Actualités

Pour vous abonner au fil RSS, cliquez sur la vignette d'abonnement de votre choix :

     

Tous > Général > Technique > CNIL > Alertes > Articles > Apple > RGPD 




USA : liste noire officielle des sites pirates 2015

Publié le 06/03/2015

Le ministère américain du commerce a dévoilé hier sa traditionnelle liste des «marchés notoires» en matière de contrefaçon et d’atteintes au copyright... Au «palmarès» de cette année :
* des Hébergeurs de fichiers : Rapidgator.net, Uploaded.net, Zippyshare.com etc.
* des sites de liens torrent : Extratorrent.cc, Kickass.to, Torrentz.eu (et « .me », « .ch » et « .in »), etc.
* des sites de liens de téléchargement direct : Baixeturbo.org, Bajui.com, Darkwarez.pl, etc.
* autres : 4shared.com (site de liens de téléchargement direct et de streaming), vKontakte.com (réseau social russe), etc.
Acceder au document (en anglais)





Décret de déréférencement des sites terroristes et pédopornographiques

Publié le 06/03/2015

Suite à la parution du décret au journal officiel, les enquêteurs -policiers et gendarmes - de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) peuvent demander, directement et sans intervention d'un juge!, le déréférencement des sites incriminés. Seul un magistrat désigné par la CNIL - en l'occurrence Alexandre Linden - pourra être saisie en cas de désaccord. Le décret prévoit tout de même une compensation financière pour les FAI.
Etonnamment, les législateurs n'ont pas pris en compte le cas du deep web mais seulement les pages référencées traditionnellement...
Voir le decret.





FREAK (Factoring RSA Export Keys): Nouvelle faille de securité inpactant la securité des sites web

Publié le 05/03/2015

FREAK, faille et exploit visant une faiblesse dans l’exportation de clés de chiffrement, permettant de casser la sécurité de millions de sites Internet.Schématiquement, la faille permet de forcer les navigateurs Web à revenir à un mode de chiffrement plus faible, beaucoup plus facile à casser par les pirates. Des milliers de sites censés être sécurisés sont en fait vulnérables, mais uniquement s’ils sont visités depuis Safari (sur iOS et Mac) ou depuis le vieux navigateur par défaut d’Android.
Chrome, Firefox et Internet Explorer ne sont pas concernés.
Apple a annoncé qu’un patch serait rapidement disponible, quand à android... il faut s'assurer d'utiliser une version à jour!
Plus d'info (en anglais, assez technique)
Acceder au desciptif de la faille sur le National Vulnerability Database (en anglais, assez technique)





L'ANSSI publie un formulaire unique de declaration des moyens de cryptologie

Publié le 02/03/2015

En France, les moyens de cryptologie sont soumis à une réglementation spécifique. L’utilisation d’un moyen de cryptologie est libre. Il n’y a aucune démarche à accomplir. En revanche, la fourniture, l’importation, le transfert intracommunautaire et l’exportation d’un moyen de cryptologie sont soumis, sauf exception, à déclaration ou à demande d’autorisation selon les cas.
Désormais, les deux démarches - déclaration et de demande d’autorisation d’opération relative à un moyen de cryptologie - pourront être effectuées simultanément via un unique formulaire.
lire le billet





Les questions de sécurité informatique que toute petite entreprise doit se poser

Publié le 02/03/2015

Tanguy de Coatpont, Directeur Général de Kaspersky Lab, expert mondial en sécurité informatique domestique et professionnelle met en avant 3 questions simples que toutes entreprises devraient se poser pour assurer la sécurité de ses données informatique.
1. Où se trouvent mes données ?
Il est important de recenser vos données les plus sensibles -- c.à.d. les données les plus susceptibles de créer des dommages graves à votre entreprise en cas d’attaque et de savoir ou elles se trouvent stockées!
2. Quelle attitude adopter pour protéger mes données ?
Afin de déterminer l'attitude à adopter pour protéger ses données, un questionnement 'en abime' est nécessaire : quels types d’attaque redoute-t-on ? Quel type d’agresseurs ? Etc
3. Comment m’assurer que mes données restent protégées ?
Il s'agit de définir des zones protégées et de s'assurer que les données les plus sensibles restent à votre portée, sous votre contrôle.

Globalement, mais de maniere simplifiée, l'application d'une EBIOS...
Lire le billet

1<< Précédent25 >Suivant >>27