enquêteurs (Octopus 2015)

Une coopération internationale renforcée en matière de cybercriminalité et des enquêteurs mieux formés permettraient aux Etats de mieux lutter contre ce fléau, ont conclu vendredi des experts réunis à Strasbourg au Conseil de l’Europe. 

 

Experts internationaux, juges, policiers, responsables gouvernementaux: réunis depuis mercredi à Strasbourg (est de la France), 300 participants à la conférence sur la cybercriminalité Octopus 2015 ont avancé plusieurs pistes de travail.

Parmi les domaines d’actions jugés prioritaires, une coopération internationale plus efficace, des outils et des capacités de lutte renforcés permettraient aux Etats d’être mieux armés pour poursuivre et faire condamner les auteurs d’infractions dans le cyberespace, a affirmé Gabriella Battaini-Dragoni, vice-présidente du Conseil de l’Europe, qui présentait les conclusions des participants à la conférence.

Le Conseil de l’Europe a annoncé qu’il allait « démultiplier » ses efforts pour aider les Etats qui le souhaitent à organiser un programme de formation pour juges et procureurs internationaux, a indiqué Mme Battaini-Dragoni.

L’organisation paneuropéenne, qui compte 47 Etats-membres, veut notamment aider les enquêteurs à se servir du « cloud-data », ces traces informatiques qui permettent d’identifier et de poursuivre les criminels.

Elle proposera dans un premier temps un « Guide des preuves électroniques », sous forme de glossaire informatique.

L’idée est aussi de permettre aux enquêteurs de « parler la même langue », selon Alexander Seger, chef de la division de la lutte contre la cybercriminalité au Conseil de l’Europe.

Selon M. Seger, les « territorialités » et les frontières continuent en effet de faire obstacle en matière de coopération entre enquêteurs, qui peuvent avoir besoin de trouver des éléments de preuve hébergés sur des serveurs informatiques à l’étranger.

Selon le Conseil de l’Europe, depuis 2001, 66 pays dont la France ont signé, ratifié la Convention de Budapest sur la cybercriminalité, ou ont été invités à y adhérer.

Plus de 120 pays au total coopérent avec le Conseil de l’Europe pour renforcer leur législation et leur capacité de lutte contre la cybercriminalité.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.notretemps.com/internet/cybercriminalite-la-lutte-passe-par-la,i88427

 

 




La vidéosurveillance de la ville auditée par un Infirmier | Le Net Expert Informatique

La vidéosurveillance de la ville auditée par un Infirmier

Vincent Martin est ce qu’on appelle communément un « casse-pieds ». Prononcez son nom devant le maire, c’est la certitude de provoquer un commentaire acerbe, du type :« Vincent Martin n’est pas le centre du monde. Si je devais répondre à toutes ses questions, il me faudrait une personne dédiée. »

 

 

Lorsque cet infirmier trentenaire déplie son ordinateur portable, dans un café de Nogent-sur-Marne (Val-de-Marne), on y aperçoit les autocollants d’associations comme Regards citoyens. Ces furieux du tableur passent leurs nuits dans les subtilités administratives, murmurant des mots comme « transparence », « Cada » ou « article 15 ».

A chaque phrase, Vincent se tourne vers son écran et dépiaute des dossiers, sous-dossiers, fichiers, méticuleusement classés dans sa machine (sous Linux, évidemment). Avec un comparse, il vient de mener un « audit citoyen » de la « vidéosurveillance » (ou « vidéoprotection », c’est selon) de la commune de Nogent. Il l’a envoyé au maire et à quelques journalistes.

