Toutes les sirènes d’urgence de Dallas piratées et déclenchées

Toutes les sirènes d’urgence de Dallas piratées et déclenchées


Tornade imminente ? Menace non identifiée mais liée aux récents bombardements américains en Syrie ? Dans la nuit du vendredi 7 au samedi 8 avril, les habitants de Dallas, au Texas, ont eu tout le temps de se demander pourquoi les 156 sirènes habituellement utilisées pour avertir d’un danger météorologique ont retenti pendant plus d’une heure et demie, entre 23h40 et 1h20.

 

Si la municipalité a parlé dans un premier temps de « dysfonctionnement », elle a fini par reconnaître qu’il s’agissait d’un piratage, dont le ou les auteur(s) reste(nt) à ce jour non identifié(s).

En pleine nuit, Dallas a donc pris des airs de ville submergée par une catastrophe de grande ampleur, comme le montrent les vidéos postées par différents habitants sur les réseaux sociaux, qu’ils soient ouvertement inquiets ou s’interrogent plus ou moins ironiquement : « Vous vous êtes déjà demandé à quoi ressemblait la fin du monde ? » D’autant qu’il était impossible d’échapper aux sirènes, celles-ci retentissant du nord au sud de la ville, selon la disposition voulue par la municipalité.

L’IDENTITÉ DU OU DES HACKER(S) RESTE INCONNUE

Les sirènes ont retenti une quinzaine de fois pendant 1 minute 30 à chaque nouveau déclenchement, alors que les équipes techniques de la ville les éteignaient en vain, comme l’explique Sana Syed, porte-parole de la municipalité : « À chaque fois que nous pensions les avoir éteintes, les sirènes sonnaient de nouveau car le hacker nous piratait en continu ». Résignée, la ville a finalement désactivé entièrement le système d’alarme, y compris pendant le week-end : il doit être relancé à temps pour les tornades attendues cette semaine.

Quant à l’identité du ou des pirate(s), le mystère reste entier. « Nous sommes convaincus que le piratage provient de la région de Dallas car vous devez nécessairement être à proximité du signal pour le déclencher » souligne Sana Syed. Rocky Vaz, directeur du Bureau de gestion des urgences de Dallas, se montre assez pessimiste sur les chances de retrouver le coupable, une recherche qu’il assimile à trouver «  une aiguille dans une botte de foin » contrairement au maire de la ville, Mike Rawlings, qui affirme que les autorités « retrouveront et poursuivront le responsable, quel qu’il soit ».  La municipalité a notamment demandé l’aide de l’Agence de régulation des télécoms pour mener l’enquête…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Un hacker déclenche toutes les sirènes d’urgence de Dallas, les habitants paniquent – Tech – Numerama




Et si les virus pouvaient aussi détruire les objets connectés

Et si les virus pouvaient aussi détruire les objets connectés


Le malware BrickerBot ne s’attaque pas aux objets connectés pour les détourner afin de lancer des assauts DDoS. Il préfère tout simplement les détruire.

 

Une nouvelle menace plane sur l’Internet des objets (IoT) : le PDoS (pour Permanent Denial-of-Service). « Cette forme de cyber-attaque devient de plus en plus populaire en 2017, alors que des incidents impliquant des assauts matériellement dommageables se multiplient », annonce le fournisseur de solutions de cybersécurité Radware, sur son blog.

De quoi en s’agit-il ? Egalement appelé « phlashing » (rinçage), le PDoS s’attaque directement aux objets connectés là où les DDoS les détournent pour mener des attaques massives contre des cibles précises (réseaux, entreprises, Etats…). « PDoS est une attaque qui endommage tellement un système qu’elle nécessite le remplacement ou la réinstallation du matériel », assure Radware qui a étudié la bestiole en détail.

1900 attaques en 4 jours

Sur 4 jours, le piège à malware (honeypot) de l’entreprise spécialisée dans l’équilibrage de charges a enregistré 1 895 attaques PDoS provenant de nombreux sites répartis dans plusieurs points de la planète (Europe, Amérique du Nord et du Sud, Asie, Afrique du Sud). Un réseau malveillant que Radware a baptisé BrickerBot. Moins d’une heure après le début de cette première attaque, une seconde (BrickerBot.2) surgissait, « très similaire […] avec une intensité plus faible [333 attaques] mais plus poussée et à partir de sites d’émission dissimulés par des noeuds de sortie Tor », le réseau promettant la quasi-anonymisation de ceux qui l’empruntent.

