SafeHarborComment y voir plus clair sur ce qu’est (ou n’est pas) le fameux « Safe Harbor » grâce à cette « Foire Aux Questions » proposé par le Syntec Numérique !

Des informations importantes notamment depuis l’arrêt de la cour de justice européenne du 6 octobre 2015, en signifiant l’invalidité.

L’essentiel en 8 questions… et réponses ! (Merci Mathieu!)

 

Syntec2

Le 6 octobre 2015, la Cour de justice de l’Union européenne (CJUE) a invalidé le mécanisme dit « Safe Harbor », qui permettait le transfert des données à caractère personnel de l’Union européenne vers les Etats-Unis. Retour sur quelques grands principes en 8 questions.

Qu’est-ce qu’un transfert de données personnelles ?

Un transfert de données personnelles correspond à la communication, la copie ou le déplacement de données par un réseau ou d’un support à un autre, de l’espace européen vers un autre espace.

Quelles règles régissent le transfert de données personnelles?

Dans l’Union européenne, le transfert de données personnelles est autorisé. Hors de L’Union européenne, il est interdit, sauf si les pays ou les entreprises « assurent un niveau de protection suffisant » (Article 68 de la loi du 6 janvier 1978 modifiée) ou « adéquat » (article 25 de la directive 95/46/CE).

Deux mécanismes permettent le transfert des données :

CNIL-SafeH

  • Les entreprises peuvent se doter d’instruments internes, les clauses contractuelles types, adoptées par la Commission européenne entre l’entité exportatrice et l’entité importatrice ou les règles internes d’entreprises (Binding Corporate Rules, BCR).

Jusqu’à la décision de la CJUE du 6 octobre 2015, les Etats-Unis étaient considérés comme une « sphère de sécurité » (un « Safe Harbor ») pour les données personnelles, ce qui constituait un troisième mécanisme.

Pour plus de précisions, nous vous invitons à consulter le guide de la CNIL « Les transferts de données à caractère personnel hors Union Européenne ».

Que change cette décision ?

Outre le besoin pour les entreprises qui recouraient au Safe Harbor de trouver une nouvelle solution de transferts de données, cette décision étend aussi les pouvoirs de la CNIL et des autres autorités de protections des données européennes. Elles sont désormais compétentes pour déclarer la validité d’un transfert de données, lorsque la question leur est posée (par un citoyen par exemple). Cela ne peut concerner qu’une personne physique et dans les limites de la réglementation européenne. Eventuellement, les CNIL européennes peuvent saisir les tribunaux locaux pour un renvoi d’une question préjudicielle auprès de la Cour de justice de l’Union Européenne.

Par quoi cette décision est-elle motivée ?

Le jugement de la CJUE s’appuie notamment sur les révélations d’Edward Snowden sur l’existence du programme PRISM, programme d’aspiration massive des données d’entreprises américaines. La Cour a estimé que la confiance avec les partenaires américains était rompue et appelle les autorités à adopter rapidement un Safe Harbor 2.0, aujourd’hui en cours de négociation.

Comment savoir si mon entreprise est concernée par cette suspension ?

Quand débute la suspension ?

L’invalidation du Safe Harbor est prise avec effet immédiat.

Pourquoi sommes-nous inquiets de la suspension du Safe Harbor ?

Les entreprises doivent changer très rapidement de mode de transfert de données, ce qui est particulièrement difficile pour les petites et moyennes entreprises. La durée prise par les régulateurs pour approuver les BCR ou les clauses modèles est trop longue pour être pleinement efficace au regard de l’activité des entreprises.

Il existe par ailleurs une réelle incertitude juridique : les autorités peuvent décider de suspendre un traitement de données et la question de la rétroactivité de cette décision reste posée. Cela risque également de morceler l’espace européen, l’autorité irlandaise pouvant prendre une autre décision que la CNIL, par exemple. Cela risque, enfin, de pénaliser nos échanges avec notre premier partenaire économique.

Enfin, les moyens dont dispose les régulateurs nationaux étant limité, ils ne pourront absorber l’ensemble des plaintes potentielles.

Quelles mesures concrètes prendre ?

Ces mesures concernent tout autant les ESN que les éditeurs de logiciels ou les sociétés de conseils en technologies.

L’on peut différencier les mesures de vérification des mesures d’action.

Mesures de vérification :

  • Vérifier les mesures prises par vos destinataires de données sur le territoire américain. Il s’agit de vérifier si les données sont transférées sur la base du Safe Harbor et si le niveau de protection des données est adéquat ou non.
  • Vérifier les nouvelles lignes directrices qui vont être émise par les régulateurs. Ils vont devoir expliquer à  quelle conditions les transferts sont à un niveau de protection « adéquat » au regard du droit local. Ils détailleront également leurs actions si le niveau de protection n’est pas conforme.
  • Vérifier si votre entreprise se trouve concernée ou non par une des exceptions de l’article 26 de la directive 95/46/CE : un transfert de données à caractère personnel vers un pays tiers n’assurant pas un niveau de protection adéquat peut être effectué, à condition que:
    1. La personne concernée ait indubitablement donné son consentement au transfert envisagé ;
    2. Le transfert soit nécessaire à l’exécution d’un contrat entre la personne concernée et le responsable du traitement ou à l’exécution de mesures précontractuelles prises à la demande de la personne concernée ;
    3. Le transfert soit nécessaire à la conclusion ou à l’exécution d’un contrat conclu ou à conclure, dans l’intérêt de la personne concernée, entre le responsable du traitement et un tiers ;
    4. Le transfert soit nécessaire ou rendu juridiquement obligatoire pour la sauvegarde d’un intérêt public important, ou pour la constatation, l’exercice ou la défense d’un droit en justice ;
    5. Le transfert soit nécessaire à la sauvegarde de l’intérêt vital de la personne concerné ;
    6. Le transfert intervienne au départ d’un registre public qui, en vertu de dispositions législatives ou réglementaires, est destiné à l’information du public et est ouvert à la consultation du public ou de toute personne justifiant d’un intérêt légitime.

Ces exceptions ne doivent pas concerner les transferts massifs et répétitifs.

Le bon sens impose enfin de vérifier avec votre prestataire traitant les données si d’autres solutions d’échange sont possibles, sans transfert de données personnelles ou sur un territoire à la protection adéquate au regard des critères européens.

Mesures d’actions

Si votre entreprise a désigné un CIL, correspondant informatique et libertés, il convient de le consulter en premier lieu afin de vérifier les traitements opérés et les processus de conformité juridique mis en place.

Si les traitements et transferts de données ne sont pas massifs et répétés, votre entreprise peut recueillir le consentement exprès de votre client au transfert de ses données vers les Etats-Unis.

Il est possible d’obtenir une autorisation de la Cnil pour un traitement précis (autorisation ad hoc, qui pose un problème de délai pour la validation du traitement par le régulateur).

 

Pour les entreprises qui opèrent des transfert entre société mère et filiales, hors UE, la Cnil a prévu des normes simplifiées pour répondre à cette problématique très fréquente :

  • Norme simplifiée 46 : Article 9 : Obligation de déclarations des traitements mis en oeuvre par les organismes publics et privés pour la gestion de leurs personnels. http://www.cnil.fr/documentation/deliberations/deliberation/delib/169/
  • Norme simplifiée 48 : Article 9 : concernant les traitements automatisés de données à caractère personnel relatifs à la gestion de clients et de prospects.
  • Votre entreprise peut mettre en place des mesures de contournement du Safe Harbor :
    • Soit par contrat, en mettant en place des Clauses Contractuelles Types de la Commission européenne (ces clauses sont rédigées par les régulateurs nationaux et reprises dans les contrats entre l’émetteur des données et le récepteur. Elles garantissent que le processus se déroule dans les standards de la protection des données);
    • Soit par la mise en place de BCR (Binding Corporate Rules) (avec le bémol de la durée de validation par le régulateur national). Elles s’utilisent principalement entre entités d’un même groupe.
  • Vos entreprises, sous-traitantes pour le compte des clients ou infogéreur de données, dialogueront avec les clients (responsables du traitement, sauf cas de coresponsabilité) s’ils demandent à réviser les accords de traitement des données. Ces derniers peuvent par exemple demander à inclure une clause supplémentaire dans le contrat afin d’assurer que le respect de la conformité est pris en compte. Votre client pourra vous demandera de l’assister si un régulateur mène une enquête sur un accord de transfert de données.

 

 

IOCTAL’IOCTA est le rapport annuel proposé par EUROPOL, et en particulier l’EC3 (European Cyber Crime Center) qui fait le point sur l’évolution des activités « cyber-malveillantes » en Europe.

On y trouve une vision détaillée des tendances concernant ces cyber-attaques, mais également des recommandations associées.

 

Vous pouvez (devez!) lire les 76 pages du rapport, à télécharger ICI…ou jeter un oeil au 15 « Key Findings », à vous de voir !

 

  1. Cybercrime is becoming more aggressive and confrontational. Various forms of extortion requiring little technical skills suggest changes in the profile of cybercrime offenders, and increase the psychological impact on victims.
  2. While there may always be a need for laws which compel private industry to cooperate with law enforcement, there is greater benefit in establishing and building working relationships in order to stimulate the voluntary and proactive engagement of the private sector.
  3. Malware predictably remains a key threat for private citizens and businesses. Ransomware attacks, particularly those incorporating encryption, were identified as a key threat both in terms of quantity and impact. Information stealers, such as banking Trojans, and the criminal use of Remote Access Tools (RATs) also feature heavily in malware investigations.
  4. Due to the support for many of the ‘old school’ banking Trojans such as Zeus, Citadel or Spyeye being withdrawn, either voluntarily or as a result of law enforcement action, the use of many of these products is in decline, paving the way for a new generation of malware such as such as Dyre or Dridex.
  5. The number and frequency of publically disclosed data breaches is dramatically increasing, highlighting both a change in attitude by industry and that data is still a key target and commodity for cybercriminals. Such breaches, particularly when sensitive personal data is disclosed, inevitably lead to secondary offences as the data is used for fraud and extortion.
  6. Social engineering is a common and effective tool used for anything from complex multi-stage cyber-attacks to fraud. CEO fraud is one such threat which is emerging, leading to significant losses for individual companies and requiring little technical knowledge to commit.
  7. Payment fraud has seen a further shift to card-not-present fraud, and is increasing in line with the growing number of merchants embracing e-commerce and the implementation of effective measures to combat skimming and card-present fraud. While card-present fraud is slightly in decline, novel malware attacks on ATMs are still evolving.
  8. Rather than devising novel attack methods, most cyberattacks rely on existing, tried and tested exploits, malware code and methodologies such as social engineering, which are re-used and recycled to create new threats.
  9. The lack of digital hygiene and security awareness contributes to the long lifecycle and continued sales of exploit kits and other basic products through CaaS models, bringing opportunities and gain to the criminal masses.
  10. Operation Onymous resulted in an unprecedented mass takedown of Darknet marketplaces and disruption of market interactions. The underground ecosystem has since recovered to some degree but confidence has been further eroded by a number of prominent marketplaces exit scams.
  11. In the aftermath of operation Onymous, there were many proponents for a shift to allegedly more secure platforms such as I2P. This has not occurred however and Tor remains the preferred platform for underground fora and marketplaces.
  12. Growing Internet coverage in developing countries and the development of pay-as-you-go streaming solutions providing a high degree of anonymity to the viewer, are furthering the trend in the commercial live streaming of child sexual abuse.
  13. Growing numbers of children and teenagers own smart phones that they use to access social media and communication apps. This enables the generation and distribution of large amounts of self-generated indecent material (SGIM), which makes these adolescents vulnerable to sexual extortion.
  14. The use of anonymisation and encryption technologies is widening. Although these address a legitimate need for privacy, they are exploited by criminals. Attackers and abusers use these to protect their identities, communications, data and payment methods.
  15. Bitcoin is establishing itself as a single common currency for cybercriminals within the EU. Bitcoin is no longer used preferentially within Darknet marketplaces but is increasingly being adopted for other types of cybercrime as well.

 

, , , ,

 

A noter que :

  • 68% des entreprises n’ont PAS estimé le coût d’une cyber-attaque
  • Les 3/4 n’ont PAS évalué le niveau de sécurité de leur eco-système
  • La moitié n’a PAS identifié de cyber-scenarii pouvant les affecter
  • 25% possèdent un plan de réponse…

Marsh Report2

Marsh Report3

Le rapport complet, avec les chiffres France,  se trouve ici !

 

 

 

, , , ,

« Il y a 2 types d’entreprises : celles qui ont été attaquées, et celles qui ne le savent pas. » 

shootLes technologies de l’information et de la communication ont bouleversé le quotidien des particuliers, des employés, des entrepreneurs et même des citoyens. Bien que très mobiles nous restons hyper-connectés, à travers des systèmes variés de plus en plus accessibles, mais aussi particulièrement complexes. Les utilisateurs ne sont plus les seuls à être sortis du périmètre protégé de l’entreprise : les données et les applications également, par le biais de technologies telles que le Cloud Computing. Ainsi pour beaucoup d’entre nous, cette nomadisation a fait du travail une activité, plus seulement un lieu.

Ces nouvelles possibilités ont ouvert d’importants espaces de communication et créé nombre d’opportunités, qui ont directement bénéficié aux utilisateurs et au business dans son ensemble, par une mise à disposition aisée d’outils ou de services.

Mais l’omniprésence de ces systèmes d’information nous a rendus dépendants de leur disponibilité, de leur bon fonctionnement. Le seuil de tolérance au cyber-risques est maintenant dépassé. S‘il suffit de consulter l’actualité pour nous le rappeler, la récente volonté des plus grandes compagnies d’assurances d’adresser ce nouveau type de risque doit nous en convaincre !

Difficile aujourd’hui de se passer de ces systèmes plus de quelques heures. Dans un environnement de travail moderne, le défaut de service se fait sentir en temps réel et peut avoir des répercussions sévères immédiates.

Au-delà des pannes ou erreurs humaines, il faut faire face aux cyber-attaques, perpétrées par des agresseurs motivés par l’intérêt technique, le profit crapuleux, l’idéologie ou la politique. Parmi les facteurs aggravants, on peut ajouter l’hyper-compétitivité ambiante (individus, entreprises, états), le pseudo-anonymat des attaquants, et même le peu de risques encourus compte tenu de la difficulté des enquêtes…

D’après un recent rapport de Symantec, l’Internet Security Threat Report Volume 20, 83% des entreprises de plus de 2500 salariés ont été victimes d’attaques ciblées en 2014.

Istrta

En bref, la question n’est plus de savoir si l’on sera attaqué mais quand !

Il faut donc désormais s’assurer d’avoir déployé les mesures nécessaires pour en réduire l’occurrence (gestion des risques) et limiter les impacts business (plans de réponse).

Aujourd’hui, chaque entreprise se doit de développer, mettre en place et faire évoluer une stratégie de cyber-résilience.

Cette stratégie aura notamment pour but de protéger :

    • les capacités opérationnelles,
    • le patrimoine informationnel,
    • la conformité règlementaire,
    • l’image et la réputation,
    • in fine, la profitabilité, la croissance, les emplois…

 Quelques éléments factuels :

  •  Selon l’OCDE, depuis 2011, les entreprises investissent 2 fois plus dans le capital intellectuel que dans le capital corporel.
  • D’après les dirigeants d’entreprises Françaises interrogés par Symantec, les informations numériques représentent 30% de la valeur de l’entreprise (20 points de moins que la moyenne mondiale à 49%).
  • Le projet de règlementation générale européenne sur la protection de données (GDPR) va imposer d’ici 2016 à toutes les entreprises de plus de 250 salariés la conformité aux normes de collecte, stockage et sécurisation des informations à caractère personnel. L’amende pourrait atteindre 5% du chiffre d’affaire mondial de l’entreprise en défaut.

 

Une stratégie de cyber-résilience s’articule autour des 4 phases d’un cercle vertueux :

PPDRw1

  • L’étape de préparation consiste notamment à imaginer les scenarii catastrophes auxquels on pourrait être amené à faire face, et par conséquent, identifier les actifs sensibles ou stratégiques, qu’il s’agisse de processus, d’infrastructures ou d’informations, ainsi que leurs propriétaires. La construction d’une plateforme de cyber-intelligence fait partie des pré-requis. C’est le moment de se poser de bonnes questions comme par exemple :
    • L’alignement avec la stratégie business est-il clair ?
    • Quels processus sont les plus critiques ?
    • Ou se trouvent nos informations les plus sensibles ? qui y a accès ?

 

  • Les efforts de prévention représentent toutes les mesures de sécurité applicables pour limiter l’exposition aux attaques, en réduisant les vulnérabilités potentielles, concernant notamment:
    • les personnels : information, sensibilisation, formation, recrutement…
    • Les processus : validation, évolutions, responsabilités, politiques de sécurité…
    • Les technologies : mise à jour des logiciels, identification des failles techniques, déploiement de systèmes de sécurité des infrastructures, des informations et des identités, corrélation et traitement des incidents, gouvernance des risques

 

  • La capacité de détection rapide des cyber-attaques, ou incidents de sécurité, est un cruciale car elle permet une réduction évidente des impacts (Selon plusieurs études, le délai moyen est de 200 jours entre l’attaque et sa prise en compte !)
    • Quels détecteurs d’indicateurs de compromission sont en place ?
    • Quels sont les processus d’alertes (techniques et procéduraux) ?
    • Sont-ils testés et réévalués régulièrement en relation avec les métiers ?
      • Dans le cas de l’entreprise américaine « Target », victime de cyber-criminels en 2014, la majorité des systèmes de sécurité ont détecté l’attaque, mais les processus d’alerte étaient défaillants. L’entreprise y a perdu sa réputation, des centaines de millions de dollars et tous ses dirigeants…

 

  • La phase de Réponse concentre toutes les capacités de réaction disponibles, depuis la décision de stopper ou contenir l’attaque, le déclanchement des procédures de réponses sur incident, la mobilisation de l’équipe de crise, la notification (officiels, employés, presse…), l’utilisation de systèmes parallèles… Quelques points à retenir :
    • L’équipe de direction dispose-t-elle d’un système de communication externalisé sécurisé en cas de compromission des outils internes ?
    • Des exercices de simulations ont-ils été réalisés ?
    • Qu’a-t-on appris de la précédente attaque ?
      • Une etude montre qu’en cas de désastre opérationnel majeur, la qualité de la réponse de l’organisation affectée peut refléter un delta de 25% de la valeur de l’action après 200 jours. De nos jours, une cyber-attaque est capable de provoquer ce type de consequences. (Source: The Oxford Executive Research Briefing, The Impact of Catastrophes on Shareholder Value)

Desastreopérationel

 

La gouvernance de la cyber-résilience doit non seulement et de toute evidence s’appuyer sur des ressources internes, mais également et de manière croissante faire appel à des ressources externes, pour maintenir le nécessaire niveau de contrôle de l’hybridité (aujourd’hui la norme des systèmes d’information) et appréhender les évolutions technologiques majeures telles que les objets connectés, l’impression 3D ou encore la robotique.

Si le risque est indéniable, les meilleurs pratiques, les compétences et les technologies existent pour le gérer. C’est une vraie volonté d’avancer, insufflée par le plus haut niveau de l’organisation et soutenue par les métiers, qui assurera pérennité et prospérité à l’entreprise et son écosystème.

 

 

Antibot

Le CECyF – Centre Expert contre la Cybercriminalité Français  et Signal-Spam  ont lancé « Antibot« ,  un site d’information en français de prévention sur les botnets, membre du réseau européen du projet pilote Advanced Cyber Defence Centre.

RAPPEL : Un botnet est formé par la connexion à un système de commande et de contrôle de plusieurs dizaines, centaines, voire milliers ou plus de systèmes infectés par un logiciel malveillant. Les botnets ont de nombreux usages comme: envoyer du courrier électronique non sollicité (spam), réaliser des attaques en déni de service distribué, détourner des informations confidentielles sur les machines contaminées (comme des mots de passe, l’accès à un compte bancaire), héberger des contenus illicites ou encore installer d’autres virus.

Le site informe sur ce que sont les botnets, comment ils se propagent – et donc en particulier comment un système numérique est contaminé par un virus aujourd’hui, mais aussi propose des moyens de s’en protéger et de nettoyer son ordinateur. Le site comporte un blog qui diffusera régulièrement des articles informant sur l’actualité des botnets, propose parmi les outils de nettoyage des solutions qui ont été développés dans le cadre du projet Européen Advanced Cyber Defence Centre, tels que :

Welcome !!!

, , ,

whats-driving-quantified-self

L’offre de services de « QUANTIFIED SELF » ou la « MESURE de SOI » (nombre de pas ou d’heures de sommeil, calories ingérées…) est la plus proche expression de l’Internet des objets. Le développement de ces services a explosé mais leur conception et leur utilisation posent de sérieuses questions de sécurité et de protection de la vie privée, alors que le développement de l’Internet des objets repose sur la confiance et la protection des données.

smartphone-sensor-animated-gif

Une analyse récente de ces objets et applications de mesure de soi montre des vulnérabilités dans la gestion des données personnelles. Voici les principaux enseignements de cette analyse et les questions que doivent se poser consommateurs et fabricants.

Géolocalisation : tout terminal est géo-localisable, sans exception. Un grand nombre est utilisé pour traquer l’activité de l’individu, via des capteurs pour retranscrire ensuite les statistiques sur un terminal tiers. Certains terminaux permettent une interrogation à distance et le transfert de données, à l’insu de leur propriétaire. Les fabricants n’ont pas pris sérieusement en considération les implications de ces transferts involontaires sur la protection de la vie privée. Ces données sont accessibles facilement, et utilisables à des fins peu ou pas honnêtes.

Transmission des données personnelles “en clair” : 20 % des applications transmettent des données en clair. Les données collectées sont pour la plupart accessibles via les traditionnels identifiants de connexion. Malheureusement, elles sont transmises via Internet sans être chiffrées, et donc sans réelle protection. Les fabricants doivent mettre en place une vraie politique de chiffrement ou informer l’utilisateur qui prendra ensuite ses responsabilités.

tracking_movement_animated_gif_fin

Absence de politique de confidentialité : 52 % des applications examinées n’ont pas de politiques de confidentialité. L’utilisateur est en droit d’attendre des sociétés qu’elles affichent clairement leur politique de confidentialité, et pas seulement de façon juridique. L’absence de politique de confidentialité est un indicateur de la façon dont est considérée la sécurité dans le développement et la gestion des services de mesure de soi. Les fabricants auraient tout à gagner à être transparent sur ce sujet.

Pertes de données accidentelles : en moyenne, les applications analysées se connectaient à 5 domaines Internet différents, principalement à des fins marketing. Malgré la meilleure volonté des développeurs, les données personnelles peuvent être dévoilées par des services tiers et faire l’objet de fuite ou de vol. Pour l’utilisateur, il s’agit de maitriser clairement et consciemment les informations qu’il est prêt à partager avec la société gérant l’application ainsi qu’avec des tiers.

Gestion hasardeuses des données : les comptes utilisateurs sont gérés en silos et de façon isolée pour séparer les données de chaque compte. Des sessions sont alors utilisées pour gérer le flux et l’analyse d’informations. L’analyse montre que certains sites ne les géraient pas correctement. Les cybercriminels peuvent exploiter ces failles de sécurité pour voler, modifier et utiliser ces données à des fins malveillantes. Les fabricants doivent tout mettre en place pour gérer efficacement et en toute sécurité les informations collectées.

wear-activity-tracking-device

L’idée n’est pas de refuser les objets connectés mais de rappeler les gestes à adopter en tant qu’utilisateur : couper le Bluetooth s’il n’est pas utilisé, utiliser des mots de passe forts et différents, s’interroger sur la géolocalisation et le partage sur les réseaux sociaux, lire et comprendre la politique de confidentialité, s’assurer du chiffrement des données.

La responsabilité des concepteurs et exploitants de ce type d’accessoires est fortement engagée. La commercialisation d’un objet connecté se fait rapidement, au détriment de la sécurité et de la gestion efficace des données. A long terme, le succès de l’Internet des objets repose sur la confiance, qui n’existe que si les données sont correctement gérées, sécurisées et protégées.

 

Plus de détails ? cliquer plus bas  pour l’étude IN EXTENSO :

quantifiedself

Notamment réalisée à l’aide de ce charmant bidule 😉 !

meet_blackberry_pi

 

 

, , , ,

Après l’étude de nombreuses attaques, massives ou ciblées, visant des particuliers, des entreprises ou des gouvernements, il m’est venu l’idée de tenter une modélisation très simple (certains diront simpliste), mais dont le but est plus éducatif qu’analytique.

Et voici comment je vois les choses :

CyberCubeLH

 

Ami lecteur(-trice…), spécialiste, expert(e) ou puriste, ceci est une vision simplifiée « à l’extrême » qui mérite peut-être d’être enrichie ou améliorée…Dans ce cas fais-toi connaître et propose tes idées et commentaires, car comme on dit :

« We are smarter than me ».

 

, , , , , , , ,

Un site à conserver dans ses tablettes, pour des informations à titre personnel, mais concernant également la sécurité des petites et moyennes entreprises et pas seulement si vous recherchez la version française de termes « Cyber »…

 

Sur un plan individuel :

ou même un contexte professionnel, via une approche simplifiée de la gestion des risques pour les petites et moyennes entreprises à travers ce guide :

Et aussi de belles infographies :

nfgrphcs-2012-10-19-fra

, , , , ,

Selon un rapport de l’UE, le secteur européen des applis représentera, d’ici à 2018, 63 milliards d’EURO et près de 5 millions d’emplois.

Parti de zéro, le secteur européen des applis mobiles est devenu en moins de cinq ans le champion de l’économie numérique. D’après un rapport présenté aujourd’hui à Bruxelles, il pourrait, d’ici à 2018, employer 4,8 millions de personnes et contribuer à hauteur de 63 milliards d’EUR à l’économie de l’UE.

L’étude, réalisée pour la Commission européenne par GIGACOM, montre que les créateurs d’applis en Europe sont en mesure de relever le défi de s’imposer au niveau mondial.Actuellement, les développeurs européens et nord-américains tirent des applis la même part de recettes (42%) sur les principaux marchés de l’UE et des États-Unis.

Même si l’avenir est radieux, les développeurs ont exprimé des inquiétudes concernant le manque de personnel qualifié, la connectivité et le morcellement qui pourraient entraver l’essor des applis.

Tous les détails ici.

Même en tablant sur une démographie stable, cela nous ferait quand même 1% de la population de l’Union Européenne…

Allez hop, pour le SDK Android, c’est par là : http://developer.android.com/index.html 🙂

, , ,

Les grands événements sportifs mondiaux sont souvent un terrain de jeu(x) en or pour les cybercriminels. Ceux-ci proposent aux fans et supporters des offres alléchantes relatives à l’événement et peuvent les inciter à cliquer sur des liens, ouvrir des pièces jointes ou visiter des sites infectés.

En prévention et pour permettre à toutes et tous d’éviter d’être victime de cybercrime mobile, Symantec a décidé d’offrir à tous les visiteurs des JO et les fans du monde entier un accès gratuit de 1 an à sa solution Norton Mobile Security , et ce pour toute souscription d’ici la cérémonie de clôture des JO.

Norton Mobile Security offre une protection contre les sites et applications frauduleuses ainsi que des fonctionnalités de protection des informations personnelles afin que celles-ci ne soient pas exploitées dans des opérations de phishing.

 Pour bénéficier de cette offre cliquer sur ce lien : http://us.norton.com/stay-safe/promo,sélectionner « France » comme pays, et entrer le code suivant :stay_safe_CSEUR dans le champs dédié.

Fonctions :

  • Analyse d’applications, basée sur NortonTM Mobile Insight, bloque le malware et le greyware. Elle assure la protection contre les risques liés à la vie privée comme l’exportation des contacts, le calendrier, les journaux d’appels, etc.
  • Localisez le téléphone ou la tablette sur une carte avec la localisation à distance
  • Utilise la webcam intégrée pour photographier la personne qui manipule un appareil signalé perdu ou volé (appareils équipés d’une webcam uniquement).
  • Déclenchez une alarme pour retrouver votre appareil
  • Envoyez un message personnalisé à toute personne qui trouve votre appareil
  • Verrouillez l’appareil volé à distance pour empêcher tout vol de données
  • Supprimez à distance les données de votre appareil
  • Empêchez les sites Web frauduleux (phishing) d’accéder à vos données
  • Verrouillez votre téléphone instantanément si la carte SIM est retirée
  • Synchronisez vos contacts et restaurez/partagez-les entre plusieurs appareils
  • Bloquez les appels et les SMS non sollicités (téléphones uniquement)
  • Protégez plusieurs téléphones et tablettes Android
  • Contrôlez la sécurité de vos périphériques sur un seul site Web

Et notation Google Play :

, , , , , ,