 

 

Style « Cour des comptes »

Lorsqu’on ouvre la pièce jointe de son e-mail, on s’attend à de la faconde militante sur la société panoptique. Rien de cela. Le document, dix-neuf pages [PDF] sous un logo propret, est charpenté comme du Deloitte. « Avant-propos », graphique en araignée et « recommandations » :

« C’est parce que mon comparse dans l’association travaille dans le secteur financier. Nous avons appliqué les méthodes de l’audit. C’est un peu le style “Cour des comptes”. »

Que dit-il ce rapport ? Oh, rien qui ne fasse trembler le maire, mais tout de même de petits accrocs. Aujourd’hui, près de 90 caméras sont déployées dans sa commune d’environ 30 000 habitants. En se rendant au rendez-vous, on s’amuse à les repérer. Ce sont pour la plupart des caméras à dôme. Au-dessus d’un Franprix, près de la station de RER, le long de l’avenue Clemenceau.

http://rue89.nouvelobs.com/sites/news/files/assets/document/2015/06/rapport.pdf

 

 

Je rencontre donc Vincent Martin, lunettes épaisses, barbe courte. Il évoque les critiques présentes dans le rapport :

  • le comité d’éthique, supposé protéger les libertés publiques, ne « remplit pas son rôle ». Il n’a jamais publié de rapport d’activité depuis sa création en 2011. Sa composition ne permettrait pas « d’obtenir un contre-pouvoir équilibré » ;
  • l’accès au centre de surveillance urbaine (CSU), où la police scrute les écrans de surveillance, serait insuffisamment maîtrisé. Des journalistes y seraient entrés sans autorisation du comité d’éthique ;
  • l’installation des caméras se fait sans avis du conseil municipal et l’information au public est insuffisante ;
  • l’intérieur de certains commerces et des entrées d’immeubles seraient toujours visibles via les caméras.

 

Rien de dramatique. Mais le plus intéressant reste la méthode.

 

 

« Fact-checker le JT »

Arrivé dans la commune en 2010, Vincent, qui est adhérent au Parti de Gauche, s’étonne de voir des policiers si lourdement équipés dans une ville réputée tranquille. Il conserve tous les exemplaires du magazine de la mairie, qui va jusqu’à lier (subtilement, il est vrai) l’installation de caméras aux actions contre les crottes de chien [PDF].

L’année dernière, il participe à la liste Front de Gauche aux municipales, puis dépose les statuts d’une association, dont l’activité principale est d’alimenter le site Action Nogent. En mai dernier, il s’amuse à « fact-checker » le journal de France 2, dans lequel une voix off déclare :

« Selon la mairie, notamment grâce à ce système [de vidéosurveillance, ndlr], le nombre de vols et d’agressions dans la rue a baissé de moitié en cinq ans. »

Il récupère, après avis de la Commission d’accès aux documents administratifs (Cada), les statistiques de la délinquance fournies chaque mois par la préfecture à la mairie. Il en conclut que « la baisse mentionnée […] est très exagérée sinon fausse » :

« Aucun lien entre certaines des diminutions constatées et la présence de caméras de vidéosurveillance ne peut être établi. »

 

En parallèle, il se met en tête de vérifier l’affirmation de la mairie et de la police, selon laquelle la Commission nationale de l’informatique et des libertés (Cnil) a contrôlé le dispositif. En effet, cette dernière fait état, dans son rapport d’activité de 2012, d’une visite de contrôle à Nogent. C’est là que Vincent commence à s’amuser.

 

 

Inspection de la Cnil

L’association entreprend d’abord de géolocaliser les caméras, à partir des arrêtés préfectoraux et d’une promenade dans la rue. Le tout est reversé sur la plateforme d’OpenData de l’Etat. Puis, il demande à la Cnil de lui envoyer les procès-verbaux dressés lors du contrôle de 2012. La Cnil est venue deux fois, en mai et en juin [PDF].

 

« Je me doutais que s’ils étaient revenus, il y avait une raison. »

 

Le document est aride, mais en lisant bien, on y décèle une liste de soucis. Le « masquage est incomplet » pour certaines caméras. Celles-ci doivent en effet être équipées d’un système empêchant de filmer à l’intérieur des habitations. Visiblement, cette obligation n’était pas respectée.

 

 

Extrait du PV de la Cnil

Un habitant de la ville s’est même fendu, en 2011, d’un courrier à la Cnil à ce sujet. Il avait remarqué que la caméra nouvellement installée donnait dans… sa chambre à coucher :

 

« Il est donc possible de consulter à loisir l’ensemble de ma vie personnelle. »

 

La Cnil note aussi que le mot de passe du chef de service de la police est pré-enregistré sur le poste qui sert à visualiser des enregistrements (tout le monde peut donc y accéder).