L’objectif unique de BrickerBot consiste à compromettre les périphériques IoT et à corrompre leur capacité de stockage. Le mode opératoire du malware reste relativement basique. La compromission de l’objet se fait par force brute, via le protocole Telnet (comme pour le malware de DDoS Mirai), afin de pénétrer son système. Faute de chargement d’un binaire, les chercheurs de Radware n’ont pas réussi à définir les références utilisées pour casser les identifiants/mots de passe et n’ont pu constater qu’un usage régulier du couple ‘root’/’root’ et ‘root’/’vizxv’. Mais la faible protection des identifiants de connexion sur les objets connectés ne devrait pas constituer une barrière très élevée à franchir pour BrickerBot.

Détruire le système de l’objet

Une fois entré dans le système de sa victime, le malware lance une série de commandes Linux qui visent à compromettre l’espace de stockage, puis à couper la connectivité Internet, affaiblir les performances de l’appareil et effacer ses fichiers, notamment les tables IP des firewall et les règles NAT. Autrement dit, à rendre l’objet complètement inopérant. Un mode opératoire que le développeur Timothy Britton confirme, avec quelques variantes néanmoins.

Ce mode opératoire vise donc particulièrement les objets dont le port Telnet est ouvert et publiquement exposé sur le réseau mondial, à l’image de ce qu’avait fait Mirai et d’autres botnets IoT…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : BrickerBot, le malware qui détruit les objets connectés




Un virus vous force à jouer à un jeu vidéo pour débloquer votre ordinateur

Un virus vous force à jouer à un jeu vidéo pour débloquer votre ordinateur


Au lieu d’honorer une demande de rançon, les victimes de ce logiciel malveillant doivent se procurer un jeu vidéo et atteindre un certain score en « mode dément » pour récupérer leurs données.
par Jamal El Hassani

 

 

Voilà la preuve que certains hackers nuisent à leur prochain dans le simple but de s’amuser. Un pirate a créé un logiciel de rançon assez original et qui ne lui rapportera pas un sou. Habituellement, les « ransomware » ou rançongiciels, sont des programmes qui chiffrent toutes les données présentes sur un appareil électronique, les rendant inaccessibles. Pour récupérer ses données, la victime doit payer, sans quoi les pirates menacent souvent de les détruire.

Mais finalement, l’argent n’est pas la manière la plus difficile de se débarrasser des ces programmes, pour ceux qui en ont les moyens. Le pirate a donc préféré rendre la vie impossible à ses victimes en les obligeant à atteindre un certain score dans un jeu vidéo réglé sur un niveau de difficulté très élevé. Son malware, baptisé resenWare, a été repéré par Malware Hunter Team, un site spécialisé dans la traque de ces logiciels malveillants, qui n’avait jamais rien vu de la sorte.

Voir l'image sur Twitter

Le jeu auquel il faut jouer est Undefined Fantastic Object, un titre japonais sorti sur PC en 2009 dans lequel on tire sur des vagues d’ennemis successives en évitant leur projectiles. Comme on peut le voir sur cette vidéo du jeu en mode « dément », la difficulté choisie par les pirates, le challenge a l’air relevé.

 

Il faut s’acheter le jeu

Mais avant de réussir à atteindre le score requis, encore faut-il mettre la main sur le jeu: le logiciel malveillant ne fournit pas de copie de Undefined Fantastic Object, c’est à la victime de se l’acheter.

Heureusement, les chasseurs de malwares ont trouvé une faille dans ce programme. Le logiciel met en garde ceux qui essaieraient de tricher, affirmant que cela détruira la clé de chiffrement, seul moyen de récupérer les données. Mais ces menaces sont un mensonge. Il est en fait possible de tricher en se rendant dans les fichiers du jeu pour modifier son score afin de dépasser celui que requiert le malware pour récupérer ses données…[lire la suite]

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Ce malware vous force à jouer à un jeu vidéo pour débloquer votre ordinateur – SFR News




Décret n° 2016-1871 du 26 décembre 2016 relatif au traitement de données à caractère personnel dénommé « système national des données de santé »

Légifrance, le service public de l'accès au droit - Accueil

Décret n° 2016-1871 du 26 décembre 2016 relatif au traitement de données à caractère personnel dénommé « système national des données de santé »


Ce texte entre en vigueur le 1er avril 2017. Par application de la loi de modernisation de notre système de santé, il « décrit les modalités de gouvernance et de fonctionnement du système national des données de santé (SNDS) qui a vocation à regrouper les données de santé de l’assurance maladie obligatoire, des établissements de santé, les causes médicales de décès, les données issues des Maisons départementales des personnes handicapées ainsi qu’un échantillon de données de remboursement d’assurance maladie complémentaire ».

