Flux RSS

Données personnelles

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

643 documents trouvés, affichage des résultats 151 à 160.

< Les 10 documents précédentsLes 10 documents suivants >


(26/07/2011 12:27:35)

Google + justifie et affine sa politique de gestion de profils

Contrairement à Facebook, Google+ n'accepte que les profils avec un prénom et un nom réel, sans ajout de suffixe et sans surnom. Tout profil suspect est suspendu voire même supprimé, ce qui a provoqué la colère de nombreux internautes. Suite à de nombreuses plaintes, Google s'engage désormais à envoyer une notification avant la suspension éventuelle d'un compte, afin que l'internaute ait le temps de modifier son profil.

Dans un échange rendu public sur Google+ avec le célèbre blogueur américain Robert Scoble, Vic Gundotra (vice-président en charge du social chez Google) explique qu'il s'agit de suspendre du réseau toutes les personnes qui écrivent leurs noms d'une manière étrange, en y ajoutant un pseudo et des caractères spéciaux, ou qui utilisent un faux nom.

Une gestion plus affinée mise en place

Bradley Horowitz, vice-président chargé du développement de Google+, a également réagi à la polémique en affirmant que dans certains cas, ces violations étaient effectuées de manière involontaire, et que les personnes concernées seraient recontactées afin de pouvoir restaurer leurs comptes utilisateur.

Google+ compte déjà plus de 20 millions d'inscrits, alors que le réseau est toujours accessible uniquement sur invitation.

(...)

(21/07/2011 15:47:32)

Mails frauduleux, la CAF tire la sonnette d'alarme

La Caisse des allocations familiales (CAF) appelle les allocataires à la plus grande vigilance quant à des mails frauduleux prétendant une ouverture du droit à une "prime d'aide aux vacances" de 152,45€. Il est fortement conseillé de ne pas y donner suite. Une enquête a été ouverte pour déterminer l'origine de l'envoi de ces messages.

Ces mails frauduleux détectés par la CAF annoncent aux allocataires l'ouverture d'un droit à une prime d'aide aux vacances de 152,45€. Pour la mettre en oeuvre, les destinataires doivent renvoyer une copie de leur carte d'identité, accompagnée d'un justificatif de domicile de moins de trois mois.

"Ce courriel est un faux. Il s'agit d'une escroquerie, d'une nouvelle tentative de phishing" prévient la CAF. Il est conseillé auxs allocataires ayant déjà répondu de porter plainte auprès de la gendarmerie ou du commissariat de leur quartier.

Crédit photo : Drewfitz/shutterstock.com (...)

(20/07/2011 16:17:27)

16 membres d'Anonymous arrêtés par le FBI

Le 19 juillet, le FBI a déclaré avoir interpellé quatorze individus supposés d'appartenir au groupe de hackers Anonymous pour leur participation présumée à une série d'attaques par déni de service (DDoS) contre PayPal l'année dernière. Les accusés, dont la plupart sont âgés de 20 à 40 ans, ont été arrêtés dans l'Alabama, en Californie, au Colorado, dans le District de Columbia, dans le Massachusetts, et dans cinq autres États. Tous ont été inculpés devant le tribunal fédéral de San José.

Deux autres individus ont également été arrêtés a déclaré le FBI dans dans un communiqué, toujours pour des faits liés à la cybercriminalité. L'un d'eux, Scott Matthew Arciszewski, 21 ans, a été arrêté en Floride après avoir accédé et rendu publics des fichiers stockés sur le site web d'InfraGard à Tampa Bay. InfraGard est notamment affilié au FBI pour la collecte et le partage d'informations avec d'autres agences fédérales américaines.

L'autre acte d'accusation a été déposé auprès d'un tribunal fédéral du New Jersey, et concerne Lance Moore, 21 ans habitant Las Cruces. Ce dernier est soupçonné d'avoir volé des informations commerciales protégées sur un serveur d'AT & T en juin de cette année, et d'avoir publié ces documents sur un site d'hébergement de fichiers publics. Les milliers de documents, applications et fichiers que Lance Moore est accusé d'avoir dérobés, ont été rendus public plus tard par le groupe de hackers LulzSec selon l'acte d'accusation.

