L’Internet des objets menace la vie privée des plus jeunes

L’Internet des objets menace la vie privée des plus jeunes

Droits réservés – The Washington Post/Worldcrunch- Karen Turner

« Au final, Alexa c’est un peu ma nouvelle meilleure amie », écrit Rebecca Hanover sur son blog Mommyproof. Et on comprend vite ce qui enchante tant cette mère de jeunes enfants : elle détaille les joies de l’assistant virtuel Amazon Echo, qui lui sert à la fois d’aide culinaire, divertit les enfants et s’occupe de la musique. « Ca peut paraître bizarre, mais Alexa c’est ma petite alliée fidèle, qui le soir venu m’épaule sereinement à l’heure fatidique du dîner ». Lire la suite

Les hackers utilisent désormais des QR codes pour piéger les internautes

des QR codes pour piéger les internautes

Droits réservés – Les Echos – Par Fabien Rech

Des e-mails frauduleux utilisant cette technologie ont été envoyés par des hackers. Ces derniers se faisaient passer pour un opérateur national en vue de récupérer les identifiants et mots de passe de ses clients.
C’est une première dans l’histoire du piratage informatique. L’entreprise spécialisée dans la protection des boîtes de messagerie Vade Retro, a récemment annoncé avoir détecté le premier cas d’e-mail frauduleux utilisant un QR Code, code-barre en deux dimensions qui permet de stocker des informations numériques et peut être déchiffré à partir d’un smartphone. Lire la suite

La sécurité du cloud public inquiète

La-securite-du-cloud-public-inquiete

Droits réservés – Les Echos – Par Fabien Rech

Seriez-vous prêts à laisser les clés de votre maison à un inconnu pendant les vacances ? Probablement pas. Votre raison vous conseille de jouer davantage la carte de la sûreté.

La sécurité inhérente au cloud est la contrainte majeure à l’adoption de cette technologie. Une étude de Crowd Research Partners révèle que le sujet inquiète neuf professionnels sur dix. La violation de données demeure même la plus grande préoccupation des entreprises qui déploient à la fois des modèles de cloud privé, des logiciels (Software as a Service, SaaS) ou des infrastructures (Infrastructure as a Service, IaaS) dans le cloud. Pour autant, les investissements dans le cloud ne sont pas freinés, 80% des budgets informatiques devraient y être dédiés au cours de l’année. Lire la suite

Confiance et confidentialité : le secret du succès de la Blockchain

La Blockchain est la structure de données qui sous-tend la Technologie des Registres Distribués (Distributed Ledger Technology). Grâce à son processus cryptographique, la Blockchain permet à deux participants – sans contact physique, et sans rien savoir sur leur identité réciproque – d’effectuer des transactions basées sur la confiance. Lire la suite

La Sécurité des Objets dans un Monde Connecté

La Sécurité des Objets dans un Monde Connecté

Selon Gartner, d’ici 2020, il y aura plus de 25 milliards d’appareils connectés. Et ces dispositifs se synchroniseront avec le « Cloud » (et d’autres appareils) sans aucune intervention humaine. Ce qui était autrefois de stupides machines, appareils, capteurs, voitures, etc. deviendrait maintenant intelligent grâce à l’informatique et à leur capacité de se connecter en réseaux. Des systèmes et des ressources, autrefois isolés des réseaux externes, pourraient être connectés à Internet.

Qu’est-ce que cela implique dans le contexte de la cybersécurité ? Et dans celui de la sécurité publique ? Lire la suite

De l’importance de supprimer immédiatement ses comptes inutilisés

Droits réservés – The Washington Post / Worldcrunch – 31 mai 2016 – Brian Fung 

MySpace, c’est du passé depuis longtemps déjà. Pourtant, cette sorte d’ancêtre de Facebook possède toujours les données personnelles de près de 360 millions de comptes : soit plus d’utilisateurs qu’il n’y a d’habitants aux États-Unis. Une récente fuite de données informatiques vient nous rappeler si besoin était que nos anciens alias, tout aussi improbables et démodés qu’ils soient, ont encore énormément de valeur aux yeux des entreprises —et des cyber-criminels. Lire la suite

Expliquer l’humain aux robots

Droits réservés – Les Echos – 21 avril 2016 – Roger-Pol Droit

Essayez d’imaginer qu’un automate intelligent ait pour mission de vous tuer. Il a en mémoire tous vos mots de passe, accède à l’ensemble de vos données. Equipé de reconnaissance faciale, il vous identifiera où que vous alliez, alors que vous ignorerez à quoi il ressemble. Ce cauchemar appartient au domaine du possible. Lire la suite

Une faille dans l’application de navigation Waze permet aux hackeurs d’épier vos moindres faits et gestes

Droits réservés – The Telegraph / WorldCrunch – 27 avril 2016 – Cara McGoogan 

Une faille de sécurité a été découverte au sein de Waze, l’application de navigation communautaire rachetée en 2013 par Google. Cette vulnérabilité permettrait à d’éventuels pirates informatiques d’épier les allées et venues de ses utilisateurs. Lire la suite