Selon une enquête menée par Avira, spécialiste de l’antivirus, la sécurité sur internet serait un frein pour l’achat sur internet. La dernière enquête réalisée par Avira auprès de ses clients révèle que la plupart des consommateurs (70 %) n’achètent pas d’articles en ligne ou le font avec précaution craignant pour leur sécurité. L’enquête indique également que seules 30 % des personnes interrogées effectuent des achats en ligne sans aucune appréhension. Près de 20 % des sondés ayant répondu à l’enquête avouent ne jamais acheter sur Internet par manque de confiance, environ 30 % font des achats en ligne mais avec un maximum de précaution et 22 % n’achètent que sur les sites les plus populaires. Voici la question posée aux visiteurs du site Web d’Avira : Vous sentez-vous en sécurité lorsque vous effectuez des achats en ligne ? A) 28,62 % : J’effectue des achats en ligne mais je crains systématiquement que mes données personnelles ne tombent entre de mauvaises mains. B) 22,51 % : Je ne fais confiance qu’aux boutiques en ligne les plus populaires, comme Amazon ou iTunes. C) 18,85 % : Je crains trop pour ma sécurité pour effectuer des achats en ligne. D) 15,65 % : Je n’achète en ligne que si les méthodes de paiement et les transactions financières sont sécurisées. E) 14,36 % : J’ai toute confiance dans les boutiques en ligne. Les fraudes sont rares. « De nouveaux cas de vols de données, d’attaques de phishing et de failles de sécurité sont signalés chaque jour ou presque. Rien d’étonnant donc à ce que les consommateurs ne se sentent pas protégés à 100 % lorsqu’ils effectuent des achats en ligne », indique Sorin Mustaca, Expert Technique-Sécurité au sein d’Avira. * 2 559 personnes interrogées avec une marge d’erreur de +/- 1,94 %.

[...]

Alors que les utilisateurs sont de plus en plus nombreux à s’équiper de tablettes et de smartphones, GData les met en garde contre les dangers Internet. En effet, la majorité de ces nouveaux terminaux n’étant pas équipés de Windows, les utilisateurs croient à tort pouvoir échapper aux programmes malveillants et aux dangers véhiculés par Internet. Aussi, en cette période estivale, durant laquelle ces appareils mobiles seront particulièrement appréciés pour rester en contact avec ses amis, G Data fait le point sur les dangers qui guettent les utilisateurs de tablettes et smartphones : Hameçonnage, Hotspots WiFi et confidentialité, MobileApps et malwares… Rendez-vous sur le site de GData pour en savoir plus.

[...]

Plus d’une personne sur deux déclare révéler des données confidentielles en répondant sur internet à des requêtes potentiellement frauduleuses BitDefender, éditeur de solutions de sécurité pour Internet publie aujourd’hui les résultats d’une nouvelle étude révélant des statistiques inquiétantes quant à la protection des données de cartes bancaires. 97% des 2 210 personnes interrogées, âgées de 18 à 65 ans, ont déclaré avoir acheté des biens et des services en ligne. Parmi celles-ci, 57% ont reconnu fournir à la demande des données bancaires personnelles et confidentielles,  risquant ainsi d’être victimes de fraude ou de voir leurs comptes bancaires piratés. L’étude a également révélé que 27% des personnes composant le panel ignoraient le l’existence possible de faux sites Web et des escroqueries de type « phishing ». Le phishing consiste à se faire passer pour une organisation ou un tiers de confiance dans le but d’obtenir des informations confidentielles telles que des noms d’utilisateurs, des mots de passe et des informations relatives aux cartes bancaires, au travers de communications électroniques. « Malheureusement, il est avéré qu’une simple recherche en ligne permet à tout le monde de trouver facilement des identifiants de cartes bancaires exploitables. Un grand nombre de cybercriminels se sont organisés pour en faire une activité lucrative et vendent ce type d’informations pour toute sorte de montant. » rappelle Stéphane Pacalet, Directeur Général d’Editions Profil en charge de la commercialisation des solutions BitDefender en France. Pour plus d’informations sur cette étude, consultez http://www.malwarecity.fr/blog/ne-laissez-pas-votre-argent-prendre-le-large-1029.html

[...]

