Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé cybersécurité. Afficher tous les messages
Aucun message portant le libellé cybersécurité. Afficher tous les messages

jeudi 21 novembre 2024

Apple a toujours refusé d’octroyer une porte dérobée aux autorités :

 

Apple a toujours refusé d’octroyer une porte dérobée aux autorités :


Cet outil utilisé par la police peut-il débloquer votre iPhone ?

Une solution serait en mesure de pénétrer partiellement sur les smartphones d’Apple.


Publié le 21 novembre 2024 à 07:59

Par Jean-Yves Alric 

Apple a toujours adopté un politique de confidentialité et de protection de la vie privée très élevée. La firme de Cupertino ne déverrouille donc pas les iPhone pour les forces de l’ordre et ne leur fournit pas d’accès direct aux appareils protégés sous la forme d’une porte dérobée.


Un outil performant

Forcément, la police reste toutefois désireuse d’accéder aux données des smartphones pour ses enquêtes et recourt pour cela à des outils tels que Graykey, mis au point par la société Magnet Forensics. Nos confrères de 404 Media ont justement obtenu des documents qui reviennent en détail sur les fonctionnalités de cette solution.


De fait, les iPhone qui tournent sur iOS 18 et iOS 18.1 peuvent être déverrouillés partiellement par cet outil. Quant aux appareils tournant sur la version bêta d’iOS 18.1, ils sont en revanche classés comme « inaccessibles ».


Nous ignorons en revanche ce que le terme « partiel » recoupe et quelles données peuvent être récupérées sur l’iPhone. Il pourrait ainsi s’agir d’informations non chiffrées du téléphone. Notons que les smartphones qui ne sont protégés que par un code d’accès à 4 chiffres sont particulièrement vulnérables et peuvent être déverrouillés en seulement quelques minutes.


Comme le rappelle à juste titre MacRumors, un jeu du chat et de la souris est lancé entre Apple et ces outils de déchiffrage. En 2018, par exemple, la marque à la pomme avait pu désactiver Graykey via une mise à jour iOS 12. Mais la solution avait finalement trouvé des vulnérabilités qui lui avaient permis de restaurer l’accès.


Apple veut protéger la vie privée

Pour rappel, Apple a toujours refusé d’octroyer une porte dérobée aux autorités. Par exemple, en mai 2020, le géant de la Tech expliquait :


C’est parce que nous prenons notre responsabilité en matière de sécurité nationale si sérieusement que nous ne croyons pas à la création d’une porte dérobée — qui rendrait chaque dispositif vulnérable aux mauvais acteurs qui menacent notre sécurité nationale et la sécurité des données de nos clients. Il n’existe pas de porte dérobée réservée aux gentils, et le peuple américain n’a pas à choisir entre un affaiblissement du chiffrement et des enquêtes efficaces.


REF.: https://www.iphon.fr/

mercredi 1 mai 2024

L’IA générative s’engage pour la protection de l’enfance

 

L’IA générative s’engage pour la protection de l’enfance


Dans un élan de responsabilité collective, des leaders mondiaux du secteur de l’intelligence artificielle viennent de engager à intégrer les principes de « Sécurité dès la Conception » (Safety by Design) dans leurs technologies. Des entreprises de renom telles qu’Amazon, Google, Meta, Microsoft et OpenAI, en collaboration avec Thorn et All Tech Is Human, s’unissent pour contrecarrer les abus sexuels envers les enfants facilités par l’IA générative.


Cet engagement intervient dans un contexte alarmant : plus de 104 millions de fichiers suspects de matériel d’abus sexuel sur enfants (AIG-CSAM) ont été signalés rien qu’aux États-Unis en 2023. L’IA générative, permettant la création rapide et à grande échelle de tel contenu, pose un risque croissant non seulement pour la victimisation des enfants mais aussi pour les efforts de détection des victimes par les forces de l’ordre.


Les principes adoptés abordent chaque étape du cycle de vie de l’IA, de la conception au déploiement, en insistant sur la prévention plutôt que sur la correction post-dommage. Ces mesures incluent des contrôles stricts sur les jeux de données de formation, des tests de stress réguliers pour identifier les failles potentielles, et des solutions de provenance de contenu pour discerner le matériel généré par IA.


Le document « Safety by Design for Generative AI: Preventing Child Sexual Abuse » propose des stratégies concrètes et des mesures correctives adaptées aux divers acteurs de l’écosystème IA, qu’ils opèrent dans un cadre open source ou non, soulignant l’importance d’une approche proactive dans la conception des produits.


Cette initiative est une avancée significative vers un internet plus sûr pour les enfants et renforce l’importance de l’éthique dans l’innovation en IA. En ces temps où l’IA générative remodelle notre environnement numérique, l’engagement de ces géants technologiques pourrait bien définir les normes de sécurité pour l’avenir.


En adoptant ces principes, les entreprises de technologie montrent leur capacité à anticiper et à atténuer les risques avant qu’ils ne surviennent. L’appel est désormais lancé à toutes les entreprises du secteur pour qu’elles emboîtent le pas et renforcent leurs engagements envers la sécurité des enfants. La collaboration et la transparence dans le partage des progrès seront cruciales pour réussir à éradiquer les abus et à garantir que les innovations de l’IA générative contribuent positivement à notre société.



Source. : https://www.thorn.org/blog/generative-ai-principles/

REF.: https://moncarnet.blog/2024/04/25/lia-generative-sengage-pour-la-protection-de-lenfance/?fbclid=IwZXh0bgNhZW0CMTAAAR0TURj5ttr4qwfV3i9vPx6O3BuurffXDnjNtHe8oOtZbM9cc_zpu1mnPAI_aem_AYL4TUsUwavvu2LT7xKh6Ob3rqn0vWbJYsHwVp8-rN1QTbuHC7nJi0EA8bYdHmk1cfMdR_TPTJQwxRCWhWAiYu8x

mardi 21 novembre 2023

Un nouveau centre de cybersécurité à l'Université d'Ottawa

 Un nouveau centre de cybersécurité à l'Université d'Ottawa

Le nouveau centre de cybersécurité à l'Université d'Ottawa, créé en partenariat avec IBM, offre des formations avancées en cybersécurité et des simulations pour préparer aux cyberattaques. 

Le Cyber Range, dirigé par Guy-Vincent Jourdan, vise à renforcer les compétences des étudiants et professionnels dans ce domaine en pleine évolution.

Il ya des cours !!!

Les clients,d'IBM peuvent y aller, il y a une très bonne collaboration, surtout en cybersécurité.

-Les recherches se font sur l'IA,comme la détection d'attaques DDOS etc , de scan avec l'intelligence artificiel ! Du contenu sera créé avec ces études et notamment avec tous les nouveaux partenariats qui se relient tous ensemble pour cette cause qui est la cybersécurité. 


REF.: https://soundcloud.com/moncarnet/bonus-nouveau-centre-de-cybersecurite-a-ottawa?ref=clipboard&p=i&c=1&si=6AF5A189B30A43D7A140C9AE73DD9AA4&utm_source=clipboard&utm_medium=text&utm_campaign=social_sharing

lundi 30 octobre 2023

Comment protéger vos données en vacances

 Comment protéger vos données en vacances

Alors que les vacances estivales sont là pour bien des gens, il est temps de planifier votre escapade estivale tout en gardant un œil vigilant sur la sécurité de vos données personnelles. En effet, de nos jours, avec l'utilisation croissante de la technologie et d'Internet, nos informations personnelles sont plus exposées que jamais.


Dans ce billet, je reviens sur quelques mesures de sécurité numérique essentielles à prendre pendant vos vacances pour protéger vos données précieuses.


Utilisez des réseaux Wi-Fi sécurisés :

Lors de vos voyages, il peut être tentant d'utiliser des réseaux Wi-Fi publics pour économiser sur les données mobiles. Cependant, ces réseaux ne sont généralement pas sécurisés et peuvent exposer vos informations sensibles aux pirates informatiques. Privilégiez plutôt les réseaux Wi-Fi sécurisés proposés par votre hébergement ou utilisez un VPN fiable pour chiffrer votre connexion et protéger vos données des regards indiscrets.

