Attentats de Paris : Le ballet des fausses alertes sur le Net…

Attentats à Paris: Attention, une fausse alerte circule en Provence

Attentats de Paris : Le ballet des fausses alertes sur le Net…


 

Attention, une fausse alerte circule en Provence

Une rumeur d’attentat en préparation dans un centre commercial de la région se propage via Twitter, Facebook et par SMS. Tout est faux…

 

Une information virale circule via SMS et les réseaux sociaux, qui cite une soi-disant source à la Bac de Marseille selon laquelle il y aurait «de fortes chances pour qu’une fusillade ait lieu dans une grande zone commerciale des Bouches-du-Rhône» dans les jours à venir.

«Ce sont des rumeurs», dément fermement la direction départementale de la sécurité publique (DDSP) des Bouches-du-Rhône, qui appelle à ne pas propager de la sorte des informations de sources non vérifiées.

«Les gens adorent se faire peur, la police a du travail et pas de temps à perdre avec les rumeurs», ajoute la DDSP.

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.20minutes.fr/marseille/1733199-20151118-attentats-paris-attention-fausse-alerte-attentat-circule-provence




Les cybercafés à Lomé (Togo) sont des centres d’opérations de cybercriminels

Togo - Les cybercafés à Lomé : Centres d’opérations des cybercriminels

Les cybercafés à Lomé (Togo) sont des centres d’opérations de cybercriminels


Une belle femme friquée qui cherche un jeune homme en Afrique pour mariage, un bienfaiteur qui vous a sélectionné pour attribution d’une grosse somme d’argent, votre numéro sélectionné pour un tirage au sort faisant de vous un gagnant… les appâts ne manquent chez les arnaqueurs pour attirer les pigeons.

 

 

A Lomé, les cybercriminels ne se cachent même pas, c’est dans les cybercafés qu’ils opèrent à découvert. Les arnaqueurs ont pour centres d’opération les Cybercafés. A Lomé, précisément dans le quartier Hédzranawé, l’activité a pris du terrain.

Pendant que les cybercafés tendent à la disparition dans certains autres quartiers de la ville, Internet est revendu très cher à Hédzranawé.

On trouve un Cybercafé à tous les coins de rues, et ils sont toujours pleins à craquer. Pour une heure de navigation, la facture peut s’élever jusqu’à 600 F CFA l’heure au lieu de 200F CFA, comme dans les autres contrées de Lomé.

Ici, l’atmosphère qui règne dans un cybercafé n’est pas toujours ordinaire. Il n’est pas rare de voir un Monsieur décrocher son téléphone et user d’une voix de demoiselle dans la conversation. Mensonges, imitation d’accents (européen, américains, chinois), on en voit de tout.

La cybercriminalité dont ils sont les principaux acteurs serait leur principale source de revenue. Les magasins de vieilles friperies qu’ils géraient jadis, ont perdu le marché à l’avantage des boutiques de prêt à porter qui proposent des gammes de vêtements neufs à des prix raisonnables. Du coup, ils se reconvertissent dans des arnaques et d’escroquerie afin de pouvoir maintenir leur style de vie.

Le Hic, c’est que des individus mordus de gain facile se laissent séduire, nourrissant à la sueur de leur front ces bandes de cybercriminels par leur ignorance. Elolo (27 ans) jeune entrepreneur raconte : « J’ai failli perdre 7 00 000F CFA comme ça pour un soit disant VISA, je n’avais jamais joué à la loterie VISA, mais j’ai reçu un mail me notifiant que j’avais gagné un VISA pour les États Unis et qu’il me fallait laisser une caution histoire de garantir ma position. C’est le fait qu’il avait mon identité complète et mon numéro de téléphone qui me fascina. A la dernière minute, j’ai dû effectuer une recherche sur le nom de la banque dans laquelle je devais virer l’argent. C’est là que je me suis rendu compte que cette banque supposée domiciliée aux USA était plutôt au Nigeria ».

Souvent, c’est tout un réseau impliquant des jeunes filles chargées de séduire des gros pigeons, leur soutirant des informations sur leur identité complète. Cette méthode leur permet de bien s’appuyer sur la naïveté des victimes.

