Données privées : le piratage de Target encore plus grave qu’annoncé ? La semaine dernière, l’enseigne de grande distribution américaine Target annonçait avoir été victime d’une grave intrusion au cours de laquelle des pirates informatiques ont dérobé les coordonnées de cartes bancaires de plus de 40 millions de ses clients. Les faits se sont déroulés entre le 27 novembre et le 15 décembre, au beau milieu de la période de Thanksgiving. Target a communiqué officiellement le 19 décembre. C’est ce qu’affirme Reuters qui cite un représentant de l’une des principales banques américaines qui dit craindre que les pirates parviennent à décrypter ces données pour pouvoir effectuer des retraits. « Nous continuons à n’avoir aucune raison de penser que des données PIN, chiffrées ou non, ont été compromises. Cependant, plusieurs banques (JPMorgan Chase et Santander) ont décidé d’abaisser les plafonds de retraits aux distributeurs de billets ainsi que pour les paiements par cartes bancaires.
Vous avez un compte Paypal ? Vous êtes certainement fraudeur sans le savoir. C’est une première en France, le tribunal administratif de Pau dans les Pyrénées-Atlantiques a condamné un particulier à une amende de 1500 euros sur motif de l’absence de déclaration de son compte PayPal auprès de l’administration fiscale. Les juges en charge de l’affaire ont conclu qu’"un compte ouvert auprès de la société PayPal Europe, dont le siège se situe au Luxembourg, constitue un compte étranger soumis à l’obligation de déclaration, dès lors qu’il permet à son titulaire d’avoir accès à des services de paiement par Internet et de procéder à des achats en ligne au moyen de fonds disponibles sur ce compte." Car oui, PayPal n’est pas considéré comme un service de paiement, mais comme un établissement bancaire implanté dans l’Union européenne. Néanmoins, suite au débat lancé sur Slate.fr et jusque dans le Figaro, Les échos se sont penchés plus en profondeur sur ce cas précis.
Droit à l'oubli : les acteurs du web 2.0 dégomment la consultation de la CNIL La consultation de la CNIL sur le droit à l’oubli va marquer les mémoires. L’Association des services internet communautaires (ASIC), qui réunit dans ses rangs Google, Facebook, Microsoft, Deezer, eBay ou Wikipédia, vient de rendre publique sa réponse, tout en dévoilant ce document (PDF) que la gardienne des données personnelles souhaitait garder secret. Cet été, la Commission nationale de l'informatique et des libertés (CNIL) a lancé une consultation auprès d’une série d’acteurs, dans laquelle elle proposait plusieurs pistes pour rendre effectif le droit à l’oubli. Autre chose : la gardienne des données personnelles compte bien coupler le droit au déréférencement et à l’effacement des caches des moteurs. Déficit de transparence C’est peu de le dire, les Microsoft, Facebook, Google et autres eBay ou Dailymotion ont mal pris cette idée. D'autre part, Édouard Geffray avait soutenu dans le 14h42 recevoir un millier de demandes relatives au droit à l'oubli chaque année. Droit d’opposition
99% des sites Internet français collectent des données personnelles En mai dernier, la CNIL française et 19 autres autorités de protection des données se sont réunies autour d’un projet commun : l’Internet Sweep Day. Objectif affiché : mesurer le niveau et la qualité d’information dont bénéficient les internautes, vis-à-vis de la récolte des données personnelles. Les autorités ont effectué un audit complet de 2180 sites Internet et applications à travers le monde. Les sites les plus visités de chaque pays ont été les premiers visés. Et le constat est sans appel. Au niveau mondial, plus de 20%¨des sites Internet récoltant des informations personnelles ne fournissent aucune information aux internautes liée à cette récolte. La CNIL fustige également le manque de clarté, d’accessibilité et d’exhaustivité des explications fournies par la plupart des sites Internet. Concernant la France, la CNIL a audité 250 sites Internet parmi les plus visités en France. 99% d’entre eux récupèrent des données personnelles sur les internautes.
