On l’imaginait soucieux de parler de lui sur sa page Facebook, d’y poster ses photos, de partager à outrance des liens, d’augmenter le nombre de ses amis, de « liker » à tout va. Pourtant, la figure de l’internaute égocentré a vécu.

Des sociologues et des informaticiens révèlent en effet que ce n’est vraiment pas l’usage dominant du réseau social aujourd’hui. Facebook sert plus à la conversation, en écrivant sur la page de ses amis, et à la veille passive, pour rester en contact avec son réseau, qu’à l’activité tous azimuts.

Autre enseignement, les liens que partagent les cadres et les professions libérales sont fort différents que ceux que transmettent les ouvriers et les employés. Les premiers postent beaucoup plus de liens renvoyant vers des médias étrangers, alors que les seconds préfèrent les médias grand public. Plus de sites « culturels » pour les premiers, contre des sites plus « loisirs » pour les seconds. Facebook révèle donc beaucoup de nos préférences.

En savoir plus sur http://www.lemonde.fr/pixels/article/2015/04/17/une-etude-revele-les-trois-grands-profils-d-utilisateurs-sur-facebook_4618227_4408996.html#l61ODTL5R5PKRr79.99

SEOUL, 17 avr. (Yonhap) — Le ministre des Affaires étrangères sud-coréen Yun Byung-se a appelé ce vendredi à une coopération internationale plus étroite face aux menaces de sécurité en ligne, en citant les piratages informatiques menées par Pyongyang contre Sony Pictures et l’opérateur de centrales nucléaires sud-coréen Korea Hydro & Nuclear Power Co. (KHNP).

Après avoir réalisé leur propre enquête, les Etats-Unis et la Corée du Sud ont annoncé que la Corée du Nord était à l’origine de cette série d’attaques en ligne. Le pays communiste a de son côté nié les accusations.

Les deux incidents montrent «de manière frappante» la gravité des menaces en ligne, a souligné Yun dans un discours prononcé lors de la Conférence mondiale sur le cyberespace qui se déroule actuellement à La Haye, aux Pays-Bas.
$
«Nous avons besoin de partenariats solides et efficaces pour faire face aux cyberattaques et cybercrimes», a-t-il déclaré, selon le ministère des Affaires étrangères. Il n’a toutefois pas mentionné ouvertement la Corée du Nord.

Yun a assisté au forum de deux jours non seulement en tant que chef de la diplomatie sud-coréenne mais aussi en tant que président de la précédente réunion qui a eu lieu à Séoul en 2013.

«Au plan international, nous devons mettre en place de manière prompte et à temps une coopération judiciaire et un partage d’information entre les pays comme le temps est le principal enjeu pour répondre aux cyberattaques», a-t-il insisté. «En particulier, les Etats doivent activement travailler ensemble pour faire face aux cyberattaques contre les infrastructures importantes et pour localiser les malfaiteurs.»

Plus de 1.700 officiels et experts d’environ 90 pays et 20 organisations internationales et groupes civiques ont participé à la réunion. En marge du forum, Yun s’est entretenu en tête-à-tête avec ses homologues européen, australien, hollandais, serbe et ukrainien.

lsr@yna.co.kr

(FIN)

http://french.yonhapnews.co.kr/techscience/2015/04/17/0700000000AFR20150417001000884.HTML

Dans votre dernier ouvrage consacré à la cybercriminalité, vous citez James Comey, patron du FBI : « Ce péril est si grave que, pour la seconde année consécutive, […] il surpasse à la fois le terrorisme, l’espionnage et, même, celui représenté par les armes de destruction massive. » Fichtre…

lIRE

Publié par : pintejp | avril 17, 2015

L’affaire TV5 Monde : les enjeux de la cybercriminalité

La cyberattaque dont a été victime TV5 Monde pose de nombreuses questions. Parce qu’il est difficile de protéger de manière absolue un système d’information complexe, il faut donc systématiquement adopter en parallèle une seconde approche, plus passive, qui consistera à surveiller le système pour détecter l’intrusion au plus tôt en analysant les signaux faibles. La sécurité de groupes industriels stratégiques est en jeu. Par Thierry Rouquet, cofondateur et président de Sentryo.