Au cours de la deuxième édition de la conférence iAWACS dédiée à la sécurité informatique opérationnelle, des spécialistes français et internationaux ont de nouveau démontré la très grande vulnérabilité des principaux antivirus présents sur le marché. Il aura fallu moins d’une après-midi aux spécialistes de la sécurité informatique -experts comme étudiants- réunis par l’ESIEA à l’occasion de la nouvelle édition d’iAWACS pour contourner les 15 antivirus les plus vendus dans le monde. Cette expérience souligne la facilité avec laquelle tous les logiciels antivirus de référence peuvent être contournés : « Si quasiment toutes les attaques se sont révélées efficaces, certaines sont malheureusement d’une simplicité alarmante », observe Eric Filiol, responsable de la conférence iAWACS, et Directeur de la recherche de l’ESIEA (Ecole Supérieure d’Informatique Electronique Automatique). « L’un des participants, avec un simple code de trois lignes, reprenant une technique vieille de 10 ans a réussi à contourner tous les antivirus. Cela prouve que la plupart des éditeurs ne font pas de veille technologique et scientifique suffisante. En matière de R&D, les plus connus du grand public ne sont d’ailleurs pas toujours les plus vertueux…», précise l’initiateur du test.

[...]

Mozilla vient de publier deux nouvelles versions de son navigateur Firefox. Les deux  versions concernées sont les versions 3.0 et 3.5. Les mises à jour de Firefox 3.5.3 et 3.0.14 corrigent des failles de sécurité. Normalement les mises à jour sont proposées automatiquement par le navigateur qui redémarre ensuite. Si vous souhaitez savoir ce que corrige les mises à jour, rendez-vous sur cette page. Si vous souhaitez télécharger directement les mises à jour cliquez sur les liens ci-dessous.

[...]

Apple vient de publier une mise à jour de sécurité pour corriger une faille qui concerne le serveur DNS BIND. Il s’agit d’une erreur dans la gestion des messages de mises à jour, ouvrant la porte à une interruption du serveur DNS, qu’il soit maître d’une seule zone ou de plusieurs. Pour télécharger la mise à jour il suffit de passer par « Mise à jour de logiciels » dans le menu Pomme ou bien se rendre directement sur le site d’Apple (lien ci-dessous).

[...]

Microsoft a évoqué lors de la Conférence annuelle Black Hat USA 2009 les avantages d’œuvrer ensemble pour la lutte contre les menaces en ligne. Des solutions ont été pour cela avancées pour mieux cerner ces problèmes. Devant la menace qui plane aujourd’hui sur les mises à jour de sécurité en ligne, Microsoft a tenu, à l’occasion du Black Hat 2009 à convaincre les acteurs principaux de l’industrie du logiciel sur les avantages qui pourraient être occasionnés par la planification d’une stratégie commune de lutte. Parallèlement, il n’a pas manqué de communiquer un rapport positif concernant les processus de défense communautaire face à ces failles de sécurité. Également, Microsoft a présenté un guide baptisé « Microsoft Security Update Guide« , qui permettrait à ses clients de gérer plus optimalement les risques de contamination en ligne et de mieux planifier les mises à jour de sécurité. Aussi, l’éditeur soutient activement le projet « Quant », mené par Securosis (concepteur de programmes de sécurité informatiques) et qui s’axe sur la création d’un modèle de coût pour parfaire la gestion des mises à jour. Enfin, il y a l’OffVis ou Microsoft Office Visualization Tool, que Microsoft met gratuitement à disposition de ses clients pour les aider à lutter contre les menaces qui visent en l’occurrence les formats de fichiers. En somme, ce géant de l’informatique qu’est Microsoft ne cherche qu’à sensibiliser les autres fabricants de logiciels ainsi que ses consommateurs en général sur l’ampleur de la menace qui cible perpétuellement les applications informatiques sans la mise en place d’un plan d’action commune efficace.

[...]

De plus en plus d’entreprises choisissent d’installer leur centre de données en interne. Cela implique donc un investissement dans le câblage. Il est important de connaître les règles et les bonnes pratiques étant donné l’importance des câbles pour une telle infrastructure. Il ne faut pas non plus négliger le choix des matériels et des équipements à utiliser. Focus sur les différentes étapes pour câbler un centre de données Dans un data center, il y a plus que des serveurs. Plusieurs équipements doivent être connectés entre eux pour que les serveurs puissent assurer leur rôle. Mais il ne suffit pas de les câbler ! En effet, un centre de données se doit d’être performant et évolutif pour répondre aux besoins d’une entreprise. Le branchement comprend pour cela plusieurs étapes. La première consiste à choisir l’interface des câbles. On retrouve notamment le câblage de data center point à point. Le choix de prédilection des sociétés est toutefois l’interface structurée, car elle prend en compte l’évolution du centre de données et les normes de sécurité. L’étape suivante concerne le choix du type de câble. Même si le câble en cuivre (coaxiaux) est performant, la fibre optique est inégalable grâce à sa bande passante élevée. Toutefois, de nombreuses entreprises utilisent les deux en même temps pour profiter d’un réseau de câbles fiable et sécurisé. Par la suite, il faudrait planifier la connexion du câble avec le reste des serveurs et des équipements. Il y a plusieurs paramètres qui affectent les chemins des câbles : type, nombre, diamètre, nombre d’entrées, etc. La création de la configuration adaptée est de mise pour éviter les problèmes durant l’installation et l’aménagement des câbles. Zoom sur les avantages de faire appel à un expert en data center Il est évident que la création et entretien des centres de données n’est pas du ressort de tout le monde. C’est d’ailleurs pour cette raison que certaines entreprises choisissent la colocation de data center ou l’externalisation totale. Et pour celles qui ont cette infrastructure en interne, il vaut mieux solliciter un professionnel dans le domaine de l’urbanisation de salle informatique. Il s’occupe du câblage en respectant toutes les étapes de l’opération et des normes de sécurité. Mais en réalité, il fait plus que cela, il est en mesure d’aménager comme il se doit une salle informatique. C’est nécessaire pour que les équipements puissent rester performants et fiables. Le data-center cabling services a aussi pour objectif d’améliorer la résilience, l’exploitabilité ainsi que l’agilité du système d’information d’une entreprise. En ce sens, l’étiquetage des câbles est une partie importante des travaux. Chaque norme intrinsèque d’un centre de données est aussi vérifiée minutieusement. Entre autres, aucun fil ne doit toucher le sol d’où l’importance de bien mesurer les câbles avant de les connecter. Par contre, la mise à disposition d’une réserve de câble est toujours utile pour les évolutions futures. Il vaut mieux laisser tous ces détails à expert en data center et se concentrer sur son cœur de métier.

[...]

