5 règles d’or pour les utilisateurs des réseaux sociaux | Denis JACOPINI

5 règles d’or pour les utilisateurs des réseaux sociaux 


Le nombre total d’individus dans le monde est de 7,4 milliards. Fin 2015, Facebook a atteint les 1,59 millions d’utilisateurs. Avec une augmentation annuelle de 17%, le géant des réseaux sociaux est tout simplement trop important pour être ignoré. Ceci étant dit, c’est aussi vrai pour beaucoup d’autres réseaux sociaux.

 

 

Les 310 millions d’utilisateurs actifs par mois sur Twitter postent 347 222 fois en moyenne. Plusieurs d’entre eux tweetent plus d’une centaine de fois par jour, et nombreux sont ceux à tweeter une fois par jour. Plus de 40 millions de photos ont été partagées sur Instagram depuis son lancement, et plus de 80 millions de photos y sont publiées chaque jour.

Ceci représente une énorme quantité de données : certaines importantes, d’autres intéressantes ou encore inutiles. Les réseaux sociaux, avec leurs propres tendances et leurs propres lois, fonctionnent comme une extension du monde réel, qui a un énorme impact sur nos vies hors-ligne. Dans cet article, nous vous dévoilons quelques règles simples que chaque utilisateur de réseaux sociaux devrait garder en tête.

1. N’alimentez pas les trolls

Les trolls sur Internet sont des provocateurs qui se joignent à des conversations dans le but d’agacer les autres utilisateurs pour le « fun ». On peut trouver des trolls n’importe où : sur les forums, les chats, et autres plateformes de communication en ligne. Les forums des nouveaux médias sont connus pour la participation élevée de trolls. D’ailleurs, il y en a plein sur les réseaux sociaux.

Comment devez-vous parler aux trolls ? D’aucune façon ! Ignorez-les. Plusieurs personnes se font prendre au piège et engagent alors des débats houleux en essayant d’expliquer leur point de vue et passent une grande partie de leur temps et de leur énergie en vain. Quelqu’un a toujours tort sur Internet. Ne perdez pas votre temps et votre énergie pour des trolls.

2. Ne postez pas ou ne partagez pas de contenu illégal

Les Emirats Arabes Unis et la Nouvelle Zélande disposent de lois qui punissent sévèrement les trolls et la cyberintimidation avec des sanctions allant de 35 000$ à la prison.

Toutefois, vous pouvez écoper d’une amende ou même être confronté à des conséquences bien plus graves pour avoir posté, partagé du contenu ou toutes autres actions relatives dans bon nombre de pays. Par exemple, deux hommes ont été condamnés à quatre ans de prison après avoir créé une page Facebook qui encourageait une révolte. Un homme au Bengladesh a été envoyé en prison pour avoir plaisanté sur son souhait de voir le premier ministre mort. Par conséquent, mieux vaut être au courant des lois de chaque pays et de s’en souvenir au moment de publier ou partager sur Facebook ou Twitter.

3. Ne partagez pas des arnaques

Les fraudeurs piègent souvent les victimes avec des histoires choquantes telles que des bébés mourants, des chiots qui se noient, ou d’anciens combattants. De tels articles font le tour des réseaux sociaux en criant à l’aide. En réalité, ils sont déployés dans le but de voler de l’argent, de diffuser des malwares et des méthodes d’hameçonnage.

De tels articles génèrent beaucoup de partages, mais la majorité d’entre eux sont des arnaques. De vrais appels au secours proviennent en général de votre famille, amis, et amis de vos amis. Ayez toujours en tête que ce sont les pages officielles des entreprises qui mettent en place ce type d’aide et non pas des individus inconnus.

C’est la raison pour laquelle il vaut mieux rester vigilant et vérifier chaque article avant de cliquer sur « aimer » ou « partager ». Pas envie de tous les contrôler un par un ? Ne prenez donc pas de risques pour vous et vos amis.

4. Pensez aux réactions des lecteurs

Vous avez probablement des collègues, des supérieurs et des clients parmi vos connections Facebook ou Instagram. Lorsque vous postulez pour un emploi, il est très probable par exemple que les ressources humaines jettent un coup d’œil à votre profil sur les réseaux sociaux. Prenez en compte ce que vous voulez leur montrer, et plus important encore, ce que vous ne voulez pas.

Vous devez aussi réfléchir prudemment à ce que vous publiez sur les pages d’autres utilisateurs et sur des comptes publics tels que des entreprises ou des universités. Par exemple, en 2013, un homme originaire de Pennsylvanie a été renvoyé pour avoir « complimenté » une étudiante en ligne. Son commentaire n’avait rien de sexuel ou d’inapproprié, mais de toute évidence la mère de la jeune fille n’avait pas apprécié. Un an auparavant, une professeure de Moses Lake, Washington, avait été virée parce qu’une femme qu’elle n’avait jamais rencontrée s’était plainte d’un de ces articles. Il s’agit de quelques exemples parmi tant d’autres qui prouvent qu’il vaut mieux garder ses photos personnelles et ses articles pour des amis sûrs.