Des attaques contre PayPal

Selon le tribunal de San Jose, le 14 individus appréhendés aujourd'hui étaient tous membres du collectif Anonymous qui a organisé plusieurs attaques contre PayPal en décembre en représailles contre son opposition à Wikileaks. Peu après que le site de Julian Assange ait commencé à publier des documents diplomatiques classés du département d'État américain en novembre dernier, PayPal et Visa avaient décidé de mettre fin à leur collaboration avec Wikileaks invoquant des violations de leurs conditions de service. Le site Wikileaks récupéré des dons pour financer ses activités grâce aux plates-formes monétiques des deux sociétés.
En rétorsion, le collectif Anonymous avait déclenché une série d'attaques DDoS de contre PayPal. Des attaques similaires ont également été effectuées par les membres d'Anonymous contre d'autres sites considérés comme hostiles à Wikileaks.

Les attaques, baptisées « Operation Avenge Assange », avaient été coordonnées par Anonymous aide d'un outil Open Source baptisé Low Orbit Ion Cannon que le collectif a rendu disponible en téléchargement public pour tous ceux qui voulaient participer à ces actions de représailles.

Jusqu'à 15 ans de prison selon l'accusation

Les 14 personnes inculpées à San Jose ont toutes été accusées de complot visant à causer des dommages intentionnellement à un ordinateur protégé. L'accusation de complot comporte un maximum de cinq ans de prison et une amende 250 000 dollars, tandis que la charge de dommages intentionnels entraîne une peine maximale de 10 ans de prison et d'une pénalité financière de 500 000 dollars, indique le FBI dans sa déclaration.

Les personnes nommées dans l'acte d'accusation de San Jose sont Christopher Cooper, 23 ans, Joshua Covelli, 26 ans, Keith Downey, 26 ans, Mercedes Haefer, 20 ans, Mari Donald, 29 ans, Vincent Kershaw, 27 ans, Miles Ethan, 33 ans, James Murphy, 36 ans, Drew Phillips, 26 ans, Jeffrey Puglisi, 28 ans, Daniel Sullivan, 22 ans, Tracy Valenzuela, 42 et Christopher Quang Vo, 22. Un seul individu est resté anonyme.

Illustration principale crédit photo D.R.


[[page]]

Les raids du FBI interviennent alors que l'activité du groupe Anonymous est en nette hausse. Juste la semaine dernière, les membres du collectif avaient revendiqué leur intrusion dans les ordinateurs de la SSII Booz Allen Hamilton travaillant notamment pour l'armée américaine. Les adresses e-mail et les mots de passe de plus de 90 000 employés travaillant pour les forces armées US avaient été dévoilés.

Plus tôt ce mois-ci, Anonymous a été étiqueté comme groupe cyber-terrorisme par le département de la Sécurité publique de l'Arizona, après que les membres du collectif aient attaqué plusieurs reprises les sites des syndicats de la police de l'Arizona pour protester contre les lois de l'État en matière d'immigration. En décembre dernier, Anonymous avait lancé une série d'attaques DDoS contre plusieurs organisations, dont PayPal et Amazon.com, pour protester contre ce qu'elle prétendait être des efforts concertés pour étouffer le site Wikileaks.

Une opération destinée à marquer les esprits

Les raids du FBI de ce jour ne sont pas vraiment une surprise a déclaré Josh Shaul, CTO d'Application Security Inc. « Ils ont mis beaucoup de gens en colère. Quand vous jouez avec le feu, vous allez vous brûler ».
Point inhabituel, certains membres d'Anonymous ne semblent pas avoir fait beaucoup d'efforts pour dissimuler leurs traces, ajoute le directeur technique. « Il semble que toutes ces personnes inculpées étaient particulièrement insouciantes quant à leurs activités de piratage ».