Au Nigeria et au Bénin, la police fait des descentes dans les cybercafés réputés fiefs des cybercriminels où certaines arrestations permettent de démasquer et démonter des réseaux entiers.

La méthode se fait désirer sur la terre de nos aïeux où la population se fait de plus en plus victime de son hospitalité. Comme le disent les Ivoiriens, on aime bien les étrangers mais en fin de compte on se préfère.

 

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://news.icilome.com/?idnews=815509&t=les-cybercafes-a-lome–centres-d-operations-des-cybercriminels




Daesh voudrait également lancer des cyberattaques dans les aéroports, hopitaux…

Daesh voudrait également lancer des cyberattaques mortelles

Daesh voudrait également lancer des cyberattaques dans les aéroports, hopitaux…


Aéroports, hôpitaux, centrales énergétiques… Les terroristes de l’Etat islamique seraient en train de se doter d’une armée de hackers-terroristes pour saboter nos infrastructures critiques.

 

Après des attaques mortelles dans des lieux publics, faut-il craindre de la part de Daesh des cyberattaques sur des infrastructures critiques avec à la clé de nombreuses victimes mortelles ? Le Chancelier britannique George Osborne le craint.

« Daesh utilise d’ores et déjà Internet pour leur propagande nauséabonde, ainsi qu’à des fins de radicalisation et de planification opérationnelle. Ils n’ont pas encore été capables de tuer des gens en ciblant nos infrastructures par des cyberattaques. Ils n’en ont pas encore la capacité. Mais nous savons qu’ils aimeraient l’avoir et ils font tout pour l’obtenir », a-t-il expliqué à l’occasion d’un discours tenu ce matin lors de la visite d’un site du GCHQ, le service de cyber-renseignement britannique.

Concrètement, ce que redoute le responsable politique, ce sont des attaques sur les réseaux électriques, les centrales nucléaires, le contrôle aérien ou les hôpitaux, par exemple. Un tel scénario catastrophe est loin d’être irréaliste. Depuis des années, les experts en sécurité se penchent sur les risques de sécurité dans le domaine industriel. Le ver Stuxnet, qui a détruit en 2010 une partie des centrifugeuses iraniennes d’enrichissement d’uranium, a prouvé au monde entier que ce type de sabotages était possible.

Face au risque cyber, les équipements industriels ne sont pas assez protégés car ils ont généralement été conçus à une époque où l’internet ne jouait qu’un rôle marginal. Or, tous ces systèmes sont désormais de plus en plus interconnectés, ce qui multiplie les angles d’attaques. Par ailleurs, les connaissances sur les processus métier sont de plus en plus accessibles. Il n’est plus nécessaire d’être un expert de haut vol pour les comprendre.

 

 

Des analyses de plus en plus fréquentes

Heureusement, les chercheurs en sécurité et les agences gouvernementales ne restent pas les bras ballants. Les analyses dans ce domaine se multiplient afin de trouver des parades et renforcer le niveau de sécurité général. Les secteurs aéronautiques et énergétiques sont évidemment les plus scrutés. La semaine dernière, des chercheurs en sécurité ont pointé sur les risques dans l’industrie pétrolière, avec démonstration à la clé. Début novembre, un autre hacker avait montré le faible niveau de sécurité de « l’un des plus grands aéroports internationaux de l’Union européenne ». Ce n’est pas très rassurant, évidemment, mais c’est ainsi que l’on découvre les failles et que l’on fait avancer les choses. Il faut juste espérer que nos experts en sécurité seront plus rapides que ceux de Daesh.

Pour déjouer les plans funestes des terroristes, les organisations gouvernementales veulent également se donner plus de moyens en matière de surveillance. Daesh utilise des moyens cryptographiques pour communiquer, qu’il convient de pouvoir casser. Au Royaume-Uni, le gouvernement souhaite contraindre par une loi les éditeurs à intégrer des portes dérobés dans leurs logiciels de communications.