 

Sécurisez vos appareils mobiles :

Avant de partir en vacances, assurez-vous que tous vos appareils mobiles, tels que smartphones et tablettes, sont correctement sécurisés. Activez les codes d'accès, les empreintes digitales ou la reconnaissance faciale pour verrouiller vos appareils. En cas de vol ou de perte, cette couche de sécurité supplémentaire rendra l'accès à vos données plus difficile pour les voleurs.

 

Sauvegardez vos données avant de partir :

Avant de quitter votre domicile, assurez-vous de sauvegarder toutes vos données importantes. Utilisez des services de stockage cloud sécurisés ou des disques durs externes chiffrés pour conserver une copie de vos fichiers. Ainsi, en cas de vol, de perte ou de dysfonctionnement de votre appareil, vos données seront toujours intactes.

 

Soyez vigilant face aux arnaques en ligne :

Les arnaqueurs sont actifs sur Internet et peuvent tenter de vous piéger pendant vos vacances. Soyez prudents avec les e-mails, les messages et les appels provenant de sources inconnues, surtout s'ils demandent des informations personnelles ou financières. Méfiez-vous également des offres trop alléchantes et des sites web douteux. Vérifiez toujours l'authenticité des sites avant de fournir des informations sensibles.

 

Évitez de partager vos plans en temps réel :

Il est tentant de partager vos moments de vacances en temps réel sur les réseaux sociaux, mais cela peut aussi révéler des informations sur votre absence et ouvrir la voie aux cambrioleurs. Attendez plutôt d'être rentré chez vous pour partager vos aventures. Assurez-vous également que vos paramètres de confidentialité sur les réseaux sociaux sont bien configurés pour limiter l'accès à vos publications et à vos informations personnelles.

Mettez à jour vos logiciels avant de partir : 

Avant de partir en vacances, assurez-vous que tous vos appareils et logiciels sont à jour avec les dernières mises à jour de sécurité. Cela inclut les systèmes d'exploitation, les applications, les antivirus et les pare-feux. Les mises à jour contiennent souvent des correctifs pour des vulnérabilités connues, ce qui contribue à renforcer la sécurité de vos appareils.

 

Désactivez la fonction de géolocalisation :

Lorsque vous partagez des photos ou des publications en ligne, certaines applications peuvent inclure des données de géolocalisation qui indiquent précisément où la photo a été prise. Désactivez cette fonction dans les paramètres de votre appareil photo ou de votre application de réseau social pour éviter de révéler votre position en temps réel.

 

Utilisez des moyens de paiement sécurisés :

Lorsque vous effectuez des transactions en ligne pendant vos vacances, privilégiez les moyens de paiement sécurisés tels que les cartes de crédit avec vérification en deux étapes. Évitez d'utiliser des cartes de débit directement liées à votre compte bancaire principal, car elles peuvent exposer vos économies en cas de fraude.

 

Activez la fonction de localisation et de verrouillage à distance :

Si vous voyagez avec des appareils mobiles, activez les fonctions de localisation et de verrouillage à distance. Ces options vous permettent de localiser votre appareil en cas de perte et de le verrouiller à distance pour empêcher un accès non autorisé.

 

Méfiez-vous des bornes de recharge publiques :

Les bornes de recharge USB publiques peuvent être pratiques, mais elles peuvent également être exploitées par des pirates pour voler vos données ou infecter votre appareil. Privilégiez l'utilisation de vos propres chargeurs et évitez de brancher vos appareils sur des ports USB inconnus.

 

Surveillez vos relevés financiers : 

Pendant et après vos vacances, surveillez attentivement vos relevés financiers pour détecter toute activité suspecte. Si vous remarquez des transactions non autorisées, signalez-les immédiatement à votre banque ou à votre fournisseur de services.