Surveillance du Net : en quoi la loi de programmation militaire pose problème 01net. le 09/12/13 à 14h59 Glisse t-on subrepticement vers un Etat Orwellien ? Si le contrôle d'Internet entre dans les compétences des services d'Etat chargés de la sécurité intérieure, la loi de programmation militaire, via son article 13, introduit plusieurs changements majeurs qui font craindre une surveilllance généralisée des réseaux. A la veille de sa discussion en deuxième lecture au Sénat, voici les quatre points qui posent problème du point de vue des libertés publiques et de son impact sur l'économie numérique. 1.Ses finalités vont au-delà de la lutte contre le terrorisme Les dispositions de l’article 13 vont bien au-delà de la lutte contre le terrorisme. Concrètement, la sécurité nationale ne sera plus le seul motif à l'origine des demandes d'accès aux données de connexion des opérateurs. 2.Vers une collecte temps réel de tout type d'échange électronique 3.L'absence de véritable garde-fou ou contre-pouvoir judiciaire Lire aussi :
Google suspecté de payer Adblock Plus pour éviter de voir ses publicités bloquées Le site Horizont lâche un pavé dans la mare et accuse Google d’avoir payé les créateurs du module Adblock Plus, l’extension de Chrome et Firefox visant à bloquer les publicités, dans le but d’agir différemment au niveau du filtrage des régies publicitaires du groupe. Google, mais également d’autres sociétés qui n’ont pas été clairement nommées auraient ainsi payé Adblock Plus pour faire entrer une partie de leurs publicités dans la liste blanche diffusée par l’extension auprès des utilisateurs et permettre l’affichage de certains popup, bannières, et publicités. Horizont rapporte qu’il n’est actuellement pas possible de savoir précisément combien Google aurait payé Eyeo, la société à l’origine d’Adblock Plus, pour faire entrer une partie de ses publicités dans les listes blanches. Eyeo et Google n’ont actuellement pas répondu aux différents emails envoyés par le site à ce sujet.
Piratage chez OVH : les données clients compromises Dans un exercice de transparence, OVH informe sur un incident de sécurité. " Il y a quelques jours, nous avons découvert que la sécurité de notre réseau interne dans nos bureaux à Roubaix a été compromise ". Si de tels aveux paraissent toujours trop tardifs, il est à souligner que le fondateur et patron du célèbre hébergeur n'est pas avare en détails. Octave Klaba explique qu'un attaquant a pu obtenir " les accès sur un compte email de l'un des administrateurs système d'OVH ". " Grâce à cet accès email, l'attaquant a obtenu l'accès sur le VPN interne d'un autre employé. Puis grâce à cet accès VPN, il a fini par compromettre les accès de l'un des administrateurs système qui s'occupe du backoffice interne ". OVH avait pris des mesures de sécurité mais c'était sans compter sur un " hacker " manifestement chevronné. Pour les conséquences du piratage, elles portent notamment sur la compromission de la base de données de clients en Europe. , écrit Octave Klaba.
Alerte rouge pour Adobe : 2,9 millions de comptes compromis et du code source dérobé Chaude alerte de sécurité pour Adobe et mauvaise nouvelle pour ses clients. Adobe a été la victime d'un piratage. Une cyberattaque qui comme souvent en pareil cas est présentée comme sophistiquée et a eu lieu " très récemment ", sans plus de précision à ce sujet. Le réseau d'Adobe a été pénétré par des " hackers " qui ont pu accéder aux identifiants et mots de passe chiffrés des utilisateurs. Les données personnelles de quelque 2,9 millions de clients d'Adobe sont compromises. Pour le moment, Adobe estime " qu'aucun numéro de carte bancaire extrait de nos systèmes n'a été décrypté ". Adobe a décidé de réinitialiser tous les mots de passe de ses clients. Et aussi du code sourcePour noircir encore un peu plus le tableau, du code source de produits Adobe a été dérobé : Adobe Acrobat, ColdFusion, ColdFusion Builder et d'autres. , écrit Holder Security. Outre les excuses habituelles pour la gêne occasionnée, Adobe est désormais dans un exercice de communication et transparence.
iPhone 5s : la sécurité du capteur TouchID déjà contournée Il n’aura fallu que quelques jours aux Allemands du Chaos Computer Club (CCC) pour contourner facilement la protection du lecteur d’empreinte embarquée dans l’iPhone 5s. L’enjeu ? Démontrer « encore une fois que les données biométriques pour empêcher les accès non autorisés sont inadaptées ». Une image haute résolution pour tromper le capteur biométrique L’iPhone 5S est la nouvelle star d’Apple pour prendre le relai de l’iPhone 5. Pour mener à bien ce hacking, les Allemands du CCC ont recouru à une manœuvre relativement simple : l’empreinte digitale du propriétaire de l’iPhone 5s a été photographiée en 2400 dpi. Rappeler la dangerosité des empreintes digitales Pour le CCC, il n’y a pas vraiment de surprise dans la méthode utilisée. Hack ou pas hack ? Mais la question de ce piratage peut faire débat. En outre, donner au capteur les informations attendues n’a rien de si facile. Une récompense à la clé La question de l’amélioration de TouchID est donc déjà sur le tapis. Vincent Hermann
!!!Résumé / Essentiel de l'affaire PRISM by laurapouget Mar 31