A l’heure actuelle, ce n’est pas la stratégie de la France où l’on souhaite plutôt investir dans des moyens de piratage des points terminaux. « Nous allons investir dans des moyens numériques face à des terroristes qui utilisent le cryptage », a expliqué ce matin Bernard Cazeneuve, au micro de France Info.

 


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://hightech.bfmtv.com/internet/daesh-voudrait-egalement-lancer-des-cyberattaques-mortelles-930894.html

Par Gilbert Kallenborn




Optical Center se serait finalement mise en conformité aux demandes de la CNIL

Optical Center : 50 000 euros d'amende pour un défaut de sécurité de données clients

Optical Center se serait finalement mise en conformité aux demandes de la CNIL


 

 

Optical Center, lourdement sanctionné le 5 novembre dernier par la CNIL pour un défaut de sécurité de données clients nous a fait savoir le 17 novembre qu’ils se serait finalement mis en conformité aux demandes de la Cnil depuis la décision.

 

 

La CNIL avait lourdement sanctionné le 5 novembre dernier la chaîne d’optique en lui infligeant une amende de 50 000 euros.

Consultez la délibéré :

http://www.acuite.fr/sites/acuite.fr/files/articles_pj/deliberation_ndeg_2015-379_du_5_novembre_2015_prononcant_une_sanction_pecuniaire_a_lencontre_de_la_societe_optical_center.pdf

 

 

 

 

 


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : Denis JACOPINI

et http://www.cio-online

.com/actualites/lire-op

tical-center%C2%A0-50-000-euros-d-am

ende-pour-un-defaut-de-securite-de-donnees-clients-8024.html




Cyber-attaques, vigilance rouge pour les maires et les administrations

Cyber-attaques, vigilance rouge pour les maires et les administrations | L'Humanité

Cyber-attaques, vigilance rouge pour les maires et les administrations


Les cyber-attaques sont aussi une arme utilisée par les terroristes. Les maires et les administrations les craignent à juste titre. Conseils de l’ANSSI.

 

 

Dans un entretien publié dans le journal Le Monde du 10 novembre, le directeur de l’ANSSI (Agence nationale de sécurité des systèmes d’information) alerte sur une autre facette du terrorisme, les cyber-attaques.

Cela inquiète d’ailleurs de nombreux maires ruraux et les administrations qui ont encore en mémoire la cyber-attaque contre TV5 Monde, ce début d’année et les nombreux « défaçage » de sites administratifs. Celui-ci consiste à remplacer leurs pages d’accueil par des slogans faisant l’apologie du terrorisme ou en les sabotant.

 

 

D’où les conseils suivants de l’ANSSI :

1.- contacter le prestataire informatique qui a réalisé le site web ou l’hébergeur du site,

2.- vérifiez avec eux que toutes les mises à jour ont bien été réalisées surtout celles des pare-feux,

3.- créer des copies de sauvegarde des fichiers corrompus afin de les remettre aux enquêteurs,

4.- porter plainte auprès de la police ou de la gendarmerie puisque ces actes peuvent tomber sous le coup de la circulaire 2015/0213/A13 du 12 janvier 2015 du ministère de la justice (voir lien ci-dessous)

 

 

Pour se prémunir et éviter que cela se produise, l’ANSSI conseille :

1.- utiliser des mots de passe robustes d’au moins 12 caractères alternant majuscules, minuscules, chiffres et symboles,

2.- éviter un même mot de passe pour des accès différents,

3.- ne pas configurer les logiciels pour qu’ils retiennent les mots de passe,

4.- faire les mises à jour depuis le poste informatique, en aucun cas à distance depuis un ordinateur extérieur, une tablette ou un Smartphone,

5.- mettre à jour tous les logiciels afin de corriger les failles,

6.- réaliser une surveillance du compte ou des publications en prévoyant des sauvegardes. Attention aux courriels et leurs pièces jointes- toujours vérifier la cohérence entre l’expéditeur et le contenu du message,- ne pas ouvrir les pièces jointes provenant de destinataires inconnus ou douteux,- passer la souris sur les liens avant de cliquer afin que l’adresse complète s’affiche,- ne jamais répondre par courriel à une demande d’informations personnelles ou confidentielles.

 

Bien évidemment, ces mesures ne font pas écran total contre les cyber-attaque mais permettent quand même un minimum de prévention.

Elles permettent aussi aux maires (responsables de l’état-civil par exemple) et aux administrations qui détiennent de nombreux fichiers de clients et les comptes bancaires de se « couvrir » pour garantir la sécurité des données à caractère personnel que contiennent leurs sites Internet.

 

 

Liens :

– site de l’ANSSI :

http://www.ssi.gouv.fr

 

– circulaire du ministère de la justice :

http://www.justice.gouv.fr/publication/circ_20150113_infractions_commises_suite_attentats201510002055.pdf

– signaler :  www.internet-signalement.gouv.frwww.signal-spam.fr

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.humanite.fr/cyber-attaques-vigilance-rouge-pour-les-maires-et-les-administrations-589915




Google Glass : Google prévoirait trois nouvelles versions

Google Glass : Google prévoirait trois nouvelles versions | geeko

Google Glass : Google prévoirait trois nouvelles versions


Après la débâcle de l’an dernier, Google a décidé de repartir de zéro pour la conceptualisation de ses Google Glass et prévoirait désormais trois nouvelles versions de ses lunettes de réalité augmentée.

 

 

Le géant du Web, qui a été contraint de repartir de zéro après avoir analysé les premiers retours sur son prototype de lunettes de réalité augmentée, travaillerait aujourd’hui sur trois nouvelles versions du produit selon le site The Information.

La première serait destinée aux entreprises, et pourrait dès lors venir dans une forme plus brute, avec une batterie supplémentaire qui se porterait par exemple à la taille, et des fonctionnalités dédiées aux professionnels.

Une version plus “grand public” serait également en cours de conceptualisation. Probablement plus accessible, plus élégante et surtout davantage axée sur une utilisation quotidienne, cette version sera probablement la vitrine de la marque Google Glass.

Enfin, Google prévoirait également une version qui serait dépourvue du micro-écran et qui pourrait donc prendre la forme d’une simple oreillette Bluetooth, bardée de capteurs.

Pour l’heure, difficile de dire son utilité exacte, mais il semblerait encore une fois que ce modèle soit destiné aux professionnels.

Malheureusement, Google ne donne toujours aucune précision sur la nouvelle version de Google Glass, dont la date de sortie reste la grande inconnue.

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://geeko.lesoir.be/2015/11/17/google-glass-google-prevoirait-trois-nouvelles-versions/




Cybersécurité : les entreprises commencent à prendre le problème au sérieux

Cybersécurité : les entreprises commencent à prendre le problème au sérieux, Cybersécurité - Les Echos Business

: les entreprises commencent à  prendre le problème au sérieux


Une étude EY souligne que les entreprises prennent le problème des attaques informatiques de plus en plus au sérieux.

 

 

Les entreprises retirent leurs oeillères. Elles sont dans leur grande majorité bien conscientes d’être exposées au risque de la cybercriminalité ou de l’espionnage par les réseaux, d’après l’étude annuelle d’EY sur la sécurité de l’information menée auprès de 1 .700 organisations dans le monde. Pascal Antonini, associé EY, décrypte les résultats.

Plus de 88% des entreprises considèrent que leur système d’information ne répond pas aux besoins de sécurité de leur organisation.

 

 

Comment l’expliquer ?

Cela ne me surprend pas : les personnes que nous avons sondés considèrent qu’elles ont encore beaucoup de travail avant d’être aux normes. Avant, c’était plus simple : vous aviez des barrières de sécurité que vous mettiez en place et qui ne bougeaient pas. Suite à l’arrivée du numérique, du cloud, de l’hyper-communication, les systèmes d’information des entreprise ont été forcés de s’ouvrir vers des acteurs extérieurs. Aujourd’hui, on doit évoluer d’une posture défensive à de la surveillance.

 

 

Quelles sont les menaces qui effraient le plus les entreprises ?

C’est un ensemble de choses complexes. Ce qui va faire le plus peur aux entreprises, c’est une attaque qui va peut-être mettre des mois a se mettre en place dans l’entreprise, mais qui aura d’énormes conséquences une fois lancée. Ce type d’attaque passe souvent par l’envoi de mails à des collaborateurs qui vont cliquer sur des liens, qui ensuite vont contaminer le système informatique.
Les entreprises sont-elles armées face aux cyberattaques ?

Tout dépend de quel entreprise on parle. 36% d’entre elles disent qu’elles seraient à même de détecter une attaque sophistiquée. Plus globalement, il y a un mouvement d’amélioration, mais en même temps, les attaques se sophistiquent. Toutes les entreprises ont mis en place des système de cybersécurité. Le problème est mieux traité qu’auparavant. Nous considérons pourtant que ce n’est pas encore suffisant. Le piratage de TV5 Monde en avril dernier a sans doutes fait bouger les choses, mais les programmes de sécurisation prennent du temps.
Quelles sont les faiblesses de l’entreprise face aux cyberattaques ?

Il y a bien sûr les salariés eux-même. Les employés peuvent être un maillon faible dans la sécurité du SI. Par exemple, quand ils travaillent avec leur ordinateurs ou une clés USB personnelle au sein du réseau de l’entreprise, il peuvent y importer un logiciel malveillant ou un virus. Les attaquants leur envoient parfois des mails contrefaits pour les inciter à cliquer sur un lien infecté. Pour éviter ce phishing, il faut sensibiliser sur ses pratiques. Même après qu’il a quitté l’entreprise, un collaborateur reste un risque si l’entreprise ne ferme pas son accès au réseau. Il va sans dire qu’installer des logiciels sans penser à la sécurité n’est plus possible.

Il faut appliquer « la règle des 3 A » : Il faut activer la sécurité, l’adapter et anticiper.

Adapter, c’est adapter ses mesures de sécurité en fonction des évolutions du système d’information. La cybersécurité comporte un part de maintenance. Enfin, il y a le manque d’anticipation qui est très dommageable pour l’entreprise.

 

 

Quelles évolutions avez-vous constaté entre 2014 et 2015 ?

La confiance des entreprises dans leur capacité à faire face aux attaques reste stable. Seul deux tiers d’entre elles s’estiment dans cette situation. Ce qui a changé, c’est que les entreprises sont aujourd’hui davantage effrayées par les attaques menées par des organisations criminelles que par celle élaborées par des Etats ou des employés mécontents.

 

Que peuvent faire les entreprises pour se protéger ?

Les entreprises qui mettront en œuvre les actions appropriés devraient se retrouver davantage en sécurité. Elles doivent acquérir des compétences, des ressources, en interne ou en externe. Ce qui est important, c’est qu’elles comprennent leur exposition au risque et qu’elles soient au clair sur leur posture actuelle. A elles, d’identifier un certain nombre d’améliorations. Grâce à cela, elles vont pouvoir définir une feuille de route et voir quels sont les changements qu’elles doivent réaliser. Mais celles qui réussiront seront celles qui continueront d’assurer la maintenance de leur sécurité.

 

 


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://business.lesechos.fr/directions-numeriques/technologie/cybersecurite/021475587566-cybersecurite-les-entreprises-commencent-a-prendre-le-probleme-au-serieux-204726.php




Qui des algorithmes ou des clients seront nos nouveaux patrons ?

Qui des algorithmes ou des clients seront nos nouveaux patrons ? « InternetActu.net

Qui des algorithmes ou des clients seront nos nouveaux patrons ?


L’année dernière, la société hongkongaise Deep Knowledge Venture a nommé un algorithme à son conseil d’administration, rapportait notamment le Huffington Post.

 

L’algorithme, développé par Aging analytics, avait pour mission d’analyser les résultats prévisionnels des sociétés dans laquelle la société d’investissement en capital risque envisageait d’investir.

Cette préfiguration du nouveau rôle des données dans la prise de décision va-t-elle aller encore plus loin ? Les robots ne nous volent pas notre travail, ils deviennent nos patrons ! C’est ce que suggère Elizabeth Dwoskin pour le Wall Street Journal.

Travis Kalanick, le PDG de Uber, s’est souvent défendu du fait que Uber n’était pas le patron de ses chauffeurs, rappelle-t-elle : l’algorithme d’Uber est le vrai patron des chauffeurs.

Un passionnant article de recherche signé Alex Rosenblat (@mawnikr) et Luke Stark (@luke_stark) du Data & Society Research Institute souligne que Uber utilise son logiciel pour exercer un contrôle sur ses chauffeurs équivalent à celui qu’accomplirait un manager humain.

L’algorithme de la société utilise des indicateurs de performance, des systèmes de planification, des suggestions de comportement, une tarification dynamique et l’asymétrie d’information “comme substitut au contrôle managérial direct”. En fait, résume la journaliste : “les robots ne sont pas tant en train de voler votre travail, que de devenir votre patron. Et les niveaux de contrôle et de surveillance qu’ils exercent sont souvent plus importants que ceux exercés par des managers humains”.

Les entretiens avec les chauffeurs qu’ont réalisés les chercheurs montrent que ceux-ci tentent de résister de multiples manières aux injonctions algorithmiques dont ils sont les destinataires, notamment en essayant de tromper le système sur leur position ou leur disponibilité. Mais, un environnement dans lequel Uber dispose de toute l’information, de manière asymétrique, rend difficile pour les pilotes de prendre des décisions qui sont dans leur intérêt, expliquent les chercheurs.

Si l’entreprise ne demande jamais aux chauffeurs de prendre le volant, le logiciel le fait pour elle. Pour les chercheurs, le logiciel de Uber n’est pas passif, mais manipule l’offre de travail et façonne complètement le marché, avec les mêmes critères qu’un management traditionnel. Une relation asymétrique qui profite à l’entreprise et au client, expliquent-ils en détaillant les fonctionnalités du logiciel de la société de location de voiture avec chauffeurs à la demande.

En fait, si l’algorithme est le nouveau directeur des ressources humaines, les clients sont les cadres intermédiaires chargés de surveiller les chauffeurs, réalisant une externalisation inédite du management.

Lire la suite…

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.internetactu.net/2015/11/10/qui-des-algorithmes-ou-des-clients-seront-nos-nouveaux-patrons/




Face à la hausse des cyberattaques en Tunisie, ESET lance ses nouvelles solutions

Face à la hausse des cyberattaques en Tunisie, ESET lance ses nouvelles solutions

Face à la hausse des cyberattaques en Tunisie, ESET lance ses nouvelles solutions


En plus des technologies indispensables comme l’anti-phishing et l’anti-malware qui protègent les clients contre les menaces d’Internet, ESET Smart Security 9 contient une toute nouvelle protection des transactions bancaires.

 

Cette fonction met à disposition l’ouverture d’un navigateur sécurisé pour veiller à ce que toutes les transactions financières en ligne soient effectuées en toute sécurité. L’utilisateur peut également paramétrer lui-même tous les sites bancaires de paiement en ligne qu’il consulte le plus fréquemment. La demande d’une telle fonctionnalité est née de l’utilisation croissante des services bancaires en ligne par les consommateurs du monde entier, qui a fait de ces services une cible pour les cybercriminels.

 

« Les produits ESET sont conçus avec une approche multi- couches qui protège les utilisateurs contre tous les types de menaces et ce, à différents niveaux. Nous constatons une augmentation constante des logiciels malveillants ciblant les services et opérations bancaires et financières, alors même que nous disposons de technologies en place qui peuvent les bloquer.

Nous avons donc conçu une toute nouvelle fonctionnalité qui améliore l’expérience de nos clients et sécurise leurs activités en ligne à un tout autre niveau. » a déclaré Palo Luka, Chief Technology Officer chez ESET.

 

ESET Smart Security 9 comprend également des technologies reconnues telles que la protection Anti-Botnet, le Bloqueur d’Exploit et le bouclier anti-vulnérabilité.

La protection Anti-Botnet empêche l’ordinateur de devenir lui-même un bot et d’intégrer, malgré lui, un réseau de PC zombies.

Le Bloquer d’Exploit apporte un niveau de protection jamais atteint contre les attaques ciblant les failles des navigateurs Web, des lecteurs PDF et des applications comme Java.

Quant au bouclier anti-vulnérabilité, il stoppe les attaques tentant d’exploiter les vulnérabilités du réseau de l’utilisateur.

 

 

Des solutions déjà plébiscitées par les experts

Softpedia.com, le site référence de téléchargements de logiciels, a décerné 4,5 / 5 étoiles à ESET Smart Security 9 en déclarant : «ESET est connu pour apporter de très bons résultats en matière de détection de malwares, de vitesse d’analyse et de ressources système.

Smart Security jouit d’une très bonne réputation, fournissant aux utilisateurs différentes niveaux de protection contre les cyberattaques pour la navigation web ou l’autorisation d’accès au PC à d’autres utilisateurs».

Lire la suite…


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.tuitec.com/face-a-la-hausse-des-cyberattaques-en-tunisie-eset-lance-ses-nouvelles-solutions/




Optical Center : 50 000 euros d’amende par la CNIL pour un défaut de sécurité de données clients

Optical Center : 50 000 euros d'amende pour un défaut de sécurité de données clients

Optical Center : 50 000 euros d’amende par la CNIL pour un défaut de sécurité de données clients


La CNIL vient de sanctionner lourdement la chaîne d’optique Optical Center en lui infligeant une amende de 50 000 euros.

 

Malgré une première mise en demeure, toutes les requêtes de la CNIL n’avaient pas été satisfaites.

Oui, la CNIL (Commission Nationale Informatique et Libertés) peut se fâcher. Même si la majorité des « sanctions » infligées par l’autorité administrative indépendante reste du domaine du symbole ou de la mauvaise publicité quand le rappel à la loi est public, de lourdes amendes peuvent sanctionner les plus rétifs.

Optical Center vient d’en faire l’expérience en se voyant infliger une amende de 50 000 euros.

Suite à une plainte en juillet 2014, la CNIL avait enquêté sur les pratiques au sein de la chaîne de 400 magasins d’optique et un site web servant autant au e-commerce qu’à du back-office interne. Une mise en demeure de se mettre en conformité avec la loi avait suivi cette première inspection, fin 2014. Ce premier niveau de « sanction » est symbolique : il suffit au fautif d’appliquer les instructions reçues. Mais la CNIL a tenu à vérifier plus récemment que ses instructions avaient bien été appliquées. Or ce n’était pas totalement le cas.

 

 

Des obligations strictes de sécurité

Les manquements relevaient de la sécurité et de la confidentialité des données clients. Rappelons en effet que la Loi Informatique et Liberté oblige tout responsable de traitement à s’assurer de ces éléments susceptibles d’entraîner des compromissions de données personnelles. Des questions s’étaient posées sur la durée de la conservation des données mais la violation de la Loi n’a pas été jugée constituée sur ce point.

En tout premier lieu, la CNIL avait relevé une absence de chiffrement de la connexion au site, point ensuite corrigé. Mais le principal reproche fait concernait la gestion des mots de passe d’accès au site web par les clients et les collaborateurs du distributeur. En effet, la complexité des mots de passe des clients n’était pas suffisamment contrôlée, point non-corrigé pour les anciens clients. Et les mots de passe des collaborateurs étaient saisis par un administrateur au lieu d’être changé par chacun sans possibilité pour un tiers -même interne- de le connaître. Ce point précis a été corrigé.

Enfin, vue la sensibilité des données (médicales), la CNIL avait exigé la mise en place d’une authentification à deux facteurs et un verrouillage automatique des postes de travail en cas d’inactivité prolongée, ce qui n’avait pas été réalisé dans tout le groupe. Enfin, il a été reproché à Optical Center de ne pas avoir précisé les obligations de sécurité et de confidentialité dans les contrats liant l’entreprise avec un sous-traitant intervenant sur son système d’information.


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.cio-online

.com/actualites/lire-op

tical-center%C2%A0-50-000-euros-d-amende-pour-un-defaut-de-securite-de-donnees-clients-8024.html