Si vous avez besoin d’aide pour dissimuler vos articles privés des regards indiscrets, vous pouvez retrouver nos articles sur les paramètres de confidentialité de Facebook, Twitter, Instagram,LinkedIn, et Tumblr.

5. Ne dévoilez pas vos données publiques

De nombreux réseaux sociaux proposent d’ « enregister » la géolocalisation lorsque vous prenez une photo, postez du contenu ou montrez les lieux que vous avez visités. Si vous êtes intéressé par un évènement, le réseau social peut en informer vos amis au cas où ils voudraient vous accompagner.

Par défaut, tout le monde peut accéder à vos données, et les cybercriminels ont mille et une méthodes de s’en servir, ça peut aller de s’introduire dans votre maison jusqu’à voler votre identité numérique. C’est la raison pour laquelle nous vous recommandons vivement de dissimuler ce type des données à des personnes inconnues, à l’aide des paramètres de confidentialité de Facebook.

C’est aussi une bonne occasion pour que vous n’ajoutiez pas n’importe qui aveuglément : les gens envoient des demandes d’amis qui peuvent s’avérer être des bots, des trolls ou même des hackers. Même si Facebook vous informe que vous avez des dizaines d’amis en commun, n’acceptez pas de demandes si vous n’êtes pas certain que ce soit des connaissances sûres.

Article original de John Snow


 

Réagissez à cet article

Original de l’article mis en page : 5 règles d’or pour les utilisateurs des réseaux sociaux | Nous utilisons les mots pour sauver le monde | Le blog officiel de Kaspersky Lab en français.




Quelques préconisations sur la géolocalisation des personnes vulnérables | Denis JACOPINI

CNIL Besoin d’aide ? - Géolocalisation des personnes vulnérables : les préconisations de la CNIL

Quelques préconisations sur la géolocalisation des personnes vulnérables

Les particuliers, les établissements hospitaliers ou médico-sociaux peuvent aujourd’hui utiliser des appareils de suivi électroniques (bracelets, boîtiers, etc. ) pour assurer la sécurité de personnes âgées, malades, ou de jeunes enfants. 

 

Afin de respecter les droits de ces personnes, la CNIL a fait les recommandations suivantes :

  • Recueillir si possible l’accord de la personne concernée ou celui de ses représentants légaux ou de ses proches. La personne doit au minimum être informée ;
  • Les appareils doivent pouvoir être désactivés et réactivés par les personnes concernées, lorsque celles-ci sont en possession de leurs moyens ;
  • La procédure de gestion des alertes doit être précisée dans un protocole ;
  • Privilégier les systèmes qui laissent à la personne concernée l’initiative de la demande d’assistance, plutôt qu’une surveillance permanente ;
  • S’appuyer sur une évaluation personnalisée des risques et non sur une logique de prévention collective. La géolocalisation ne doit pas être utilisée systématiquement pour toutes les personnes âgées ou tous les enfants accueillis dans un établissement.

 

Avant de faire le choix d’utiliser ce type d’appareil, une évaluation collégiale et pluridisciplinaire doit donc être menée par l’équipe qui prend en charge la personne vulnérable.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=9DCFCE66E3DC38F485EA18F87E1E023F?name=G%C3%A9olocalisation+des+personnes+vuln%C3%A9rables+%3A+les+pr%C3%A9conisations+de+la+CNIL&id=299

 

 




10 conseils pour protéger sa vie privée sur Internet | Denis JACOPINI

10 conseils pour protéger sa vie privée sur Internet

Les données numériques que nous produisons sur Internet sont utilisées à notre insu à des fins publicitaires. Nos conseils pour protéger vos données personnelles.

 

 

Le big data  ou mégadonnées (J.O. n° 0193, 22 août 2014) désigne le volume exponentiel des données numériques et leur exploitation.

 

 

Tous producteurs de données
Les principaux acteurs du big data sont tout d’abord les États qui ont créé de multiples bases de données statistiques, mais aussi leurs services de renseignements (et tous leurs fichiers).

Viennent ensuite les acteurs du Web, les opérateurs des télécoms ou les grands de la distribution. Mais aussi chaque habitant de la planète qui produit tous les jours une quantité importante de données : courriels, photos, vidéos, posts sur les blogs, achats en ligne…

 

 

La prolifération des données a des aspects positifs :

  • personnalisation respectueuse des données du client ;
  • prévision des phénomènes météo graves ;
  • arrivée des services de police rapidement sur les lieux d’un crime ;
  • détection des mouvements de fonds dans le but de démanteler des réseaux de blanchiment d’argent…

 

Collecte de données et marketing ciblé
Mais, ces collectes d’informations peuvent aussi devenir très intrusives ou être détournées de leur finalité. Par exemple, Facebook possède aujourd’hui la base de données de visages la plus importante au monde et a mis au point le logiciel de reconnaissance faciale le plus abouti.

