|
Facebook n’a pas aimé le documentaire de Netflix sur son réseau social (the Social Network), et le fait savoir. Les réseaux sociaux sont une plaie. Certes ils ont des vertus mais conduisent aussi à de trop nombreux vices, en particulier lorsqu’on les associe au politiquement correct, une plaie venue des universités américaines. Et pour mieux […] |
|
De nombreuses lois et règlements impactent les données personnelles, aussi bien sur le plan des libertés personnelles que du renseignement militaire. Il n’y a pas que le RGDP ou le Freedom Act dans la vie. Privacy Shield Tout comme son prédécesseur, le Safe Harbor, ce texte avait pour objet de faciliter et d’encadrer le transfert […] |
|
Objet de fantasme et de recherches intensives, il est difficile de savoir (en 2020) sur quoi cela va déboucher, et si l’ordinateur quantique pratique verra le jour dans un avenir proche ou prévisible. Néanmoins, autant savoir de quoi il retourne. |
|
J’ai vu passer une question intéressante sur LinkedIn : un virus informatique (enfin, un programme malveillant) peut-il être considéré comme un cas de force majeure afin de s’exonérer de ses responsabilités ? Un tribunal français a dit : non. |
|
Puisqu’on vous dit que oui car tout le monde peut regarder dans le code que tout va bien et que de toutes façons y a pas de méchant dans les développeurs qui font de l’open source c’est bien connu. |
|
En quelques mots, voici ce qui s’est passé en 2019 selon SecureLink (Orange Cyberdéfense) : Explosion des fuites de données. En conséquence, le prix des données en vente sur le darknet chute ; Les entreprises concentrent les attaques (le modèle doit être plus rentable, notamment pour les ransomwares) ; Statistiquement, les malwares sont relativement contenus […] |
|
Saison des vœux oblige, les éditeurs de sécurité nous souhaitent une année 2020 pleine de malwares et de problèmes de sécurité. Plusieurs sociétés nous font part de leurs prévisions. Selon CheckPoint CheckPoint a fait l’exercice (fin 2019) pour envisager ce que pourraient être les attaques de 2020. Difficile et périlleux, mais ils ont une approche […] |
|
Quelques sources d’informations stratégiques pour 2019. |
|
Halte au sketch ! L’Union Européenne s’organise pour lutter contre les cyberattaques extérieures (ce qui sous-entend au passage que nous sommes tous amis au sein de l’UE et que personne n’attaquera son voisin). |
|
Je n’imaginais pas inclure un article sur cette société de presse, mais quelque chose m’a mis la puce à l’oreille. |
|
Israël est devenu un acteur incontournable en sécurité informatique : ce pays, pourtant relativement petit en termes de population et d’activité économique (au niveau mondial) est pourtant le leader en recherche et développement SSI. |
|
Le Règlement Général sur la Protection des Données est un règlement européen sur la protection des données. Amis de La Palice, bonjour. Mais encore ? Je vais faire un résume de la très bonne explication fournie par NextInpact sur le sujet. En quelques mots, c’est quoi ? Ce règlement vise à harmoniser la protection des […] |
|
Cloud Act est l’acronyme de Clarifying Lawful Overseas Use of Data Act. Trop forts ces ricains pour les acronymes (presque aussi bien que Patriot Act). A l’instar du Patriot Act, ou dans le même esprit que le RGPD, il devrait permettre une collaboration plus facile dans les requêtes judiciaires. L’objet du délit Si je comprends bien, […] |
|
L’attaquant interne est une menace souvent sous-estimée, alors qu’elle est source de menaces selon de nombreux professionnels de l’IT. Bomgar annonce la publication de son rapport 2018 Privileged Access Threat Report. Cette enquête mondiale fait le point sur les niveaux de visibilité, de contrôle et d’administration des organisations IT, en Europe et aux Etats-Unis, vis-à-vis […] |
|
Pour le SANS Institute, les cinq grands types de cyberattaques les plus dangereuses attendues pour 2018 sont : Le piratage des données stockées dans le cloud : plus il y en a, plus ça intéresse les pirates. Le crime suit l’usage. La désanonymisation des données : en lien avec la quantité astronomique de données que nous produisons et la capacité à les traiter […] |
|
De son vrai nom USA Patriot Act (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001). Les américains ont une propension étonnante à l’USA-centrisme. Tout tourne autour d’eux : quand un exterminateur (une météorite dévastatrice) tombe sur la Terre, c’est aux Etats-Unis. Idem pour toutes les catastrophes menaçant l’humanité toute […] |
|
SHA-1 est le nom d’un algorithme de hachage très utilisé en cryptographie. Qu’est-ce qui se passe avec SHA-1 Beaucoup de bruits courent en 2014-2015 au sujet de la vulnérabilité potentielle de cet algorithme de hachage. Il est très fortement utilisé dans toute l’industrie informatique, notamment dans les certificats numériques (mais pas uniquement). Or des travaux […] |
|
Intel Labs, parmi d’autres éditeurs de sécurité, a dressé un panorama des menaces les plus probables pour les années 2015-2020. Il fait aussi l’exercice critique de voir si les prévisions précédentes se sont révélées juste ou non. Les grandes lignes Sans grande surprise, Intel prédit l’augmentation des usages et donc de la surface d’attaque. Sachant […] |
|
Quels sont les événements marquants (en sécurité de l’information) en 2017 ? Pour le NCA (National Crime Agency) britannique: L’impact des ransomwares ; Le volume des fuites de données, comme celle d’Equifax ; La multiplication des attaques sur les chaines de production industrielles ; Les actions de manipulation d’opinion publique à grande échelle, comme lors des élections américaines. Pour l’ANSSI, les grandes […] |