Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 1151 à 1160.
| < Les 10 documents précédents | Les 10 documents suivants > |
(30/03/2009 16:29:12)
Bruxelles s'attaque au ciblage comportemental des internautes
La Commission européenne s'apprête à se pencher sur la question du ciblage comportemental sur le Web. A l'occasion du Sommet européen de la consommation, les 1er et 2 avril, Bruxelles lancera un avertissement aux grands acteurs de la publicité sur Internet, les enjoignant à clarifier le traitement qu'ils réservent aux données personnelles des internautes. En l'absence d'avancée concrète, l'exécutif européen laisse planer le spectre d'une directive contraignante pour les spécialistes de la recherche en ligne, ceux des réseaux sociaux et les FAI. C'est la commissaire à la Protection des consommateurs, Meglena Kuneva, qui montera au créneau dès demain pour exprimer la préoccupation de Bruxelles face au recours de plus en plus fréquent à des techniques consistant à utiliser les données personnelles des internautes pour cibler leur comportement, à des fins commerciales. Lors de leur inscription sur nombre de sites Internet, les utilisateurs doivent fréquemment approuver des conditions d'utilisation qui nuisent à leur vie privée. Meglena Kuneva entend mettre un terme à cette pratique et établir une liste noire de dispositions à l'endroit des spécialistes du marketing en ligne, sur le même modèle que ce qui existe d'ores et déjà pour la publicité offline. « Echanger des données personnelles contre la gratuité d'un service sur Internet tend à devenir une règle sur laquelle de nombreuses entreprises basent leur modèle économique », explique la porte-parole de la commissaire. Celle-ci souhaite « s'assurer que les internautes ont conscience de cela et ne se trouvent pas piégés en dévoilant plus d'informations qu'ils ne le souhaitent. » Pas de 'world wild west' de la vie privée en ligne Parmi les entreprises visées par Bruxelles figurent les réseaux sociaux, comme Facebook. Le site créé par Mark Zuckerberg s'est récemment trouvé au coeur d'une polémique née après la modification des conditions d'utilisation permettant à l'entreprise de conserver les données des utilisateurs indéfiniment. La révolte des internautes avait permis de revenir à un usage plus raisonnable des données personnelles. « Ce ne sont pas les régulateurs qui ont mis en lumière les changements sur Facebook, ce sont les 175 millions d'utilisateurs », souligne le commissariat européen, pointant du doigt le fait que les internautes se sentent concernés par ces questions. Pour autant, Meglena Kuneva se défend de toute technophobie : « La commissaire ne cherche pas à s'opposer au développement du cyber-monde. Elle reconnaît qu'il offre aux consommateurs de fantastiques opportunités. Mais elle ne tolèrera pas que les entreprises ne respectent pas les données personnelles. Si les entreprises peuvent régler ces problèmes elles-mêmes, tant mieux, mais Meglena Kuneva n'acceptera pas un 'world wild west' pour la vie privée en ligne. » (...)