Cet usage généralisé des technologies a fait émerger de nouveaux acteurs qui ont compris tout l’intérêt de collecter des flux d’informations : les entreprises de la distribution qui cherchent toujours à proposer davantage d’offres commerciales… adaptées à vos besoins, à vos désirs.

Cerner l’individu, tel est le but du marketing ciblé ! Grâce à lui, vous serez aidé dans vos achats, vos déplacements, dans la gestion de votre argent, dans le soin que vous prenez de votre santé…

 

 

Vos données personnelles aussi sont collectées par les applis mobiles.
3 applications sur 4 collectent les données personnelles contenues dans le téléphone  : principalement la localisation, l’identifiant du téléphone et les données d’accès aux comptes personnels (sans que cela soit toujours justifié par la finalité de l’application).

C’est le résultat d’une enquête menée en mai 2014 par les autorités européennes de protection des données.

 

 

Le droit à l’oubli pour effacer ses données sur le Web
Ces collectes de données ont conduit les individus à réclamer – légitimement – la possibilité de garder une forme de contrôle sur leurs usages futurs.

Et comme rien ne se perd sur la Toile, les citoyens sont de plus en plus nombreux à demander la création d’un droit à l’oubli , c’est-à-dire le moyen d’effacer ses données personnelles sur le Net. Ils sont soutenus par plusieurs institutions judiciaires.

Ainsi, pour la première fois, la Cour de justice de l’Union européenne a contraint, en mai 2014, Google à mettre en ligne un formulaire permettant à chacun de procéder à la suppression de ses données nominatives.

Pourtant, selon une étude réalisée par Reputation VIP en juin 2014, Google n’aurait satisfait que 36 % des demandes de suppression de données.

 

 

10 conseils pour protéger vos données personnelles

  1. Maîtriser son smartphone
    Les applications installées sur le téléphone sont une mine d’or pour le marketing. Elles accumulent des informations sur nos comportements ou nos déplacements tout au long de la journée.
    Pour éviter d’être suivi à la trace, désactiver la géolocalisation par GPS dans les paramètres de réglage (attention, cela interdit l’accès à certains services).
  2. N’autoriser le partage de données (contacts, photos, vidéos) que lorsque c’est vraiment utile
    refuser dans les autres cas.
  3. Bloquer les cookies
    Sur son site, la Commission nationale de l’Informatique et des Libertés (Cnil) délivre plusieurs astuces pour échapper aux cookies, ces petits fichiers installés à l’insu de l’internaute lorsqu’on navigue sur le Web, et propose Cookieviz, un logiciel d’identification des cookies en temps réel.
    Ces fichiers détectent et enregistrent les achats, les sites consultés… dans le but de proposer de la publicité ciblée.
    On peut les refuser à l’entrée des sites, les bloquer (en configurant les paramètres du navigateur Firefox, Internet Explorer…), activer la navigation privée et effacer l’historique.
  4. Utiliser un serveur proxy et un pseudo
    Un serveur proxy agit comme un intermédiaire entre le navigateur et Internet, cachant ainsi l’identité de l’utilisateur. Il en existe des dizaines que l’on peut télécharger gratuitement sur Internet puis installer sur son ordinateur : AnonymoX, Privoxy, Squid…
    Le but est de rendre son nom et/ou son prénom invisible sur Internet, les réseaux sociaux et dans les courriels.
    Avec un pseudo, on peut s’abonner à des newsletters, réaliser des achats en ligne ou accéder à des services sans délivrer d’informations personnelles.
  5. Sécuriser son mot de passe
    Choisir un mot de passe compliqué, c’est protéger ses données, un peu comme une porte blindée protégerait sa maison.
    Il est préférable qu’il soit composé de chiffres et de lettres en minuscule et en majuscule. Il faut aussi soigner celui de sa boîte mail.
  6. Utiliser le réseau Tor
    Ce logiciel, téléchargeable sur Internet, permet de naviguer anonymement et son système de serveurs-relais empêche le suivi des données de l’utilisateur.
    Ce système est utilisé par plus deux millions d’internautes, que ce soient des dissidents dans les pays où Internet est contrôlé, ou des journalistes ou des militaires, pour des raisons professionnelles.
  7. Être prudent sur les réseaux sociaux
    La première précaution consiste à paramétrer ses comptes pour qu’ils soient privés, les paramètres par défaut rendant les comptes publics.
    Puis à publier ses photos avec discernement, à bien choisir les amis avec lesquels on va les partager, à sélectionner les groupes que l’on rejoint…
  8. Faire du tri
    Trier ses followers (« suiveurs » ou « abonnés » sur les réseaux sociaux) avec des logiciels gratuits : Twit Block sur Twitter ; Privacy Fix sur Facebook, Linkedin et Google.
  9. Veillez à son e-réputation
    Vérifier régulièrement ce qui est publié sur soi-même en tapant son nom et son prénom dans les moteurs de recherche, essentiellement Google en France.
    Adresser un courriel aux sites, blogs, moteurs de recherche pour faire supprimer les contenus qui portent atteinte à la vie privée.
  10. Porter plainte
    Si, après plusieurs demandes, vos données personnelles ne sont pas supprimées, il est possible d’adresser une plainte en ligne directement sur le site de la Cnil (sur cnil.fr).