 

 

Extrait du PV de la Cnil

 

 

La mairie s’empresse de régler ces problèmes, ce qui permet à la Cnil de clore le dossier en septembre 2012, après une seconde visite. Les inspecteurs de la notent toutefois qu’il faudrait un antivirus plus costaud sur les ordinateurs et que les données transmises à la police judiciaire sur USB ou CD soient cryptées.

 

 

Extrait de la lettre de la Cnil, septembre 2012

Bref, ce fut un peu plus compliqué que le simple « contrôlé par la Cnil » mis en avant par le maire.

 

 

Que la Cada soit avec toi

Devenu familier des procédures devant la Cada, pour faire plier un maire récalcitrant, Vincent Martin demande les rapports du comité d’éthique. « On me les refuse. » Nouveau détour par la Cada :

 

« Le maire de Nogent-sur-Marne a informé la commission qu’aucun rapport d’activité du comité d’éthique n’a été rédigé pour aucune de ces quatre années. »

 

En effet, le manque d’activité du comité (très peu saisi par les citoyens) aurait décidé ses membres à ne pas produire de rapport annuel. Ce qui était pourtant prévu par la charte éthique. Dans son rapport, Vincent Martin va jusqu’à lister les seize membres du comité et leurs rapports avec la majorité municipale. Verdict : 62,5% d’entre eux seraient liés au maire…

 

Au téléphone, le maire UMP de la ville, Jacques J.P. Martin, se défend :

« Le comité d’éthique a un magistrat à sa tête. Il le convoque quand il estime devoir le faire et à l’occasion de toute modification de notre dispositif. »

 

Ce magistrat n’était pas joignable au moment de la publication de cet article.

 

 

Chiffon rouge

Il reste à Vincent Martin à s’habiller de rouge (« Il ne s’agit pas non plus de faire perdre du temps aux agents ») et à se promener devant les caméras. Il envoie ensuite une demande de visionnage au responsable de la police :

 

« Du coup, j’ai vu les images, on pouvait continuer à voir à l’intérieur de commerces.

 

C’était marrant car le policier faisait des efforts, en écho aux recommandations de la Cnil, du type : “Vous voyez, le mot de passe n’est pas pré-enregistré.” »

 

Extrait du rapport

 

 

Toutes ces observations lui permettent de formuler douze « recommandations », parmi lesquelles :

 

  • « S’assurer que l’installation des caméras de vidéosurveillance fait l’objet d’une validation préalable du conseil municipal et du comité d’éthique sur la base d’un dossier complet comprenant notamment l’emplacement des caméras, les objectifs de visionnage et les statistiques de la localisation des faits de délinquance.
  • S’assurer que les parties privées ainsi que les entrées d’habitations ne peuvent pas faire l’objet de visionnages et d’enregistrements.
  • Lors de la création des prochains comités d’éthique, s’assurer qu’ils soient composés de manière plus équilibrée. Il pourrait notamment être intéressant d’effectuer un appel à volontaires parmi les citoyens sur une part des sièges de ce comité. »

 

 

Interrogée par Rue89, la Cnil fait savoir que ce type de rapport « citoyen » est une première pour eux. Quant aux comités éthiques mis en place par les mairies, ils relèvent de la bonne pratique et ne sont pas formellement encadrés.

 

 

 

« Monsieur, je ne vous connais pas »


L’article du Canard enchaîné, dans l’édition du 2 avril 2014

 

Le travail de l’asso Action, qui veut maintenant s’attaquer au rapport « coûts/bénéfices » de la vidéosurveillance, fait écho à un article du Canard enchaîné. En avril 2014, le Palmipède moquait l’« éthique du vidéoflic » de la ville de Rennes. Mêmes causes, mêmes effets. Le comité d’éthique avait tout l’air une instance fantoche :

 

« Sur le site internet de la mairie, depuis quatre ans, il n’y a rien. Ni date des réunions, ni compte rendu, ni relevé de ceux qui ont participé aux réunions. »

 

 

Au téléphone, Jacques J.P. Martin s’énerve un peu :

« Je ne comprends pas le motif de votre appel. C’est une affaire à caractère politique. Une affaire politique qui vient s’héberger comme un coucou dans la démocratie et la transparence.