(30/03/2009 12:46:24)GhostNet : un vaste réseau d'espionnage originaire de Chine mis à jour
1295 ordinateurs espionnés dans 103 pays. C'est l'édifiant constat qu'a dressé le centre Munk pour les études internationales, une organisation dépendant de l'Université de Toronto. Au terme d'une enquête de dix mois, les chercheurs ont montré comment des centaines de machines ont été infectées par le spyware ghost RAT (Remote access tool) pour constituer un vaste réseau, baptisé GhostNet, permettant aux individus à l'origine de ces manoeuvres d'avoir accès à nombre d'informations confidentielles. L'étude a identifié quatre serveurs vers lesquels étaient routées les données collectées sur les ordinateurs infectés. Or, il apparaît que trois de ces quatre serveurs étaient localisés en Chine. Si les auteurs de l'étude font montre de prudence, en indiquant que l'Empire du Milieu compte un cinquième des internautes de la planète et que, dès lors, il est probable que les 'espions' soient des particuliers ayant agi de leur propre fait, un deuxième rapport prend moins de pincettes. Les machines du Dalaï Lama en première ligne Issu de l'Université de Cambridge et publié en complément du travail réalisé par les Canadiens, celui-ci met en effet directement en cause les autorités chinoises, soulignant notamment que « des agents du gouvernement » ont lancé des attaques contre les machines utilisées par les représentations du Dalaï Lama en Inde, Belgique, Grande-Bretagne et aux Etats-Unis. Parmi les 1295 cibles des pirates, figurent notamment les ministères des Affaires étrangères du Bengladesh, de la Barbade, du Bhoutan, de Brunei, d'Indonésie, de l'Iran, de la Lettonie et des Philippines. Citons également l'infection de machines appartenant aux ambassades de Chypre, Allemagne, Inde, Indonésie, Malte, Pakistan, Portugal, Roumanie, Corée du Sud, Taiwan et Thaïlande. Sont aussi concernés les ordinateurs de l'Asean (Association des nations du sud-est asiatique), de la Saarc (Association pour la coopération régionale de l'Asie du Sud), de la Banque de développement asiatique ainsi que du bureau britannique de l'agence Associated Press, de même qu'une machine de l'Otan. Selon les chercheurs de Cambridge, ce type d'attaque, menée à l'aide de logiciels malicieux reposant sur l'ingénierie sociale, devrait se multiplier à l'avenir. « Les pourriciels sociaux ne sont pas destinés à demeurer des outils utilisés par les gouvernements. Ce que les espions russes ont fait en 2008, la mafia russe le fera en 2010 », prophétisent les universitaires. (...)
(25/03/2009 16:01:43)Deux fois plus de cyberpoliciers d'ici trois ans, annonce MAM
C'est à Lille Grand Palais, au cours du 3ème Forum International sur la cybercriminalité, que Michèle Alliot-Marie, ministre de l'Intérieur, a annoncé un renforcement des effectifs policiers pour lutter contre la cybercriminalité. Sans donner le chiffre de départ, la ministre a indiqué qu'ils devraient "doubler en trois ans". Fin 2009, on devrait atteindre 300 enquêteurs formés par la police contre 200 à fin 2008 et, côté gendarmerie, on en sera à 214. Pour rappel, la locataire de la Place Beauvau avait déjà fait cette annonce fracassante lors de l’ouverture des Assises du numérique, en juin dernier. La ministre a aussi évoqué l'ouverture, en janvier, du site "Internet-signalement.gouv.fr" où l'on peut, tout en restant anonyme (sic), signaler un "contenu illicite". Il aurait déjà enregistré 12 500 signalements. Un chiffre qui impressionne autant par sa taille qu'il pèche par l'imprécision complète de ce qu'il est censé décrire. Internet-signalement.gouv.fr apparaît comme le correspondant national du projet européen de plateforme de centralisation des alertes. Le ministère compte aussi faire évoluer la loi pour mieux sanctionner La ministre a aussi indiqué que le projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI 2) durcira les sanctions à l'encontre de l'usurpation d'identité sur Internet, permettra de bloquer l'accès aux contenus illicites, y compris ceux hébergés sur des sites étrangers et autorisera la captation de données numériques à distance. Pour l'anecdote, rappelons que la Délégation générale pour l'armement (DGA) a confirmé l'existence d'un projet de surveillance du Web, le projet Herisson, subtil acronyme pour Habile Extraction du Renseignement d'Intérêt Stratégique à partir de Sources Ouvertes Numérisées. Ce projet ne serait pas, selon un porte-parole de la DGA, un système d'espionnage comme l'est l'Echelon américain, mais juste un outil d'analyse des contenus libres sur Internet. (...)