Auteur : Laurence Fritsch

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.dossierfamilial.com/10-conseils-pour-proteger-sa-vie-privee-sur-internet-21122.html

 




Attaques informatiques : comment les repérer ? | Denis JACOPINI

Attaques informatiques : comment les repérer ?

Attaques informatiques : comment les repérer ?


Une entreprise met souvent plusieurs mois avant de s’apercevoir qu’elle est victime d’une attaque informatique. Certains signes doivent néanmoins l’alerter.

 

 

Deux cent jours, c’est en moyenne le temps nécessaire à une entreprise pour découvrir qu’elle a été victime d’une attaque informatique. Et encore, à condition qu’elle le découvre. A cela s’ajoute le temps de réparation, qui est presque aussi long. Pourquoi une telle durée ? Parce qu’au fil des années, les attaques se sont sophistiquées et les objectifs des pirates ont évolué.

S’il y a dix ou quinze ans, les hackers voulaient absolument montrer leurs exploits, ils sont aujourd’hui plus discrets. Le but n’est plus de « faire un coup » mais de récupérer des données personnelles, financières ou d’endommager subrepticement un système sans que la victime s’en aperçoive immédiatement.

C’est pourquoi, si certaines attaques peuvent être assez rapidement perceptibles comme les dénis de service (la saturation du système qui devient inopérant), la plupart des menaces restent ignorées des utilisateurs. Ce qui peut être extrêmement dommageable puisque pendant cette période, l’entreprise risque de se faire voler ses secrets industriels et surtout peut donner accès, involontairement, aux systèmes de ses fournisseurs ou de ses donneurs d’ordre : « En général, ce sont des tiers qui détectent les attaques.

Les grands comptes, qui ont les outils pour faire cette surveillance, remarquent des anomalies chez leurs sous-traitants » souligne Jérôme Billois, directeur du pôle Cyber-sécurité chez Solucom.

 

 

Mais comment, lorsque l’on est une PME, que l’on n’a pas d’expert en interne, déceler une attaque informatique et la distinguer par exemple d’une panne de machines ou de réseau ?

Pour Gérôme Billois, la première parade est la vigilance. « Il faut sensibiliser les utilisateurs et remonter les comportements anormaux » explique l’expert.

Des anomalies qui peuvent être protéiformes, pas toujours synonymes d’attaques, mais qu’il convient de vérifier : ralentissement soudain du poste de travail ; ordinateur qui doit fréquemment être redémarré ; taux d’activité inhabituel des sites Web avec des accès fréquents aux bases de données… « Il faut être attentif au système d’information, voir si les volumes de données sont cohérents et regarder les destinations », rappelle Gerôme Billois. Autres éléments à surveiller : le nombre et l’activité des comptes autorisés à administrer le système. « Les pirates, parfois, se créent un compte administrateur. Or, s’il y en a plus que le nombre initialement autorisé, cela peut être le signe d’une intrusion. Il faut également regarder les heures où ces comptes ont été actifs, les comptes malveillants agissant plutôt en dehors des heures habituelles de travail. Mais attention, précise Gérôme Billois, si l’on mène une telle surveillance, il faut que cela soit mentionné dans la charte informatique et signalé à la Commission nationale informatique et libertés (Cnil) via une déclaration simplifiée. »

L’entreprise sera également attentive au rapport que lui envoie son anti-virus, car, même si celui-ci n’arrête pas toutes les attaques, il demeure le premier rempart. Il faut vérifier que sur tous les postes, les antivirus sont bien activés, sachant que certains utilisateurs n’hésitent pas à désactiver ces solutions accusées de ralentir les opérations ou d’empêcher le téléchargement de logiciels. Les Smartphones et les tablettes, particulièrement ceux qui fonctionnent sous le système Androïd, peuvent être aussi attaqués. Il existe en effet de nombreuses (fausses) applications dont l’objectif est de récupérer des données ou de faire payer l’utilisateur : « Il faut se méfier quand l’application demande des droits élevés alors qu’elle n’en a pas besoin. Par exemple, une application de bureautique qui va requérir de la géolocalisation. »

Heureusement, les entreprises, même les plus petites, disposent d’une palette d’outils pour se protéger. Outre l’antivirus, elles ont la possibilité d’acquérir des systèmes de détection d’intrusion (IDS) qui écoutent le trafic réseau de manière furtive, afin de repérer des activités anormales ou suspectes. « Elles peuvent également avoir une approche pro-active et souscrire auprès de prestataires spécialisés des services qui vont faire la surveillance interne de leur système d’information », précise Gérôme Billois. Mais la première protection (comme le principal risque) reste l’humain. « Il faut bien gérer le départ des employés, surtout s’ils sont partis en mauvais termes ». Et ne pas oublier de faire régulièrement les mises à jour des logiciels de sécurité et de vérifier, via la solution d’administration de système, que tout fonctionne correctement.