Ne laissez pas vos appareils sans surveillance :

Veillez à ne jamais laisser vos appareils électroniques sans surveillance, que ce soit à l'hôtel, à la plage ou dans un lieu public. Un moment d'inattention pourrait permettre à des personnes mal intentionnées de voler vos appareils, et avec eux, vos données personnelles sensibles.

 

Utilisez des applications de messagerie chiffrées :

Pour communiquer avec vos proches pendant vos vacances, privilégiez l'utilisation d'applications de messagerie chiffrées, telles que Signal ou WhatsApp. Ces applications sécurisent vos conversations en les chiffrant de bout en bout, rendant plus difficile leur interception par des tiers.

 

Numérisez vos documents importants :

Avant de partir en vacances, numérisez vos documents importants tels que votre passeport, vos billets d'avion et vos réservations d'hôtel. Stockez les copies numérisées dans un endroit sécurisé, comme un coffre-fort virtuel en ligne avec authentification à deux facteurs, au cas où vous perdriez vos documents physiques.

 

Désactivez la connexion automatique aux réseaux Wi-Fi :

Assurez-vous que la fonction de connexion automatique aux réseaux Wi-Fi est désactivée sur vos appareils. Cela empêchera vos appareils de se connecter automatiquement à des réseaux inconnus et potentiellement non sécurisés sans que vous en ayez conscience.

En suivant ces conseils simples mais essentiels, vous pouvez profiter de vos vacances estivales l'esprit tranquille en sachant que vos données personnelles sont bien protégées. La sécurité numérique est devenue un aspect crucial de notre vie quotidienne, et il est important de rester vigilant, même en vacances. Alors, préparez-vous à vous détendre et à profiter pleinement de vos vacances, tout en gardant vos données personnelles en sécurité ! Bonnes vacances !


REF.: https://moncarnet.kessel.media/posts?ref=712e1c65-2286-4504-be2b-f2648dfba406

mardi 6 décembre 2022

Incognito: Tester votre navigateur pour éliminer ses traces

 Incognito: Tester votre navigateur pour éliminer ses traces:

 Découvrez comment les trackers voient votre navigateur

 Incognito: Tester votre navigateur pour éliminer ses traces

 

Testez votre navigateur pour voir dans quelle mesure vous êtes protégé contre le suivi et les empreintes digitales : 

 Testez votre navigateur : ici   https://coveryourtracks.eff.org/

(sécure,par la EFF: Electronic Frontier Fondation)recommandé par CryptoQuébec.

Tester avec une vraie société de suivi ?  

Comment la technologie de suivi suit-elle votre parcours sur le Web, même si vous avez pris des mesures de protection ? 

Cover Your Tracks (effacer vos traces) vous montre comment les trackers voient votre navigateur. Il vous donne un aperçu des caractéristiques les plus uniques et identifiantes de votre navigateur. Seules des données anonymes seront collectées via ce site.

 Mise a part un VPN,une manière de limiter l'information divulguée est d'activer le mode interdire le suivi,do not track,.......dans les paramètres du fureteur...Mais il faut savoir que plusieurs sites web l'ignorent tout simplement. Dans ce cas encore,Privacy Badger (un add-on, un extention de fureteur existe) pourrait s'avérer utile.

 

REF.:  https://coveryourtracks.eff.org/

mercredi 15 avril 2020

Intel va diriger un nouveau programme de cybersécurité de la Défense américaine


Intel va diriger un nouveau programme de cybersécurité de la Défense américaine

13 avril 2020 à 15h33 
 
 
 
Libellés
cybersécurité, GARD, Hackers, cyberattaques, cyberespionnage, intel, armée,
 
 
 
 

Intel vient d'être choisi par la DARPA, le département américain de la Défense spécialisé dans les nouvelles technologies, pour diriger son programme de cybersécurité GARD.

Intel aura pour mission d'aider les États-Unis à se prémunir des attaques basées sur l'apprentissage machine.