 

 

 

« Il fixe en outre la liste des organismes, établissements et services bénéficiant d’accès permanents aux données du SNDS en raison de leurs missions de service public ainsi que les modalités de ces accès. Ce texte prévoit également des possibilités d’accès ponctuel aux données du SNDS. Enfin, il prévoit l’information des personnes auxquelles les données se rapportent, et leurs droits d’accès, de rectification et d’opposition qui s’exercent auprès de la caisse d’assurance maladie dont dépend la personne ».

 

 

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Décret n° 2016-1871 du 26 décembre 2016 relatif au traitement de données à caractère personnel dénommé « système national des données de santé » – APHP DAJ




#Etude : La révolution des objets connectés approche

#Etude : La révolution des objets connectés approche

A l’instar d’Internet, la prochaine révolution est en route ! C’est du moins ce que montre le sondage d’Opinion Way pour DistreeConnect. Nouvelles technologies et objets connectés sont de plus en présents dans l’esprit des Français.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Où en est la protection de nos données personnelles avec la dernière mise à jour Windows 10 ?

Où en est la protection de nos données personnelles avec la dernière mise à jour Windows 10 ?


Quid de la confidentialité des données avec le déploiement de la mise à jour majeure Windows 10 Creators Update ? Cette nouvelle mouture de l’OS de Microsoft apporte son lot de nouvelles fonctionnalités et d’outils, avec un focus sur la création 3D, une démocratisation de la « réalité mixte » (la version de la réalité augmentée de l’éditeur), des améliorations portées à son navigateur Internet Edge…

Mais la firme de Redmond a pris les devants sur le volet de la confidentialité des données avec un meilleur contrôle via les paramètres de gestion.

Ainsi, les utilisateurs vont avoir plusieurs options pour activer ou désactiver les données de localisation, les données vocales ou les données relatives à la publicité…

Mais l’éditeur va aussi jouer la carte d’une plus grande transparence concernant les données collectées. Même s’il ne sera toujours pas possible d’effectuer un « opt out » du système de collecte de la data.

Cette transparence porte donc sur les informations qui sont collectées et la manière dont elles sont ensuite exploitées.

« Nous fournissons également un résumé détaillé des données que nous collectons auprès des utilisateurs aux niveaux de base et complet de diagnostic, » explique ainsi Microsoft dans un billet dense de blog.

En effet, la firme dirigée par Satya Nadella a décidé de réduire les options de partage des données à deux (au lieu de 3 précédemment) avec les modes « basique » et « plein ».

Selon TechCrunch, le niveau basique envoie 50% moins de données à Microsoft. Tout simplement parce que Microsoft s’est rendu compte qu’autant de données n’étaient pas nécessaires en vue d’obtenir les données de diagnostic dont elle avait besoin.

Sont aussi prévus un ensemble amélioré de descriptions sur chaque paramètre de confidentialité et une déclaration de confidentialité mise à jour…[lire la suite]

 

Privacy-Settings_Windows-10-Creators-Update

(Crédit photo : @Microsoft)

 

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Windows 10 Creators Update : encore un effort sur la confidentialité des données – Free Tech & web




Victime du ransomware Bart ? Bitdefender publie un outil gratuit de déchiffrement

Victime du

ransomware Bart ? Bitdefender publie un outil gratuit de déchiffrement


L’outil proposé par Bitdefender fonctionne avec tous les échantillons connus. Le ransomware Bart, qui chiffre les appareils sans avoir besoin de connexion Internet, a été analysé par les chercheurs des Bitdefender Labs. Les victimes de ce malware peuvent désormais télécharger l’outil gratuit de déchiffrement afin de récupérer leurs données perdues.

 

Communiqué de presse – Alors que ce ransomware a été détecté en circulation pour la première fois en juillet 2016, Bitdefender est le seul éditeur de solutions de sécurité à proposer un outil de déchiffrement pour toutes les versions de Bart. L’outil de déchiffrement du ransomware Bart permet de déchiffrer les fichiers avec des extensions « .bart.zip », « .bart » et « .perl » et est également téléchargeable sur le site Internet « No More Ransom » depuis le 4 avril 2017.

Cet outil est le fruit d’une collaboration entre Bitdefender, Europol et la police roumaine en soutien à l’initiative « No More Ransom » lancée par le Centre européen de lutte contre la cybercriminalité d’Europol.

 

 

Le fonctionnement du ransomware Bart

Contrairement à d’autres familles de ransomwares, Bart chiffre les fichiers des victimes sans avoir besoin de recourir à une connexion Internet. Cependant, le processus de déchiffrement nécessite pour sa part une connexion Internet afin d’accéder au serveur de commande et contrôle (C&C) de l’attaquant, de pouvoir transférer des bitcoins et recevoir la clé de déchiffrement.

Alors que les premières versions de Bart se limitaient à un chiffrement plutôt rudimentaire, tel que la création d’archives .zip protégées par mot de passe, les nouvelles versions vont bien au-delà cette méthode.

 

Voici comment fonctionne Bart :

  • Il supprime les points de restauration du système
  • Il génère une clé de chiffrement en se basant sur les informations de la machine de la victime
  • Il comptabilise tous les fichiers et les chiffre à l’aide de la clé générée
  • Il utilise une master key pour chiffrer la clé utilisée pour chiffrer les fichiers (qui devient l’identifiant unique de la victime, l’UID)
  • Il affiche l’avis de rançon et redirige vers un site Internet .onion (l’URL contient l’UID de la victime)…[lire la suite]

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Bitdefender publie un outil gratuit de déchiffrement du ransomware Bart | UnderNews




Le Wifi de votre téléphone permettra aussi de vous pister

GAZ16_Smart-City

Le Wifi de votre téléphone permettra aussi de vous pister


Différents projets visent à pister les personnes passant à proximité de capteurs wifi. Ce qui pose notamment la question de l’anonymisation des données.
Marylin Gobert / La Gazette
 

 

 

 

Beaucoup de villes cherchent aujourd’hui à devenir intelligentes. Elles sont ainsi truffées de capteurs, de compteurs Linky, d’objets connectés, qui permettent de relever et de communiquer les données. Les smart cities sont devenues de véritables pompes à informations. Mais il ne faudrait pas oublier que la data est au service des citoyens. Elle vise à répondre à leurs besoins en améliorant, par exemple, la qualité du service public. Elle ne doit donc être ni intrusive, ni devenir un moyen de contrôle de la vie privée.

D’où l’importance de la protection des données à caractère personnel, définie par l’article 2 de la loi n° 78-17 du 6 janvier 1978 dite « informatique et libertés » comme « toute information relative à une personne physique identifiée ou qui peut être identifiée directement ou indirectement ».

Des capteurs d’habitudes

La récente loi du 7 octobre 2016 pour une République numérique a encore renforcé ces principes, en affirmant la nécessaire maîtrise de l’individu sur ses données. La Commission nationale de l’informatique et des libertés (Cnil) veille notamment à leur anonymisation.

L’une des tentations actuelles est de mesurer les flux des passants, de cartographier leurs déplacements au moyen de capteurs des signaux wifi de smartphones.

L’exemple du géant de l’affichage publicitaire, JCDecaux, qui voulait placer des boîtiers dans son mobilier publicitaire, sur l’esplanade de La Défense à Paris, afin de capter les téléphones dans un rayon de 25 mètres, illustre cette tendance. Cela lui aurait permis d’estimer la fréquentation de ce quartier parisien.

Situation semblable à Rennes pour lutter contre la désertification du centre-ville. Une association de commerçants a voulu mettre en place des capteurs de signaux wifi. Le but ? Assurer un maillage de cette zone pour connaître les habitudes des consommateurs et en tirer des moyens de dynamiser le quartier…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : L’indispensable anonymisation des données personnelles des passants




Windows 10 : Microsoft dévoile les données personnelles qu’il récolte

Microsoft dévoile les données personnelles que

Windows 10 récolte


Un cadre haut placé chez Microsoft vient de révéler la publication d’une liste des données personnelles que l’entreprise récolte sur Windows 10. Si Microsoft tente de rassurer sur sa politique de confidentialité et la sécurisation des données, ce nouveau procédé est susceptible de relancer des débats.

 

Selon le site theverge.com, le chef Windows Terry Myerson explique que Microsoft publie désormais des informations sur les données collectées dans le cadre de Windows 10. Ces données sont publiées sur le site TechNet de Microsoft. Dans le cadre de la dernière mise à jour Creators Update et de la nouvelle politique de confidentialité, les contrôles autour des niveaux de collecte sont renforcés.

Les données personnelles : une question de sécurité des utilisateurs

Si Microsoft tente de rassurer sur les contrôles et la sécurisation des données personnelles, il n’en demeure pas moins que ses pratiques posent problème. Microsoft est soupçonné de suivre ses utilisateurs via des traçeurs et de ne pas respecter des choix de confidentialité exprimés par les utilisateurs Windows 10. Il y aurait danger pour le droit au respect de la vie privée. Il peut même s’agir d’espionnage.

Toutefois, les autorités de régulation veillent au grain. La France vient d’ordonner à Microsoft de cesser toute traçabilité. L’agence de protection des données de l’Union Européenne ont mis en garde contre les insuffisances des changements apportés par Microsoft Creators Update.

Le débat sur les données personnelles relancé ?

La révélation des données peut constituer une atteinte du droit à la protection de la vie privée. Il est tout de même légitime de se poser la question de savoir si les autorités de régulation ne protège pas certains intérêts particuliers ou si leur examen n’est pas dicté par un esprit partisan.

Après tout, Amazon, Facebook et Google sont déjà capables de repérer vos habitudes de consommation, et de vous proposer des produits en lien avec vos acquisitions passées. Même si Google a déjà pu faire l’objet d’une procédure à l’initiative de l’UE, on peut se demander  pour quelles raisons, des entreprises comme Amazon, ne pourraient pas subir le même traitement que celui réservé à Google et Microsoft…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Windows 10 : Microsoft dévoile les données personnelles qu’il récolte




Voyagez aux Etats-Unis et laissez vos données être espionnées

Voyagez aux Etats-Unis et laissez vos données être espionnées


L’administration Trump envisage de demander aux voyageurs arrivant aux Etats-Unis l’accès aux données de leur smartphone et à leurs comptes Twitter, Facebook ou LinkedIn. Une sévère menace pour la cybersécurité des entreprises européennes.

 

 

Cette fois-ci, la côte d’alerte est clairement franchie. Dans ses colonnes, le Wall Street Journal évoque un projet de l’administration Trump qui pourrait forcer les visiteurs arrivant aux Etats-Unis à communiquer aux autorités les contacts et contenus présents sur leur téléphone mobile ainsi que les mots de passe de leurs comptes de réseaux sociaux, permettant d’accéder aux messages privés envoyés sur ces canaux. Un projet qui ne serait pas limité aux pays soumis aux règles de sécurité les plus strictes – et dont les ressortissants doivent obtenir un visa -, mais concernerait aussi les pays considérés comme des alliés des États-Unis, dont la France.

Rappelons que, pour se rendre de façon temporaire sur le sol américain, pour affaires ou en tant que touriste, les Français doivent déjà solliciter une autorisation électronique (Esta), valable 2 ans. En février, le ministre de l’Intérieur américain (Homeland Security) avait déjà évoqué, lors d’une audition devant le Sénat, le fait que les voyageurs étrangers (notamment issus des 6 pays blacklistés par un décret de l’administration Trump) venant aux États-Unis seraient tenus de fournir leurs mots de passe sur les médias sociaux aux autorités d’immigration avant de rentrer sur le territoire américain.

La peur de l’espionnage économique

Selon le Wall Street Journal, cette mesure serait donc étendue à d’autres pays et aussi aux contacts téléphoniques. « S’il existe un doute sur les intentions d’une personne venant aux États-Unis, elle devrait avoir à prouver la légitimité de ses motivations, vraiment et véritablement jusqu’à ce que cela nous satisfasse », a expliqué le conseiller principal du Homeland Security, Gene Hamilton, cité par le quotidien économique.

Si la question ne manquera pas de soulever de vifs débats sur le sol américain et entre les États-Unis et ses partenaires et si une procédure de la sorte pose également quelques questions pratiques assez épineuses, la perspective risque d’échauder de nombreuses entreprises européennes. Car, les activités des services de renseignement US associent sans vergogne antiterrorisme et espionnage économique au profit des entreprises américaines. Une porosité d’ailleurs assumée, comme l’ont montré de nombreux documents dévoilés par Edward Snowden ou Wikileaks et révélant les activités de la NSA en matière d’espionnage économique. Les activités de cette nature ne sont d’ailleurs pas limitées à la seule agence de Fort Meade, mais s’étendent à toute la communauté du renseignement aux Etats-Unis.

Au passage, les mesures envisagées par l’administration Trump signeraient probablement l’arrêt de mort du Privacy Shield, l’accord transatlantique sur les transferts de données qui succède au Safe Harbor. Pour mémoire, ce dernier érige comme credo le fait que les données des citoyens européens exportées aux Etats-Unis bénéficient de la même protection  que celle que leur accorde le droit européen. En février, les CNIL européennes s’étaient déjà inquiétées des conséquences possibles du décret sur l’immigration du Président Trump sur cet accord…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : L’entrée aux Etats-Unis conditionnée par les données des smartphones ?