 


 

Réagissez à cet article

Source : http://www.leparisien.fr/economie/business/attaques-informatiques-comment-les-reperer-07-12-2015-5348215.php




Votre employeur doit-il vous informer de la géolocalisation des véhicules professionnels ? | Denis JACOPINI

CNIL Besoin d’aide ? - Géolocalisation des véhicules professionnels des employés : votre employeur doit-il vous informer ?

Votre employeur doit-il vous informer de la professionnels ?

Avant d’installer un dispositif de géolocalisation dans les véhicules mis à disposition de ses employés, votre employeur doit d’abord consulter les représentants du personnel. 

 

De plus, il doit informer individuellement chaque employé utilisant ces véhicules de :

  • L’identité du responsable du dispositif.
  • L’objectif de la géolocalisation (sécurité d’un employé, suivi de facturation, etc. ).
  • Les destinataires des informations issues de la géolocalisation (services des ressources humaines, service logistique, service de sécurité etc. ).
  • Son droit d’opposition s’il a un motif légitime.
  • Son droit d’accès et de rectification des informations le concernant enregistrées dans le système.

 

 

A la question « Votre employeur doit-il vous informer de la géolocalisation des véhicules professionnels ?  »

La réponse est donc OUI

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : https://cnil.epticahosting.com/selfcnil/site/template.do?id=333&back=true

 

 




Comment savoir si mon employeur a fait des déclarations à la CNIL ? | Denis JACOPINI

CNIL Besoin d’aide ? - Comment savoir si mon employeur a fait des déclarations à la CNIL ?

Comment savoir si mon employeur a fait des déclarations à la CNIL ?

Vous pouvez obtenir la liste des fichiers déclarés à la CNIL par votre employeur (vidéosurveillance, géolocalisation, recrutement, gestion du personnel, enregistrements des appels, etc.) en adressant une demande écrite à la CNIL.

Précisez bien le nom de l’organisme concerné, son adresse postale et son numéro SIREN (il figure sur vos fiches de paye).

 

Adressez une demande à la CNIL

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : https://cnil.epticahosting.com/selfcnil/site/template.do;jsessionid=F5C86AFA2E4078840755E200A52C3452?name=Comment+savoir+si+mon+employeur+a+fait+des+d%C3%A9clarations+%C3%A0+la+CNIL+%3F&id=164

 

 




Jusqu’où les Objets connectés sont les maillons faibles de la cybersécurité ?

Jusqu’où les Objets connectés sont les maillons faibles de la cybersécurité ?


La Chine s’impose parmi les principaux pays créateurs d’objets quotidiens connectés à l’internet, mais elle génère ainsi de gigantesques failles sécuritaires exploitables par des pirates informatiques, a prévenu mardi John McAfee, créateur américain du logiciel antivirus portant son nom.

 

 

 

S’exprimant devant une conférence spécialisée à Pékin, M. McAfee a cité des précédents, dans lesquels des pirates sont parvenus à distance à prendre le contrôle de coffre-forts, de systèmes de chauffage, mais aussi d’ordinateurs de bord d’automobiles ou d’aéroplanes.

 

« La Chine prend la tête des progrès sur les objets intelligents, depuis les réfrigérateurs jusqu’aux thermostats, et c’est le maillon faible de la cybersécurité », a-t-il martelé, disant vouloir « lever un drapeau rouge » d’avertissement.

« Il y a tellement plus de ces objets, et plus vous en connectez ensemble, plus les risques de piratage augmentent », a encore souligné John McAfee.

L’excentrique septuagénaire avait fait fortune aux débuts d’internet dans les années 1990, après avoir mis au point un logiciel antivirus qui porte son nom et est maintenant la propriété d’Intel.

Plombé par la crise financière de 2008, il avait défrayé la chronique en 2012 après la mort de son voisin au Belize, pays où il vivait à l’époque et qu’il avait fui après l’ouverture d’une enquête de la police locale.

M. McAfee a livré à Pékin un discours au ton sombre et inquiétant, à l’heure où sa nouvelle société MGT Capital se prépare à lancer de nouveaux produits de cybersécurité d’ici la fin de l’année.

« Notre espèce n’a jamais été confrontée jusqu’ici à une menace de cette ampleur. Et pour l’essentiel, nous n’en prenons pas conscience », a-t-il averti.

« Vous pouvez penser que j’exagère, que je tombe dans l’alarmisme. Mais je compte parmi mes amis beaucoup de +hackers+ (pirates) qui ont les capacités de faire d’énormes dégâts si l’envie leur en prend », a-t-il ajouté.

A l’instar de Xiaomi, fabricant de smartphones ayant élargi son offre dans l’électroménager « intelligent », nombre d’entreprises chinoises intègrent désormais une connexion wi-fi à des produits variés, des autocuiseurs pour riz aux purificateurs d’air, permettant aux usagers de les allumer à distance depuis leur téléphone.

De telles connexions créent de graves failles qui accentuent les vulnérabilités de leurs réseaux, selon John McAfee.