GARD en réponse aux piratages de l'apprentissage machine

L'apprentissage machine est une méthode visant à améliorer les services d'une intelligence artificielle. C'est un concept utilisé notamment dans la reconnaissance d'objets, où l'IA peut apprendre à force d'exemples et d'essais. Mais bien que ce soit encore assez rare, ces intelligences artificielles peuvent également être manipulées pour réaliser des piratages d'un nouveau genre. Il y a quelques semaines, McAfee a ainsi rendu un rapport affirmant que l'on pouvait tromper facilement une Tesla afin de la faire rouler à 135 km/h sur une route à 50 km/h.

La DARPA veut donc prendre les devants. L'année passée, l'agence a créé un nouveau programme appelé GARD, pour Guaranteeing AI Robustness against Deception. Des contre-mesures existent déjà contre les attaques se focalisant sur les appareils reposant sur l'apprentissage machine. Mais la DARPA espère que GARD lui fournira un système de défense plus développé et apte à répondre à un plus grand nombre d'attaques différentes.


Intel placé à la tête du projet

Dans un communiqué publié jeudi 9 avril, Intel a annoncé que la DARPA lui avait confié la direction du projet, conjointement à l'institut de technologie de Géorgie. Les deux organismes se chargeront des travaux de GARD pendant quatre ans.

Jason Martin, ingénieur principal chez Intel Labs et chercheur principal du projet a déclaré : « Grâce à des recherches innovantes sur les techniques de cohérence, nous collaborerons à une approche visant à améliorer la détection d'objets et à améliorer la capacité de l'IA et du machine learning (ML) à répondre aux attaques ».

Le constructeur ajoute que « dans la première phase de GARD, Intel et Georgia Tech amélioreront les technologies de détection d'objets grâce à la cohérence spatiale, temporelle et sémantique des images fixes et des vidéos ». La DARPA, de son côté a déclaré que GARD pourrait être utilisé dans un certain nombre de contextes. Hava Siegelmann, gestionnaire de programme au bureau d'innovation de l'information de la DARPA compare le projet à un système immunitaire identifiant les attaques de virus pour mieux les comprendre et s'en prémunir par la suite. Elle ajoute : « Nous devons nous assurer que l'apprentissage automatique est sûr et qu'il ne peut pas être trompé ».

Source. : TechCrunch

dimanche 30 juin 2019

Un outil destiné aux forces de l'ordre capable de déverrouiller quasiment tous les smartphones




Un outil destiné aux forces de l'ordre capable de déverrouiller quasiment tous les smartphones

 

Libellés

smartphone, FBI, cybersécurité, sécurité
 

L'entreprise israélienne Cellebrite, spécialisée dans la création d'outils d'extraction, de transfert et d'analyse de données, a développé l'UFED (Universal Forensic Extraction Device), un dispositif permettant de déverrouiller "presque" tous les terminaux iOS et Android.
Dans sa dernière version (UFED Premium, précise TechRadar), l'outil mis au point par Cellebrite il y a déjà quelques années pourrait constituer une solution rêvée pour les enquêteurs. Ce dispositif est capable de déverrouiller "les appareils Apple fonctionnant d'iOS 7 à iOS 12.3", mais aussi les terminaux "propulsés par Android, y compris les Samsung Galaxy S6/S7/S8/S9 et les modèles fabriqués par Motorola, Huawei, LG ou encore Xiaomi", explique le groupe basé à Petah Tikva, près de Tel-Aviv.

L'UFED : un dispositif clé en main par la police


Le dispositif, qui prend visiblement la forme d'un appareil physique, sera accessible "sur place" aux forces de l'ordre. Les enquêteurs pourront donc utiliser l'appareil eux-mêmes, directement dans leurs locaux, et donc sans avoir besoin de faire appel à Cellebrite pour obtenir le déverrouillage d'un smartphone ou d'une tablette. L'obtention de résultats pourra donc se faire sans intervention de l'entreprise israélienne.

Sur les appareils déverrouillés à l'aide de l'UFED, Cellebrite promet d'ailleurs "un accès aux données d'applications tierces, à des conversations de chat, aux emails téléchargés et aux contenus supprimés, entre autre".

Le FBI aurait déjà eu recours aux technologies de Cellebrite


D'après TechRadar, le FBI aurait déjà utilisé les technologies mises au point par Cellebrite, notamment en 2016, pour déverrouiller l'iPhone du principal suspect dans la fusillade de San Bernardino.

Par la suite, Apple avait pris des mesures pour renforcer la sécurité de ses appareils face aux tentatives de déverrouillage par des outils tiers. L'année dernière, la firme déployait ainsi une mise à jour du mode USB restreint. Cette réponse logicielle visait à combler une faille permettant à certains outils (dont l'UFED ou GreyKey) d'accéder aux données des iPhone et iPad en passant par leur port lightning.

La dernière version de l'UFED se veut plus performante que les outils jusqu'à présent proposés par Cellebrite, mais son utilisation semble toutefois compromise sur les téléphones les plus récents. Les Samsung Galaxy S10, S10 Plus et S10e, par exemple, ne sont pas mentionnés dans la liste (potentiellement non exhaustive) des terminaux que l'UFED Premium est censé pouvoir déverrouiller de force. De la même manière, le doute plane quant au cas d'iOS 12.3.2 (qui n'est pas spécifiquement listé par Cellebrite) ou du futur iOS 13.

Ne pas être en mesure de forcer le déverrouillage des toutes dernières versions d'iOS pourrait constituer une lacune de taille pour le dispositif, et ce pour une simple raison : le taux d'adoption des dernières moutures d'iOS est tout bonnement colossal à l'échelle du parc mondial d'iPhone et d'iPad.

Source : TechRadar

 

jeudi 11 octobre 2018

Facebook veut votre numéro de téléphone, mais pas pour les bonnes raisons




Facebook veut votre numéro de téléphone, mais pas pour les bonnes raisons 

Sécurité : Facebook pousse ses utilisateurs à donner leur numéro de téléphone pour activer plusieurs fonctionnalités de sécurité. Ce que Facebook ne précise pas, c’est que ces numéros sont également utilisés pour la publicité ciblée, comme le montre une étude de l’université de Northeastern.

On peut recommander à tout le monde d’activer la double authentification sur ses comptes en ligne, mais les pratiques de Facebook pourraient refroidir certains utilisateurs. Le réseau social pousse en effet ses utilisateurs à communiquer leur numéro de téléphone à grand renfort de notifications interpellant les utilisateurs. Il faut dire que les fonctionnalités proposées ne sont pas anodines : le numéro de téléphone sur Facebook permet notamment de recevoir des notifications lorsqu’une nouvelle adresse IP se connecte au compte, ou encore d’activer l’authentification à double facteur qui envoie un mot de passe à usage unique via SMS en plus du classique mot de passe.

Alors que les piratages et les failles de sécurité se multiplient (et Facebook n’échappe pas à la règle) on pourrait donc être tenté de donner son numéro de téléphone à Facebook pour pouvoir profiter de ces outils de sécurité. Ça serait oublier un peu vite le modèle économique de Facebook, qui repose avant tout sur la publicité ciblée. Pour un acteur comme Facebook, un numéro de téléphone est un identifiant précieux, et pas uniquement pour la sécurité : celui-ci permet en effet d’être utilisé pour cibler très précisément des campagnes de publicité.