lIRE

Est-il vraiment nécessaire de voter une loi d’exception liberticide – inspirée du Patriot Act et des pratiques de la NSA – pour couvrir les activités des services de police et de renseignement français ?

http://www.lemondeinformatique.fr/actualites/lire-2015-la-france-rattrapee-par-big-brother-cazeneuve-60822.html

Union internationale des télécommunications
Les Transactions Financières sur Mobile et la nécessité D’Une Convergence Coordonnée
https://itu4u.wordpress.com/french/mobile-money-and-the-need-for-coordinated-convergence/

On the occasion of the April 2015 Global Conference on Cyberspace meeting in The Hague, the Global Commission on Internet Governance calls on the global community to build a new social compact between citizens and their elected representatives, the judiciary, law enforcement and intelligence agencies, business, civil society and the Internet technical community, with the goal of restoring trust and enhancing confidence in the Internet. It is now essential that governments, collaborating with all other stakeholders, take steps to build confidence that the right to privacy of all people is respected on the Internet. This statement provides the Commission’s view of the issues at stake and describes in greater detail the core elements that are essential to achieving a social compact for digital privacy and security

https://www.cigionline.org/sites/default/files/gcig_special_report_web.pdf

Publié par : pintejp | avril 17, 2015

Teens, Social Media & Technology Overview

Pew Research Center
Teens, Social Media & Technology Overview 2015 – 48 pages
http://www.pewinternet.org/files/2015/04/PI_TeensandTech_Update2015_0409151.pdf

Cyber defence has to become an integral part of military capabilities, said General Sir Richard Barrons, Commander of the Joint Forces Command, visiting the Tallinn-based NATO Cooperative Cyber Defence Centre of Excellence on Friday.

“It is important to really integrate cyber defence into our military capabilities. This means our militaries have to develop a „cyberinstinct“,” highlighted General Sir Barrons. “While there is a long way to go, we are on a right track,” he added.

General Sir Barrons emphasized that nations and the international community will not need to establish new legal frameworks for cyber incidents but rather mainstream existing ones. “That is the fundamental premise of the Tallinn Manual Process facilitated and led by the NATO Cooperative Cyber Defence Centre of Excellence. Rather than demanding new international law, the manual takes existing norms and applies them to the cyber domain,” said Colonel Artur Suzik, director of the Centre.

“As cyber security is developing fast, we need to be able to look at the issues involved from technical, legal, policy and strategic angles,” added Colonel Suzik. He explained that the majority of the Centre’s initiatives involve experts from a number of disciplines to best support NATO and Allies as an interdisciplinary think tank and training centre.

The Tallinn-based NATO Cooperative Cyber Defence Centre of Excellence is a NATO-accredited knowledge hub focused on interdisciplinary applied research and development as well as consultations, trainings and exercises in the field of cyber security. The Centre’s mission is to enhance capability, cooperation and information-sharing between NATO, Allies and partners in cyber defence.

Membership of the Centre is open to all Allies. Currently, the Czech Republic, Estonia, France, Germany, Hungary, Italy, Latvia, Lithuania, the Netherlands, Poland, Slovakia, Spain, the United Kingdom and the USA have signed on as sponsoring nations. Greece and Turkey are working on finalising their accession process. Austria has become a contributing participant and Finland is well on its way to doing the same.

https://ccdcoe.org/general-sir-barrons-militaries-develop-cyberinstinct.html

FireEye – APT30 and the Mechanics of a Long-Running Cyber Espionage Operation – How a Cyber Threat Group Exploited Governments and Commercial Entities across Southeast Asia and India for over a Decade – 67 pages
https://www2.fireeye.com/rs/fireye/images/rpt-apt30.pdf

Older Posts »

Catégories

Suivre

Recevez les nouvelles publications par mail.

Rejoignez 1 560 autres abonnés