Les articles de Sécurité

Est-ce que les applis mobiles respectent vraiment ma vie privée ?

vieprivee

Que ce soit sur l’App Store ou Google Play, les applis mobiles  pour consulter votre boîte mail prospèrent. Mais que font-elles vraiment ? Respectent-elles notre vie privée ? Peut-on leur faire confiance ?

Le droit à l’oubli

droit-a-loublie

Aujourd’hui nous allons évoquer le droit à l’oubli offert par Google. C’est-à-dire la suppression pure et un simple d’un propos diffamatoire, d’une page web vous insultant ou d’un vieux blog très honteux… Nous évoquerons le parcours du combattant d’une journaliste travaillant pour le Figaro.fr.

Surfez couvert

entete-ninja-protéger

Depuis la rentrée, chez Demain le mail nous aimons faire des listes. Alors pour continuer sur cette lancée, voici 7 conseils anti-espions pour protéger votre vie privée sur Internet !

Comment se protéger sur Internet ? Entre le scandale de la NSA, les photos piratées dans le Cloud, on ne se sent plus vraiment en sécurité sur le web. Et le piratage, ça n’arrive pas forcément qu’aux autres. Sans dire de rendre public toutes vos photos de vacances, le nouveau piratage est plus pervers : il met entre les mains d’une seule entité toute votre vie privée, conversations, échange de documents… Que ça soit à cause du chantage, du piratage, du harcèlement, du recèle, peu importe le motif, quelqu’un, quelque part connaît peut-être tout de vous.

Le mot de passe, faille ou sécurité ?

entete-mot-de-passe

Pourrait-on imaginer le web sans mot de passe ? Ce système de sécurité très imparfait, qu’on oublie s’il est trop compliqué, ou qu’on perd, ou trop facile à pirater s’il est trop simple… On ne doit pas utiliser le même sur tous les sites sous peine de fragiliser la sécurité de sa vie privée… Bref….Un vrai casse-tête !

Retenir une ribambelle de mots de passe, tous différents, relève d’un marathon de la mémoire. Se connecter sur certain site peut vite devenir chronophage. Pas étonnant que les gens préfèreraient s’en passer, sauf que faute de mieux, le mot de passe et ses défauts reste !

Je n’utilise pas GMail, mais Google a quand même la plupart de mes emails

google-entete

A chaque fois que j’envoie un mail à quelqu’un qui utilise Gmail, et à chaque fois qu’il m’en envoie un, Google a ce mail.
Par Benjamin Mako Hill, traduit par Grégoire Fleurot

Email Miles, ou le grand voyage de l’email

email-miles

Je n’irai pas par 36 chemins (quoique !)…

Qui ne s’est jamais demandé quelle route empruntait son email ? Parce qu’un courrier postal, on voit à peu près le principe, mais un mail ? Il part tout seul comme un grand affronter les serveurs et parcourir le monde pour atterrir chez votre destinataire.

Mail et sécurité, faisons le point

piratage-sécurité

Si on peut considérer l’Internet comme une immense mer de libre-échange, il subsiste encore des groupes pirates. Et si cette phrase porte à sourire, ce n’est pas vraiment le cas de l’actualité de ces derniers temps.

Après le BYOD, voilà le CYOD

cyod

Le BYOD, nous vous en avons déjà parlé, consiste à ce que les employés utilisent leur terminaux personnels (mobile, tablette ou même ordinateur) dans un cadre professionnel. Cette pratique, qui se démocratise de plus en plus, est source d’économies substantielles pour les entreprises et évite un temps précieux de formation, les employés étant tout à fait capables d’utiliser leurs propres outils.

Gmail et le respect de la vie privée de ses utilisateurs

gmail

Google, à travers son service de messagerie Gmail est une fois de plus au cœur de la polémique autour de la vie privée des utilisateurs. L’association Consumer Watchdog et Microsoft en profitent pour taper du poing une nouvelle fois et se mobiliser contre le géant californien.

Comment lutter contre le phishing en 4 leçons

phishing

Le phishing, petite définition :

Le phishing est une catégorie de spam qui consiste en l’envoi d’emails frauduleux à une base de données. Traitant d’une mise à jour de carte bancaire, d’une demande d’identité pour un organisme ces mails sont de plus en plus perfectionnés. La charte graphique des vraies entreprises est reprise dans l’email, et des sites Internet piratés sont indiqués en lien pour permettre à l’utilisateur de réaliser l’opération demandée.