 

J’en donnerai le minimum à ce monsieur, surtout quand il vient mettre son nez dans les problèmes de sécurité publique. Je préfère passer par l’OpenData plutôt que de lui réserver des informations qui peuvent être mises à disposition de tout le monde.

 

Il est difficile pour nous de répondre à toutes ses demandes. Il faudrait presque une personne dédiée pour répondre à la liste monstrueuse des questions qu’il nous pose. »

 

 

 


Une caméra de vidéosurveillance, à Nogent-sur-Marne, le 16 juin 2015 (Rémi Noyon/Rue89)

 

 

Il faut dire qu’il y a un contentieux entre le maire et l’association Action, qui se défend d’être politisée. Celle-ci avait commencé ses activités en affirmant que les délibérations du conseil municipal concernant les indemnités des élus étaient illégales. Vincent Martin avait alors envoyé un courriel au maire avant de se voir répondre :

 

« Monsieur,

Je ne vous connais pas et, avant de m’adresser un courrier d’injonction, il serait plus respectueux de votre part de vous présenter, voire de solliciter un rendez-vous.

Le mot “ transparence ” a été beaucoup trop utilisé pour ne pas voir cachée derrière lui une quelconque action politique qui, annoncée comme non partisane par un militant du Front de Gauche, doit être suspecte.

Bien à vous. »

 

 

Un casse-pieds, ce Vincent.

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://rue89.nouvelobs.com/2015/06/16/infirmier-fait-laudit-videosurveillance-ville-259792

 

 




Montres connectées : vos données personnelles sont peut-être en danger | Le Net Expert Informatiquedc

LG G Watch coloris

Montres connectées : vos données personnelles sont peut-être en danger

Des chercheurs en sécurité n’ont pas eu trop de mal à récupérer des données personnelles à partir des montres connectées LG G Watch et Samsung Gear 2 Neo. 

 

Les révélations sur les possibilités d’intrusion et de récupération de données personnelles dans les téléphones portables par les agences de renseignement américaines dévoilées dans les documents d’Edward Snowden ont conduit les éditeurs de plates-formes mobiles à relever les niveaux de sécurité, notamment par le chiffrement systématique des données personnelles et documents dans les appareils mobiles.

Et pour les montres connectées, ces gadgets qui fleurissent (ou aimeraient le faire) sur les poignets ? Une publication de chercheurs de l’Université de New Haven suggèrent que si des hackers ont besoin d’information, ils feraient bien de commencer par cette porte d’entrée.

Il n’ont pas rencontré énormément de difficultés pour obtenir différentes informations personnelles, que ce soit avec la LG G Watch (agenda, contacts, adresses email, données du podomètre) sous Android Wear ou la Samsung Gear 2 Neo (messages, emails, contacts, données de santé) sous Tizen OS….d’autant plus que ces données n’étaient pas chiffrées.

Avec la multiplication des objets connectés qui seront autant de points d’entrée théoriques à différents types de données personnelles, cette petite expérience a de quoi faire réfléchir, alors que des objets comme les montres connectées ont justement besoin d’un large accès aux données personnelles pour être pleinement efficaces, comme dans le cas de Google Now sur Android Wear.

Chiffrer les données sur les montres connectées (et les objets connectés en général) serait une bonne chose, mais encore faut-il que ce soit fait correctement, préviennent les chercheurs. Un certain nombre de failles exploitées par les agences de renseignement (mais aussi les méchants hackers) sont justement des attaques de type man-in-the-middle qui outrepassent ces protections sans même avoir à les casser.

A voir si la montre Apple Watch, en cours d’analyse à l’Université de New Haven, saura mieux préserver la vie privée de son possesseur. Il vaudrait mieux, étant donné les volumes de plusieurs dizaines de millions d’unités qui son censés être écoulés dès cette année…

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.generation-nt.com/lg-watch-samsung-gear-montre-protection-donnees-actualite-1915829.html