Dans un entretien avec des journalistes à Pékin, l’Américain a cependant noté « n’avoir entendu parler d’aucune » attaque informatique de grande ampleur en Chine sur l’année passée, tandis que les Etats-Unis en enregistraient « des centaines ».


Denis Jacopini anime des conférences et des formations pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Objets connectés : le créateur de l’antivirus McAfee met en garde la Chine contre les failles de sécurité | La Provence




Collectes massives et illégales par le Renseignement allemand 

Collectes massives et illégales par le Renseignement allemand


Après avoir réalisé un contrôle sur place des services de renseignement, la Cnil allemande a dressé un bilan extrêmement critique des activités du Bundesnachrichtendienst (BND) en matière de collecte d’informations sur Internet.

 

 

Le site Netzpolitik a dévoilé le contenu d’un rapport jusque là confidentiel produit en juillet 2015 par Andrea Voßhoff, le commissaire à la protection des données en Allemagne, qui accable les services de renseignement allemands. Le rapport a été réalisé après la visite de l’homologue de la Cnil dans la station d’écoutes Bad Aibling, opérée conjointement en Bavière par l’agence allemande du renseignement, la Bundesnachrichtendienst (BND), et par la National Security Agency (NSA) américaine.

Malgré les difficultés à enquêter qu’il dénonce, Voßhoff dénombre dans son rapport 18 violations graves de la législation, et formule 12 réclamations formelles, qui obligent l’administration à répondre. Dans un pays encore meurtri par les souvenirs de la Stasi, le constat est violent.
L’institution reproche au BND d’avoir créé sept bases de données rassemblant des informations personnelles sur des suspects ou simples citoyens lambda, sans aucun mandat législatif pour ce faire, et de les avoir utilisées depuis plusieurs années au mépris total des principes de légalité. Le commissaire a exigé que ces bases de données soient détruites et rendues inutilisables.

 

 

 

Extrait d'une publication interne de la NSA sur XKeyScore

Parmi elles figure une base assise sur le programme XKeyScore de la NSA, qui permet de réunir et fouiller l’ensemble des informations collectées sur le Web (visibles ou obtenues par interception du trafic), pour les rendre accessibles aux analystes qui veulent tout savoir d’un individu et de ses activités en ligne. Alors que XKeyScore est censé cibler des suspects, Voßhoff note que le programme collecte « un grand nombre de données personnelles de personnes irréprochables », et cite en exemple un cas qu’il a pu consulter, où « pour une personne ciblée, les données personnelles de quinze personnes irréprochables étaient collectées et stockées », sans aucun besoin pour l’enquête…[lire la suite]


Denis Jacopini anime des conférences et des formations pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Le Renseignement allemand pris en flagrant délit de collectes massives illégales – Politique – Numerama




Ce que Facebook sait (espionne) sur vous

Ce que Facebook sait (espionne) sur vous


Si vous vous êtes déjà demandé pourquoi Facebook semble connaître une quantité alarmante de chose sur vous; comme tous les sites Web que vous visitez, pour qui vous votez, et quelle quantité vous buvez, voici pourquoi.

 

 

Où que vous alliez, quoi que vous fassiez (si c’est en ligne) les chances sont que Mark Zuckerberg vous observe, et apprend.

Facebook recueille des données lorsque vous êtes sur d’autres sites, dans les applications, et dans Facebook lui-même; développant un profil de 98 « points de données » sur vous.

Facebook a récemment déployé une mise à jour de son outil Ad Préférences qui révèle un peu plus les données recueillies par Facebook (tout est fait pour vous servir des publicités « personnalisées »).

Certaines d’entre elles sont assez alarmantes (comme si vous êtes enceinte, votre race, et votre titre d’emploi) toutes ces données sont récoltées tranquillement, sans avoir un formulaire à remplir.

Voici les 98 « points de données » que Facebook sait probablement de vous, où s’il ne les connait pas encore, il essaye de les apprendre, selon le Washington Post.