(25/03/2009 14:44:04)Microsoft reporte encore d'un an la sortie d'Identy Lifecycle Management 2.0
Microsoft reporte à nouveau la sortie de la version 2 d'Identity Lifecycle Management (ILM), son outil de gestion des identités. Déjà retardé de plusieurs mois, ILM 2 ne sera pas prêt avant un an. Ce retard suscite une déception à la hauteur des attentes des utilisateurs et des développeurs entretenues par les promesses de Microsoft. Las, ils devront se contenter d'Identity Lifecycle Management 2007 pendant de long mois alors que la pression en termes de sécurisation des accès et de respect des différentes règles légales de traçabilité et de conformité se fait de plus en plus forte. Peu loquace sur les raisons de ce report, Microsoft précise toutefois qu'ILM 2.0 ne devrait pas bénéficier d'améliorations fonctionnelles supplémentaires au cours des douze mois à venir. Les équipes de développement de Microsoft s'attellent donc à un long travail d'optimisation et de peaufinage d'un logiciel qui, par définition, n'a pas droit à l'erreur. ILM 2.0 comporte déjà une liste de fonctions qui, lorsqu'elles seront disponibles, devraient répondre à beaucoup des besoins de sécurisation des accès en entreprise. ILM 2 ambitionne de se poser comme une plateforme pour la gestion et la synchronisation des identités ainsi que pour celle des mots de passe et des certificats. Elle devrait permettre la création de profils utilisateurs et son étroite intégration à d'autres logiciels Microsoft orientés travail en groupe, en particulier Outlook et Sharepoint, ce qui laisse entrevoir d'intéressantes perspectives en matière de travail en groupe et de gestion des flux. Enfin, ILM 2.0 promet de faciliter les relations de tous avec le pensum de la sécurisation des accès. Un portail web, mis à disposition des utilisateurs en libre-service, facilitera la gestion de leur mot de passe. Quant aux administrateurs, ils pourront intégrer de nouvelles règles sans pour autant devoir saisir des lignes de code comme c'est le cas avec ILM 2007. (...)
(17/03/2009 18:35:40)Reportage : LMI a testé la carte d'embarquement biométrique chez Air France (vidéo)
Comment utiliser les nouvelles technologies pour simplifier les formalités d'accès à bord des avions ? Air France teste actuellement son programme de « smartboarding » auprès de 1500 habitués de la ligne Paris-Amsterdam. Tous se sont vus attribuer une carte à puce, qui sert à la fois à stocker leurs empreintes digitales et à imprimer au verso les billets électroniques. Il leur suffit dès lors de glisser la carte dans une borne automatique pour s'enregistrer, puis, une fois le contrôle de sécurité passé, de présenter leur carte à un lecteur sans contact tout en posant l'index sur un lecteur d'empreintes digitales. Un journaliste de la rédaction a testé le procédé. Reportage à découvrir en vidéo ou en texte. (...)
(11/03/2009 11:52:43)Vol de données sensibles : Eiffage préfère rester coi
Les quatre PC portables volés à Eiffage BTP le 27 février dernier ont-ils dévoilé leurs secrets, à savoir les plans de la future prison de Nancy ? Malgré nos demandes répétées, ni la direction de la communication ni la direction des systèmes d'information d'Eiffage n'a souhaité apporter de réponse. Les faits ont été dévoilés par l'Est républicain le 9 mars : le 3e groupe français de BTP doit livrer un centre de détention d'une capacité (théorique) de 690 places censé ouvrir le 22 juin prochain. Située sur les communes de Nancy et Maxéville, il remplacera l'actuelle prison du centre-ville de la métropole lorraine. Eiffage avait pour l'occasion loué des locaux dans un « quartier sensible », indique le journal. Le 27 février, à l'heure de la pause déjeuner, les locaux d'Eiffage - et seulement ceux-là - ont été cambriolés, et quatre ordinateurs portables volés. Or, « les disques durs contiennent des données confidentielles, des plans et codes relatifs à la nouvelle prison », poursuit l'Est républicain. D'après le quotidien lorrain, « le procureur de la République s'attache en personne à suivre de très près les investigations menées par les enquêteurs de la brigade criminelle de la sûreté départementale », et « l'information relative à ce cambriolage ultra-sensible est remontée jusqu'aux ministères de l'Intérieur et de la Justice ». Cela veut-il dire que ces données « sensibles » n'étaient pas protégées ? En l'absence de réponse d'Eiffage sur sa politique de sécurité informatique, on peut le supposer. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |