background preloader

Sécurité des données

juin 2010 Leurs petites entreprises ne connaissent pas la crise ; en tout cas pas celle de la volonté à être présent sur internet. En effet, pour la 4e année consécutive, la société Doyousoft, installée à Béziers et spécialiste de la création de site internet pour les entreprises, vient de publier son enquête sur l'activité du e-commerce dans les TPE-PME de moins de 20 salariés. 1 890 sites en régions ont été auscultés et le Grand Sud tire très bien son épingle du jeu. Si en France, le nombre de sites web marchands a augmenté de +31 %, l'Aquitaine se hisse en première position nationale avec un boom de +49 % ! Le chèque a encore la coteLa sécurisation des transactions sur les sites internet d'e-commerce a permis de mettre en confiance les internautes. 89 % des commandes sont ainsi réglées avec un moyen de paiement électronique (carte bancaire).

Usurpation d’identité sur le Net : bientôt 7 ans de prison et 45 000 € d’amende ? Le responsable d’un délit d’usurpation d’identité numérique sera-t-il bientôt passible d’une peine maximale de sept ans de prison et de 45 000 euros d’amende (contre un an de prison et 15 000 euros d’amende aujourd’hui) ? C’est en tout cas le souhait d’une soixantaine de députés de l’opposition, qui viennent de déposer une proposition de loi en ce sens. Actuellement, l’article 226-4-1 du Code pénal punit d'un an d'emprisonnement et de 15 000 euros d'amende « le fait d'usurper l'identité d'un tiers (...) en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération ». Depuis le vote de la LOPPSI 2 du 14 mars 2011, ce même article précise que le responsable d’un tel délit encourt des peines identiques dès lors que son infraction « est commise sur un réseau de communication au public en ligne », dont Internet. L'usurpation des plaques d'immatriculation comme source de légitimation Le député Le Fur saisit sa chance Xavier Berne

Sécurité informatique, Collecte, Informations, IPhone L'espionnage géographique serait inclus dans les conditions d'utilisation de l'iPhone Des experts en sécurité informatique travaillant pour F-Secure se sont penchés sur la collecte d'informations géographiques réalisée par l'iPhone, que nous vous révélions hier. [...] Il semblerait que les informations ne soient transmises dans ce but qu'avec l'accord de l'utilisateur, et que le processus ne soit pas nouveau, car inclus dans les conditions d'utilisations de l'appareil depuis l'année dernière. [...] Les données ainsi collectées sont stockées sur le smartphone, et ensuite ajoutées aux informations envoyées à Apple. [...] Anonymous fait tout pour préserver son anonymat Quiconque s'attaque à Anonymous s'expose à de graves ennuis. Apple nie collaborer avec la NSA sur l'accès aux données des iPhone Concours : qui aura la peau du Touch ID d'Apple ? Gouvernance IT : L'arme politique des DSI ! Télécoms: accusé de failles de sécurité, Huawei veut rassurer

La sécurité informatique - La sécurité informatique - Martin Abadi 1Monsieur l’Administrateur, Chers collègues, Chers amis, Mesdames, Messieurs, 2Si mon chemin vers le Collège de France peut sembler quelque peu inattendu, il ne me fait apprécier que davantage l’attrait unique de cette institution. J’en ai entendu l’éloge depuis longtemps et dans des pays lointains, même dans mon enfance en Argentine ; le Collège de France était alors pour moi un endroit légendaire, mythique. 3Je tiens aussi à remercier l’INRIA, qui a participé à la création de cette chaire, et tous ceux qui ont encouragé ma venue. 4Je comprends ma présence ici surtout comme une marque de votre intérêt et de votre ouverture envers ma discipline, l’informatique. 1 Gérard Berry, Pourquoi et comment le monde devient numérique, Collège de France / Fayard, coll. « (...) 5Dans cette leçon et dans mon cours, qui porteront sur la sécurité informatique, ces enjeux pratiques seront souvent présents. 7Les questions de sécurité informatique sont également centrales dans le monde bancaire. Le spam

Qu'est-ce que la veille ? Cet article définit les concepts de la veille, le suivant est consacré à la mise en place d'un dispositif de veille. Notion de veille Avant d'aborder les méthodes et outils de veille, définissons ce qu'on entend par veille. Les termes de veille technologique, veille stratégique, intelligence économique virevoltent dans la presse professionnelle sans que le lecteur ait forcément conscience des distinctions qui peuvent se faire. Et comme en cette matière, une certaine imprécision terminologique règne trop souvent, nous tenterons de définir les concepts se rattachant au sujet. De la mode aux réalités Lorsqu'on navigue un peu sur Internet ou lorsqu'on lit ici et là les publicités de tel ou tel prestataire de service, on découvre que le terme de veille est utilisé à tout propos et souvent hors de propos, notamment pour vendre des prestations de services. Histoire et terminologie Historiquement, le premier terme connu et médiatisé fut celui de veille technologique. Ce que n'est pas la veille 1.

Related: