Comment créer un mot de passe sécurisé
La firme Splashdata vient de sortir son top 25 des mots de passe pour 2018, basé sur des recherches effectuées sur des bases de données piratées. Et malheureusement, les résultats sont déplorables. Avant de commenter ces résultats, prenons quelques secondes pour regarder le classement.
SUISSE : les écoutes téléphoniques en prison sont autorisées
Le détenu qui se procure et utilise illégalement un téléphone portable peut être surveillé secrètement. Et ces écoutes peuvent être exploitées par les enquêteurs, a jugé le Tribunal fédéral dans une affaire de drogue.
Cybersécurité : les télécoms à contribution pour détecter les attaques
En 2013, la loi de programmation militaire (LPM) dotait la France d’un cadre strict en matière de sécurité informatique. Cinq ans plus tard – le diagnostic fait consensus –, les menaces informatiques demeurent à un niveau sans précédent. Les craintes d’ingérence dans l’élection présidentielle, ainsi que les virus WannaCry et NotPetya, au printemps, ont durablement marqué les experts et le pouvoir politique français. Le gouvernement profite donc de la nouvelle loi de programmation militaire, présentée en conseil des ministres, jeudi 8 février, pour muscler encore le dispositif français en matière de cybersécurité.
Swisscom victime d’un pirate informatique !
L’opérateur téléphonique a reconnu que les droits d’accès d’un partenaire de distribution ont été subtilisés à l’automne 2017, concernant les coordonnées de 800’000 de ses clients.
Le détective privé, des années 60, est devenu agent de renseignement privé en 2018.
Oubliez les clichés, les vieux pardessus râpés et les chapeaux des films américains… Le métier de détective privé est entré dans le IIIe millénaire. Comme en atteste Mehdi *, qui vient de créer à Enghien-les-Bains l’Agence Nationale Investigations Privées (ANIP), en novembre 2017.
La Suisse, nid d’espion.
La Suisse est un lieu de rencontre apprécié par les services de renseignement étrangers. Ces rendez-vous servent à donner de nouvelles missions à des informateurs venant de pays tiers, à les payer ou à récupérer des informations, révèle la NZZ am Sonntag. Selon le journal dominical, qui cite une personne bien informée, ces «rencontres entre pays tiers» ont augmenté ces dernières années.
Les 38 % des 100 000 sites web les plus populaires du cybermonde doivent être considérés « à risque ».
L’ingéniosité des hackers semble sans limites. En octobre dernier, Le Point.fr évoquait les nouvelles techniques d’intrusion des pirates informatiques, détaillant les modus operandi inédits des cybergangs qui sévissent sur la Toile mondiale. Notamment ces « attaques sans fichier » (fileless attacks) qui ne nécessitent plus de télécharger un virus intégré à une pièce jointe, mais exploitent des brèches informatiques inconnues jusque-là.
Cybersécurité : Google veut créer un « système immunitaire »
Google a un nouveau petit bébé : Chronicle. La firme de Mountain View a annoncé mercredi le lancement de sa première société indépendante. Elle a été couvée depuis février 2016 dans son « Laboratoire X », en charge de ses projets décrits comme les plus innovants.
Une taupe chinoise à la CIA.
Cette affaire de taupe révèle la capacité du contre-espionnage chinois à pénétrer la CIA afin d’y débusquer les réseaux implantés par celle-ci sur le territoire de la République populaire. Cette capacité procède de l’avantage dont dispose La Chine par rapport aux Etats-Unis : elle a en effet toute latitude de recruter des espions parmi les citoyens américains d’origine chinoise qui y sont installés, citoyens qu’ils auront convaincus de choisir leur fidélité à la mère patrie plutôt que la loyauté envers leur pays d’accueil.