Beaucoup des récentes attaques d'Anonymous et du groupuscule LulzSec ont été conçues pour embarrasser les cibles et non pas destiner à voler des données ou purement et simplement saboter des systèmes d'informations. Mais même ainsi, «ils [les représentants de la loi] ont certainement décidé de faire un exemple à l'attention de tous ceux de tous ceux qui désirent participer à ces mouvements», conclut John Shaul. Les Anonymous ont désormais des noms...

(...)

(18/07/2011 12:29:03)

Google intègre des fonctionnalités de Postini dans ses Apps

« La reprise de certaines fonctionnalités de Postini, directement dans l'interface des Google Apps, est la première étape d'un processus visant à unifier les fonctionnalités de ces deux services », a écrit Adam Dawes, manager pour les produits d'entreprise chez Google. « À long terme, l'objectif est de fusionner toutes les fonctionnalités Message Security de Postini dans le panneau de contrôle d'administration des Google Apps, » a ajouté un porte-parole de l'éditeur. Ces fonctions de sécurité concernent aussi bien la protection anti-virus, le filtrage de spam que la conformité du contenu.

« Google continuera à offrir les services Message Security de Postini en tant que produit indépendant - Postini Services - pour les clients qui n'utilisent pas les Google Apps, » a ajouté le porte-parole. D'autres services de Postini, comme « la recherche, la distribution garantie et le cryptage des messages, pour la conservation des données électroniques, la réplication et la conformité des e-mails, ne sont pas concernés par l'annonce, » a précisé le porte-parole. Dans les semaines à venir, les administrateurs des Apps pourront voir les deux premières fonctionnalités de Postini apparaître dans la console de gestion des Apps : les paramètres de sécurité, pour gérer les contenus répréhensibles, et ceux qui vérifient la conformité des e-mails. Ces deux fonctions permettent aux administrateurs des Apps de signaler automatiquement les messages contenant certains mots, phrases, textes ou nombres clefs. «Étant donné que ces fonctions sont intégrées à l'infrastructure des Google Apps, les administrateurs pourront conserver leur environnement utilisateur et entreprise existant et appliquer normalement leurs politiques d'accès, » a écrit Adam Dawes.

Simplifier le support de Postini

Ces fonctionnalités de sécurité pour la messagerie seront disponibles dans les versions Apps for Education, Apps for Business et Apps for Government, mais pas dans l'édition standard des Google Apps, limitée à 10 utilisateurs. Dans la mesure où la version Education des Apps offrira les fonctionnalités de Postini, Google va cesser de proposer le pack Message Security de Postini aux nouveaux clients Apps For Education K-12. Au final, une fois que les Google Apps seront dotées en natif de caractéristiques comparables à celles de Message Security pour la sécurité des e-mails, les administrateurs qui gèrent des comptes Education devront utiliser celles des Google Apps. « Les clients utilisant les versions Business et Government des Google Apps sont invités à essayer ces nouvelles fonctionnalités. Mais nous n'exigeons pas qu'ils fassent la transition, du moins pas avant l'an prochain, » a précisé le porte-parole. L'analyste Rebecca Wettemann, de Nucleus Research, a accueilli ce transfert favorablement. « En principe, la simplification des politiques de sécurité de la messagerie est une bonne idée. C'est moins de travail pour les administrateurs, » a-t-elle déclaré. Cependant, elle a mis en garde les clients de la version Education K-12 et leur recommande de demander à Google de bien leur expliquer les motifs d'une éventuelle migration depuis Postini. En effet, selon Rebecca Wetterman, Google doit s'assurer que ces clients seront « à l'aise avec les nouvelles modalités et qu'ils parviendront à les utiliser, en évitant tout risque inutile sur le plan de la sécurité. »

Les clients des Google Apps n'ont pas besoin de disposer d'une licence Postini pour profiter des fonctionnalités de sécurité des e-mails dans les Apps, « puisqu'elles seront offertes sans frais supplémentaires, » comme l'a déclaré le porte-parole de Google. Toutes les versions des Google Apps sont gratuites, sauf la version Apps for Business, qui coûte 40 euros par utilisateur et par an, ou 4 euros par compte utilisateur et par mois (sans engagement annuel).

(...)

(12/07/2011 14:33:43)

Anonymous pirate 90 000 comptes de militaires américains

L'annonce avait été faite sur Twitter et le nom de l'opération était « Military Meltdown Monday ». L'objectif a été atteint, car Anonymous a publié un torrent d'une taille de 190 Mo , qui comprend selon le média en ligne eWeek « des identifiants du personnel du CENTCOM, SOCOM, de la Marine, de l'Armée de l'Air, du Département de la sécurité intérieure, du Ministère des Affaires Etrangères et d'autres entrepreneurs du secteur privé en contrat avec le secteur de la défense. » Le groupe de pirates a rajouté qu'il était choqué par le manque de sécurité des serveurs attaqués. Il explique  que sur un des serveurs, il n'y avait « pas de sécurité » et qu'il a pu prendre des données, supprimer 4 Go de code source et trouver des informations relatives à d'autres systèmes pour les attaquer.

Il s'agit de la deuxième attaque d'Anonymous sur des entreprises ayant des contrats avec le gouvernement américain. Le 8 juillet dernier, le groupe de hacker s'était attaqué à une autre société IRC Federal en lien avec les autorités militaires et de renseignements américains.

(...)

(08/07/2011 10:04:14)

Des hackers d'Anomymous identifiés en Italie et Suisse

Les pirates d'«Anonymous» ont subitement perdu une partie de leur anonymat. La police italienne a procédé à des perquisitions visant quinze pirates de ce collectif. Ils sont accusés d'être impliqués dans des attaques contre des sites institutionnels italiens, notamment la Chambre des députés et le Sénat, et des sites de grandes entreprises, par exemple Enel et Rai. Des dizaines d'ordinateurs et des documents ont été saisis. Ils devraient permettre de remonter à d'autres membres du groupe. L'un des membres du groupe est né en Suisse et vit au Tessin. Sous le pseudonyme de «Phre», il est soupçonné d'avoir organisé et donné le feu vert aux attaques décidées par le groupe.

Au niveau mondial, le groupe de pirates s'est fait connaître par des attaques ciblées des sites de cartes de crédit américaines (Visa et MasterCard). Il est surnommé « Robin des bois ». Des opérations policières similaires ont eu lieu aux Etats-Unis, au Royaume-Uni et en Espagne.

Crédit photo : D.R.

www.ICTjournal.ch
(...)

(07/07/2011 16:05:29)

Faux tweets Fox News : les pirates ont profité du long temps de réponse de Twitter

Le récent détournement du compte Twitter de Fox News par des pirates inconnus met en évidence les risques auxquels sont exposées les entreprises qui utilisent les réseaux sociaux et des services connexes. Pendant près de cinq heures et demie, lundi matin, ceux qui ont détourné le compte Twitter de Fox News Twitter ont pu diffuser une série de fausses informations annonçant que le Président Barack Obama avait été assassiné. Les services secrets américains enquêtent actuellement sur l'incident.

Selon une source proche du dossier, la chaîne de télévision d'information en continu américaine avait informé Twitter que son compte avait été piraté dès que les faux tweets ont été découverts. Mais les administrateurs n'ont pas pu entrer dans le compte de Fox News, le mot de passe avait été modifié et les pirates avaient désactivé l'option « changer le mot de passe ». Selon ces mêmes sources, pendant les cinq heures et demie que Twitter a pris avant de réagir, le personnel de Fox n'a eu d'autre choix que d'attendre impuissant pendant que les pirates utilisaient le compte du service Politics de la chaîne d'information. Au bout de ce temps-là, Twitter a finalement suspendu le compte et rendu le contrôle du service au personnel de Fox News, qui a immédiatement supprimé les tweets postés par les pirates. « Nous étions dans l'incapacité de contrôler le compte après qu'il a été piraté, et Twitter est resté inaccessible jusque tard lundi matin (fuseau horaire de la côte Est), » a déclaré Jeff Misenti, vice-président et directeur général de Fox News Digital, dans un communiqué. « Les faux tweets ont été retirés dès que Twitter nous a redonné le contrôle sur le compte. » Le vice-président de Fox News Digital dit également qu'il a demandé à Twitter de déterminer la nature de l'incident et de mettre en place, à l'avenir, une parade pour empêcher tout accès non autorisé de ce genre. Pour l'instant, Twitter n'a pas fait de commentaire sur l'incident.

Le piratage du compte Twitter de Fox News n'est que le dernier en date d'une série de détournement ayant affecté le réseau social. Plus tôt cette semaine, un compte Twitter de PayPal U.K avait été compromis et utilisé pour envoyer des tweets rageurs contre le service de paiement en ligne. Dans le cas de PayPal, il a fallu plus de deux heures pour retirer les tweets. On ne sait pas très bien si c'est PayPal qui a mis du temps à notifier l'incident ou si c'est la réponse de Twitter qui a été lente. Les responsables de PayPal n'ont pas pu être joints pour avoir leur avis concernant l'incident. Fox News et PayPal ne sont que deux exemples parmi d'autres des risques que peuvent représenter l'utilisation de services sociaux comme Twitter pour les entreprises, » a déclaré Rich Mogull, analyste chez Securosis. « Si votre entreprise est de taille conséquente, renseignez-vous à l'avance auprès de votre fournisseur pour savoir comment et à qui signaler un problème, » a suggéré l'analyste. « Obtenez le nom d'un contact et mettez en place une procédure d'authentification prouvant que vous êtes bien le titulaire du compte, » a-t-il ajouté. « Dans ces situations, la dernière chose que l'on souhaite, c'est d'être baladé d'une personne à une autre ou d'attendre au bout du fil que sa demande soit prise en compte. » Celui-ci conseille encore aux entreprises utilisant les médias sociaux à des fins commerciales de limiter l'accès à leurs comptes.

Selon Chester Wisniewski, consultant en sécurité chez Sophos, ces comptes sont plus facilement piratés quand la politique de l'entreprise en matière de mots de passe est faible. « Même si l'on ne sait pas exactement ce qui s'est passé avec Fox News, en général, les pirates s'attaquant aux comptes Twitter ont trouvé les mots de passe : soit ils sont trop faciles à deviner, soit trop couramment utilisés ou encore partagés entre plusieurs personnes, » a-t-il déclaré. Le consultant fait également remarquer que les réseaux sociaux comme Twitter ont l'obligation de s'assurer que les comptes de leur service sont sécurisés. « Même si le service est gratuit et que Twitter ne donne aucune garantie en matière de sécurité, il devrait fournir aux titulaires d'un compte Twitter vérifié le moyen de répondre rapidement à des problèmes de sécurité, » a-t-il estimé. Selon lui, Twitter pourrait créer un système permettant au titulaire d'un compte vérifié de signaler certains problèmes. « Le service de micro-blogging pourrait aussi songer à offrir aux titulaires d'un compte vérifié, comme Fox News, le moyen de verrouiller l'adresse mail associée au compte Twitter, afin d'empêcher les utilisateurs non autorisés à le modifier, » a-t-il déclaré.

(...)

(07/07/2011 15:53:30)

Google corrige des bugs dans la version test de Google+

Alors que certains bêta-testeurs enthousiastes poussent Google à ouvrir son site de réseautage social à tous dès maintenant, il semble évident que Google va commencer par résoudre quelques failles avant de rendre Google+ accessible au plus grand nombre. Google ne prendra pas le risque d'avoir à faire face à des problèmes de confidentialité dès l'ouverture de son service de réseau social, à moins de compromettre les chances de Google+ de se poser comme une alternative viable à Facebook, lequel, avec ses 700 millions de titulaires, domine le marché des réseaux sociaux.

Jusqu'à présent, les avis des bêta-testeurs sur le réseau social de Google ont été plutôt positifs, en particulier sur le plan de la conception. Selon eux, Google+ offre une manière plus facile de partager des messages et du contenu avec des groupes de personnes différents, sans avoir à passer par la liste complète de leurs contacts. D'après le récapitulatif rendu public des failles que Google s'emploie à réparer, la plupart des bugs repérés concernent essentiellement le mécanisme de blocage des utilisateurs. Par exemple, lorsqu'un utilisateur bloque une personne, celle-ci ne peut pas toujours être retirée du réseau d'amis étendu de l'utilisateur, et les messages postés par celle-ci continuent à apparaître dans le flux d'activité de l'utilisateur. De même, les messages envoyés par l'utilisateur avant le blocage restent visibles dans le flux de la personne bloquée. Par ailleurs, après avoir bloqué une personne, l'utilisateur s'affiche parfois encore dans les groupes de la personne bloquée et dans son profil, comme faisant toujours partie de son cercle d'amis. À propos de ce dernier bug, Google dit «  travailler dur pour corriger ce défaut. »

Google s'emploie également à résoudre un certain nombre de bugs qui n'ont pas de rapport avec la confidentialité. Par exemple, le flux d'activité n'est pas toujours actualisé en temps réel, ou encore les utilisateurs ne peuvent pas ajouter de commentaire imbriqué à un autre commentaire. De plus, quand un utilisateur ouvre Google+, la mini-fenêtre de chat de Gmail peut s'élargir et les conversations dans les fenêtres de chat de Google+ ou de Gmail ne se synchronisent pas entre elles. Google a également annoncé qu'à compter du 31 juillet, il n'hébergera plus de profils Google privés et supprimera tous les Google Profiles à cette date. Les utilisateurs pourront restreindre l'information publique les concernant à leur nom complet et leur sexe, et garder tout le reste masqué. Ils ont également la possibilité de supprimer leur profil Google.

 

(...)

(06/07/2011 11:06:20)

60% des entreprises européennes ont revu leur sécurité ces 12 derniers mois

Le fournisseur de solutions de sécurité réseau et de systèmes unifiés de sécurité UTM (Unified Threat Management) Fortinet a récemment dévoilé les résultats d'une étude sur les stratégies de sécurité informatique de plus de 300 moyennes à très grandes entreprises en Europe. Il en ressort que 16 % des entreprises interrogées n'ont pas de stratégie de sécurité ou ne l'ont pas revu depuis au moins trois ans. Ce chiffre atteint même 24% pour la France. Et seulement 60% des entreprises ont revus leur stratégie de sécurité IT au cours des 12 derniers mois. Au niveau européen, les principaux facteurs d'un changement de stratégie de sécurité résident dans la sophistication des menaces et des attaques (25%) et dans la volonté de se mettre en conformité avec les règles de sécurité (16%). Les décideurs informatiques doivent aussi faire face à des grandes tendances: le cloud computing (19%), la mobilité (16%) et la virtualisation (13%).

Une stratégie mobile incomplète

88% des entreprises incluent le mobile dans leur stratégie de sécurité IT. Toutefois, dans 66% des cas, seuls les mobiles d'entreprises sont concernés par ces mesures de sécurité et même, 21% des entreprises ont transféré la responsabilité de la sécurité des appareils personnels à leur propriétaire.

Lorsqu'on leur demande quelle est la partie de leur infrastructure IT qui est la plus vulnérable, 57 % des répondants estiment qu'il s'agit du réseau sans fil. L'infrastructure réseau de base arrive en deuxième position et les bases de données en troisième place.

Les pare-feux traditionnels en perte de vitesse

Par ailleurs, les pare-feux de nouvelle génération se font une place dans l'entreprise puisque 50% des répondants utilisent ou prévoient de déployer un pare-feu doté de fonctionnalités de contrôle d'applications. De leur côté, les pare-feux applicatifs web et XML dédiés ont également été adoptés en nombre, 43% de l'échantillon les utilisent ou envisagent de les utiliser pour sécuriser les applications web.

Cette étude a été réalisée par le cabinet d'études de marché Vision Critical et commanditée par Fortinet. 305 décideurs informatiques ont été interrogés dans des entreprises situées en France, Allemagne, Italie, Espagne, Benelux et le Royaume-Uni. 38% des entreprises comptent de 250 à 999 employés. 21% de 1000 à 2999 employés et 41% plus de 3000 employés.

Crédit photo : D.R.

www.ICTjournal.ch


(...)

< Les 10 documents précédentsLes 10 documents suivants >