L’informatique est un domaine qui a connu une croissance exponentielle ces dernières années et qui offre de nombreuses opportunités d’emploi. Il existe de nombreux métiers informatiques, et leurs salaires peuvent être très intéressants. Dans cet article, nous allons vous présenter les différents métiers informatiques et les formations nécessaires pour y accéder. Quelles sont les formations nécessaires pour accéder aux métiers de l’informatique ? Pour accéder aux métiers de l’informatique, vous devez posséder un niveau Bac ou plus. La plupart des métiers informatiques exigent une formation spécialisée, mais il est possible d’accéder à certains métiers sans diplôme. Les formations sont disponibles à tous les niveaux, qu’il s’agisse d’une formation en ligne ou d’une formation en présentiel. Quelles sont les différents métiers de l’informatique ? Il existe de nombreux métiers informatiques. Les métiers les plus courants sont ceux du développement web, du développement d’applications mobiles, du développement de logiciels, du développement de systèmes d’information, du développement de réseaux, du développement de bases de données, du développement de jeux vidéo, de l’intelligence artificielle et de la sécurité informatique. Les métiers informatiques peuvent également inclure des postes tels que le chef de projet informatique, l’informaticien, le data scientist, le développeur full stack et le développeur web. Quelles sont les perspectives d’emploi dans le secteur de l’informatique ? Le secteur de l’informatique est en plein essor et compte de plus en plus d’emplois. Les salaires sont très compétitifs et le nombre de postes à pourvoir augmente chaque année. Les perspectives sont donc très prometteuses pour ceux qui souhaitent rejoindre le secteur de l’informatique. Conclusion L’informatique est un domaine très dynamique qui offre de nombreuses opportunités d’emploi et des salaires intéressants. Pour accéder à ces métiers, il est nécessaire de posséder un niveau Bac ou plus et de suivre une formation spécialisée. Les perspectives d’emploi sont très bonnes dans le secteur de l’informatique et les salaires sont très compétitifs.

[...]

Dans un monde où la collecte et l’utilisation des données sont devenues monnaie courante, la protection des données personnelles est devenue une question de plus en plus pertinente. Les entreprises, les utilisateurs et les réseaux sociaux doivent prendre des mesures pour s’assurer que les données personnelles sont protégées. La Commission Nationale Informatique et Libertés (CNIL) a été créée pour veiller à ce que les données personnelles des utilisateurs soient protégées et utilisées de manière responsable. Dans cet article, nous allons examiner les mesures que les entreprises et les utilisateurs peuvent prendre pour protéger leurs données personnelles. Mesures de protection des données pour les entreprises Les entreprises sont responsables de la collecte et de l’utilisation des données personnelles de leurs utilisateurs. Par conséquent, il est important pour elles de prendre des mesures pour protéger ces données. Les entreprises peuvent mettre en place des mesures de sécurité telles que la sécurisation des serveurs et l’utilisation de mots de passe forts pour empêcher les tiers non autorisés d’accéder aux données personnelles. Elles doivent également s’assurer que leurs systèmes informatiques sont mis à jour avec les dernières mises à jour de sécurité. Les entreprises doivent également informer leurs utilisateurs des données qu’elles collectent et de la façon dont elles les utilisent. Elles doivent également s’assurer que les utilisateurs peuvent facilement accéder à leurs données personnelles et les modifier ou les supprimer si nécessaire. Enfin, les entreprises doivent s’assurer qu’elles respectent les lois et les réglementations en vigueur en matière de protection des données. Mesures de protection des données pour les utilisateurs Les utilisateurs peuvent également prendre des mesures pour protéger leurs données personnelles. Ils doivent choisir des mots de passe forts et complexes, et changer régulièrement leurs mots de passe. Ils doivent également sécuriser leurs appareils avec un mot de passe ou un code PIN. De plus, les utilisateurs doivent être conscients des informations qu’ils partagent sur les réseaux sociaux et des services auxquels ils accèdent. Les utilisateurs doivent également vérifier régulièrement que les sites web et les applications qu’ils utilisent respectent la vie privée. Ils doivent également être conscients des informations qui sont collectées par les moteurs de recherche et les navigateurs web. Ils peuvent également activer les paramètres de confidentialité pour contrôler les informations qui sont partagées avec les réseaux sociaux et les sites web. Protéger ses données avec la législation européenne L’Union européenne a mis en place une législation en matière de protection des données qui s’applique à tous les États membres. La nouvelle législation, connue sous le nom de Règlement général sur la protection des données (RGPD), a été conçue pour veiller à ce que les données personnelles des utilisateurs soient protégées. Elle oblige les entreprises à prendre des mesures pour protéger les données personnelles qu’elles collectent et à informer les utilisateurs de la manière dont elles utilisent leurs données. Conclusion La protection des données personnelles est essentielle pour les entreprises et les utilisateurs. Les entreprises doivent prendre des mesures pour protéger les données personnelles qu’elles collectent et doivent être

[...]