La puissance des ordinateurs augmente sans cesse, et rend de plus en plus vulnérable les accès par mots de passe (puisque plus une machine est puissante, plus elle peut rapidement tester un très grand nombre de combinaisons… ce temps étant le frein principal pour un hacker à casser un mot […]
Sécurité des informations
Vos données sont encore plus personnelles que vos empreintes
Un article très intéressant sur les données personnelles sur le blog du Monde : Big Data : pourquoi nos métadonnées sont-elles plus personnelles que nos empreintes digitales ? Imaginez par exemple que vos trajets déterminent votre personne… connaître vos trajets c’est comme avoir une copie de vos empreintes digitales…
Surveiller ses photos avec Google
Pour prévenir ou limiter le risque d’usurpation d’identité en contrôlant la diffusion de ses données personnelles (*), ou bien pour suivre son « e-réputation » (ce que l’on dit de vous sur la toile), il est bon de vérifier régulièrement sur Google les premières pages de résultats pour : – son prénom […]
Londres : les poubelles vous espionnent
C’est l’été et certaines news passent inaperçues. Celle-là, je souhaitais la remettre en avant car elle illustre bien un aspect du futur qui nous attend : de la collecte de nos données personnelles à tout va, partout. La plupart des grandes entreprises travaillent aujourd’hui sur le « Big Data » et l’ […]
Ces applications qui nous espionnent
Cette semaine a été publié un rapport de la CNIL & de l’INRIA sur les « App » des smartphones (notamment de l’iPhone). Extrait de l’article du Monde qui est consacré à ce rapport : Sur le total de 189 applications testées, 58 accèdent en permanence, dont la plupart sans raison apparente, à la […]
Achiwa, détecter les intrus sur votre Wifi
Il y a quelques jours, je trouvais mon réseau bien lent… malgré la méga clé WPA que j’ai, un doute m’a pris. Un voisin indélicat profiterait-il de mon Wifi ? J’ai installé le petit logiciel Achiwa, en version d’essai (et en version complète, il n’est pas très cher), pour un […]
Comment pirater un smartphone ?
Voici un article du Point relatant une présentation de la DCRI sur la faiblesse de nos smartphones… A lire ! Merci à Vincent et plusieurs Twittos pour l’info !
Histoire de sauvegardes distantes
Un article évoqué sur le très bon blog maxime.sh a attiré mon attention et je voulais le partager avec vous. L’histoire nous vient de Detroit, et l’article s’intitule How a stolen MacBook Pro, Google Street View, Craigslist, and Backblaze led to a drug bust, ou comment un MacBook Pro volé, l’application Google […]
Norton Cybercrime Report 2012
Le rapport 2012 sur le Cybercrime de la société informatique spécialisée dans la sécurité, Norton, vient d’être publié. Une bonne vingtaine de planches intéressantes qui décrivent statistiquement nos comportements sur ordinateur & sur mobile : – 35% des gens ont déjà perdu ou se sont fait voler leur mobile – […]
Social engineering, du psychologique dans le technologique
C’est un email de prévention d’une entreprise américaine à ses employés qui m’a appris que le détournement d’informations stockées sur un support électronique réalisé par ruse / imposture (et non par hacking / piratage informatique) avait un nom : le « Social Engineering » (« Ingénierie Sociale » en français, mais je ne trouve […]
Lookout, pour protéger son téléphone
Ce matin, j’ai pris le métro de Chicago à Belmont pour aller voir un surplus militaire (dans lequel j’ai fait une trouvaille amusante, j’en parlerai dans un prochain billet). Sur le quai, j’ai vu cette pub… je ne connaissais pas cette application, Lookout, à la fois pour iPhone & Android, […]
Cryptalloy, pour protéger ses documents RFID
Les lecteurs du blog savent que le sujet des puces RFID est une nouvelle faille pour le vol d’informations personnelles. Le développement de l’utilisation de telles puces dans divers supports (cartes de paiement, passeports électroniques, badges d’entreprise), ainsi que le développement d’appareils capables de lire ces puces à une certaine […]