Qu’est-ce que Facebook sait sur vous

1. L’emplacement
2. L’âge
3. La génération
4. Le sexe
5. La langue
6. Le niveau d’éducation
7. Le domaine d’études
8. L’école
9. L’affinité ethnique
10. Le revenu et la valeur nette
11. La valeur de la propriété et le type
12. La valeur domestique
13. La surface du terrain
14. La superficie de la maison
15. L’année de construction de la maison
16. La composition du ménage
17. Les utilisateurs qui ont un anniversaire dans les 30 jours
18. Les utilisateurs qui sont loin de leur famille ou de leur ville natale
19. Les utilisateurs qui sont amis avec quelqu’un qui a un anniversaire, nouvellement marié ou engagé, récemment déménagé, ou a un anniversaire à venir
20. Les utilisateurs dans les relations à longue distance
21. Les utilisateurs qui ont de nouvelles relations
22. Les utilisateurs qui ont de nouveaux emplois
23. Les utilisateurs qui sont nouvellement engagés
24. Les utilisateurs qui sont nouvellement mariés
25. Les utilisateurs qui ont récemment déménagé
26. Les utilisateurs qui ont des anniversaires bientôt
27. Les parents
28. Les futurs parents
29. Les occupations, rangées par « type » (football, mode, etc.)
30. Les utilisateurs qui sont susceptibles de participer à la politique
31. Les conservateurs et les libéraux
32. La situation amoureuse
33. L’employeur
34. Le travail
35. Les fonctions du travail
36. Les statuts au travail
37. Les loisirs
38. Les utilisateurs qui possèdent des motos
39. Les utilisateurs qui ont l’intention d’acheter une voiture (et quel type / marque de voiture, et dans combien de temps)
40. Les utilisateurs qui ont acheté des pièces ou accessoires automobiles récemment
41. Les utilisateurs qui sont susceptibles d’avoir besoin de pièces ou de services automobiles
42. Le style et la marque de voiture que vous conduisez
43. L’année d’achat de votre voiture
44. L’âge de votre voiture
45. Combien d’argent l’utilisateur est susceptible de dépenser pour la voiture suivante
46. Lorsque l’utilisateur est susceptible d’acheter la voiture suivante
47. Combien d’employés possède votre entreprise
48. Les utilisateurs qui possèdent des petites entreprises
49. Les utilisateurs qui travaillent dans la gestion ou qui sont cadres
50. Les utilisateurs qui ont fait don à la charité (divisés par type)
51. Le système d’exploitation
52. Les utilisateurs qui jouent à des jeux de navigateur
53. Les utilisateurs qui possèdent une console de jeu
54. Les utilisateurs qui ont créé un événement sur Facebook
55. Les utilisateurs qui ont utilisé les paiements Facebook
56. Les utilisateurs qui ont passé plus que la moyenne sur les paiements Facebook
57. Les utilisateurs qui administrent une page Facebook
58. Les utilisateurs qui ont récemment téléchargé des photos sur Facebook
59. Le navigateur Internet
60. Le service de messagerie e-mail
61. Le passage précoce / tardif à la technologie
62. Les expatriés (divisés par le pays d’origine)
63. Les utilisateurs qui appartiennent à une coopérative de crédit, la banque nationale ou banque régionale
64. Les utilisateurs qui sont investisseurs (divisés par type d’investissement)
65. Le nombre de crédits
66. Les utilisateurs qui utilisent des cartes de crédit
67. Le type de carte
68. Les utilisateurs qui ont une carte de débit
69. Les utilisateurs qui effectuent un solde sur leur carte de crédit
70. Les utilisateurs qui écoutent la radio
71. La préférence dans les émissions télévisées
72. Les utilisateurs qui utilisent un appareil mobile (divisé par quelle marque ils utilisent)
73. Le type de connexion Internet
74. Les utilisateurs qui ont récemment fait l’acquisition d’un smartphone ou d’une tablette
75. Les utilisateurs qui accèdent à Internet via un smartphone ou une tablette
76. Les utilisateurs qui utilisent des coupons
77. Les types de vêtements achetés
78. Le temps passé dans les magasins
79. Les utilisateurs qui sont des « gros » acheteurs de bière, de vin ou de spiritueux
80. Les utilisateurs qui achètent dans les épiceries (et quelles types)
81. Les utilisateurs qui achètent des produits de beauté
82. Les utilisateurs qui achètent des médicaments contre les allergies, la toux / médicaments contre le rhume, les produits de soulagement de la douleur
83. Les utilisateurs qui dépensent de l’argent sur les produits ménagers
84. Les utilisateurs qui dépensent de l’argent sur les produits pour les enfants ou les animaux domestiques, et quels types d’animaux de compagnie
85. Les utilisateurs dont les ménages font des achats plus que ce qui est en moyenne
86. Les utilisateurs qui ont tendance à faire des achats en ligne
87. Les types de restaurants
88. Les types de boutiques et magasins
89. Les utilisateurs qui sont « réceptifs » aux offres des compagnies offrant des assurances auto en ligne, l’éducation ou des prêts hypothécaires plus élevés, les cartes prépayées / la TV par satellite
90. La durée du temps passé dans une maison
91. Les utilisateurs qui sont susceptibles de se déplacer rapidement
92. Les utilisateurs qui sont intéressés par les Jeux Olympiques, le football, le cricket ou le Ramadan
93. Les utilisateurs qui voyagent fréquemment, pour le travail ou pour le plaisir
94. Les utilisateurs qui font la navette jusqu’au travail
95. Les types de vacances d’un utilisateur
96. Les utilisateurs qui sont récemment revenus d’un voyage
97. Les utilisateurs qui ont récemment utilisé une application de voyage
98. Les utilisateurs qui participent à une multipropriété

Source : Metro.co.uk


Denis Jacopini anime des conférences et des formations pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles



 

Réagissez à cet article

Original de l’article mis en page : Voici 98 choses que Facebook sait sur vous




Position du CERT-FR (Computer Emergency Response Team de l’ANSSI) vis à vis de Pokemon Go

Pokemon, Pokemon Aller, Main, Smartphone

Position du CERT-FR (Computer Emergency Response Team de l’ANSSI) vis à vis de Pokemon Go


Cyber-risques liés à l’installation et l’usage de l’application Pokémon GoLancé courant juillet par la société Niantic, le jeu Pokémon Go est depuis devenu un phénomène de société, au point d’être installé sur plus de 75 millions de terminaux mobiles dans le monde. Certains acteurs malveillants ont rapidement tenté d’exploiter la popularité du jeu à des fins criminelles. Certaines précautions s’imposent donc avant de pouvoir tenter de capturer un Dracaufeu ou un Lippoutou sans porter atteinte à la sécurité de son ordiphone.

 

Cyber-risques liés à l’installation et l’usage de l’application Pokémon Go

Lancé courant juillet par la société Niantic, le jeu Pokémon Go est depuis devenu un phénomène de société, au point d’être installé sur plus de 75 millions de terminaux mobiles dans le monde. Certains acteurs malveillants ont rapidement tenté d’exploiter la popularité du jeu à des fins criminelles. Certaines précautions s’imposent donc avant de pouvoir tenter de capturer un Dracaufeu ou un Lippoutou sans porter atteinte à la sécurité de son ordiphone.

Applications malveillantes

Des sociétés spécialisées en sécurité informatique ont mis en évidence la présence de nombreuses fausses applications se faisant passer pour une version officielle du jeu. Ces applications sont susceptibles de naviguer sur des sites pornographiques pour simuler des clics sur des bannières publicitaires, de bloquer l’accès au terminal et de ne le libérer qu’en contrepartie d’une rançon, ou bien même d’installer d’autres codes malveillants. Au vu du nombre d’applications concernées (plus de 215 au 15 juillet 2016), cette technique semble très populaire, en particulier dans les pays où le jeu n’est pas encore disponible via les sites officiels.

Niveau de permissions demandées par l’application

La version initiale du jeu sur iOS présentait un problème au niveau de la gestion des permissions. En effet, le processus d’enregistrement d’un compte Pokemon Go à l’aide d’un compte Google exigeait un accès complet au profil Google de l’utilisateur.

Suite à la prise de conscience de ce problème, la société Niantic a rapidement réagi en précisant qu’il s’agissait d’une erreur lors du développement. Elle propose désormais une mise à jour pour limiter le niveau d’accès requis au profil Google de l’utilisateur. A noter que la version Android du jeu ne semble pas avoir été affectée par ce problème.

Dans le doute, il est toujours possible de révoquer cet accès en se rendant sur la page de gestion des applications autorisées à accéder à son compte Google.

Collecte de données personnelles

De par son fonctionnement, l’application collecte en permanence de nombreuses données personnelles qui sont ensuite transmises au développeur du jeu, par exemple les informations d’identité liées au compte Google ou la position du joueur obtenue par GPS. Certaines indications visuelles (nom de rue, panneaux, etc) présentes sur les photos prises avec l’application peuvent aussi fournir des indications sur la position actuelle du joueur. La désactivation du mode « réalité augmentée » lors de la phase de capture permet de se prémunir de ce type de risques (et accessoirement, de réduire l’utilisation de la batterie de l’ordiphone).

Pokemons et BYOD

Il peut être tentant d’utiliser un ordiphone professionnel pour augmenter les chances de capture d’un Ronflex. Même s’il est souvent délicat de répondre par la négative à une requête émanant d’un VIP, il semble peu opportun de déployer ce type d’application dans un environnement professionnel, en raison des différents risques évoqués précédemment.

Recommandations

Le CERT-FR recommande de n’installer que la version originale du jeu présente sur les boutiques d’Apple et de Google. En complément, il convient de désactiver la possibilité d’installer une application téléchargée depuis un site tiers (sous Android, paramètre « Sources inconnues » du menu « Sécurité »).

Il est également conseillé de vérifier les permissions demandées par l’application. La version originale du jeu nécessite uniquement :

  • d’accéder à l’appareil photo pour les fonctionnalités de réalité augmentée ;
  • de rechercher des comptes déjà présents sur l’appareil ;
  • de localiser l’utilisateur grâce au GPS ou aux points d’accès Wi-Fi ;
  • d’enregistrer localement des fichiers sur le téléphone.

Toute autre permission peut sembler suspecte et mettre en évidence la présence sur l’ordiphone d’une version altérée de l’application.

Le CERT-FR suggère de mettre en place un cloisonnement entre l’identité réelle du joueur et celle de dresseur Pokémon. Pour cela, il est possible d’ouvrir un compte directement auprès du Club des dresseurs Pokémon [8] ou bien de créer une adresse Gmail dédiée à cet usage.

Enfin, le CERT-FR déconseille de pratiquer cette activité dans des lieux où le geo-tagging du joueur pourrait avoir des conséquences (lieu de travail, sites sensibles, etc) [9]…[lire la suite]


Denis Jacopini anime des conférences et des formations pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles
 



 

Réagissez à cet article

Original de l’article mis en page : Bulletin d’actualité CERTFR-2016-ACT-031