Business as usual

C’est l’une des conclusions à laquelle sont parvenus les chercheurs de l’université de Northeastern, qui se sont penchés sur l’utilisation faite par Facebook des données personnelles récoltées par le réseau social. La méthode est selon eux largement utilisée par l’ensemble des grands acteurs du web, mais l’étude porte uniquement sur Facebook.
« Nous avons enquêté sur plusieurs sources de données personnelles et nous avons découvert que les numéros de téléphones et adresses email renseignées pour des fonctionnalités de sécurité, associées au compte ou utilisées pour l’application Messenger, sont au final utilisées pour cibler la publicité auprès des annonceurs », expliquent ainsi les chercheurs dans leur étude. Pour résumer : donner son numéro de téléphone à Facebook n’a rien d’innocent et le réseau social en profitera pour mieux cibler sa publicité.
Comme le rapporte Gizmodo, un annonceur peut en effet utiliser la régie publicitaire de Facebook afin de cibler très précisément une série de numéros de téléphone qu’il a obtenus par ses propres moyens. Si tel est le cas, Facebook affichera la publicité en question à tous les comptes associés à ce numéro de téléphone, de près ou de loin.
Contacté par Gizmodo à ce sujet, Facebook confirme utiliser les numéros de téléphone pour cibler la publicité, mais rappelle l’avoir déjà révélé dans sa politique de confidentialité. Celle-ci précise en effet que Facebook se réserve le droit d’utiliser les données collectées par son service pour mieux cibler sa publicité. L'utilisateur est invité à paramétrer les données accessibles aux annonceurs dans le menu dédié. 
Bien évidemment, Facebook se garde bien d’expliquer ce principe dans ses notifications invitant l’utilisateur à donner son numéro de téléphone et préfère mettre en avant les fonctionnalités de sécurité du compte.Et ce n'est pas vraiment un service rendu au monde de la sécurité : si ces pratiques se démocratisent, on peut craindre que les utilisateurs rechignent à activer la double authentification sur leurs comptes en ligne.

REF.:

mardi 27 février 2018

Les forces de police n'ont plus besoin d'Apple pour accéder au contenu de votre iPhone



La société Cellebrite semble détenir une nouvelle technique d’extraction capable de venir à bout de la sécurité de tous les iPhone, même de l’iPhone X.

mercredi 6 décembre 2017

Safe Cities: 650 villes chinoises ont réformées leurs sécurité publiques à l'aide de technologies de pointe


En 2011, le gouvernement central chinois a entamé la mise en œuvre massive d'un programme national obligeant 650 villes chinoises à réformer leurs infrastructures de sécurité et de sûreté publiques à l'aide de technologies de pointe. Selon le rapport sur les technologies et les marchés des villes sûres en 2013-2022, ce programme se traduira par un marché cumulatif de 138 milliards de dollars en 2013-2022, le plus grand marché national de la ville sûre au monde.

Voici quelques exemples de projets Safe City chinois:

    
La province du Sichuan consacre 4,2 milliards de dollars à son projet de ville sûre, y compris un réseau de 500 000 caméras de surveillance.
    
Le projet «Safe City Corridor» de la province du Guangdong s'appuiera sur un système de surveillance à 1 000 000 caméras pour un coût estimé à plus de 6 milliards de dollars.
    
Le gouvernement municipal de Beijing cherche à placer des caméras dans tous les lieux de divertissement, en ajoutant 400 000 caméras de surveillance à l'ensemble des 300 000 caméras installées pour les Jeux olympiques de 2008.
    
Urumqi, la capitale du Xinjiang, où près de 200 personnes sont mortes lors des émeutes de juillet 2009, a terminé l'installation de 40 000 caméras de surveillance dans le cadre d'un projet permanent de sécurité urbaine.
    
Le projet Safe City de Guangzhou, l'un des principaux centres d'exportation et de fabrication, comprendra 270 000 caméras de surveillance


REF.:

jeudi 5 novembre 2015

10 des meilleurs endroits pour étudier la cybersécurité dans le Monde






 
Université du Texas, San Antonio

Prenant la première place dans une étude parrainé par HP Ponemon des programmes de cybersécurité en 2014, l'Université du Texas, San Antonio a plus de 14 cours où les étudiants peuvent étudier INFOSEC et la cybersécurité.


 
 Université de Norwich

Norwich University est une école militaire dans le Vermont. La NSA a répertorié l'école comme un centre d'excellence académique dans l'enseignement de l'assurance de l'information. Il est également venu à la deuxième place dans la liste d'étude Ponemon.


 
 Université de Bristol

L'Université de Bristol au Royaume-Uni accueille le Centre de sécurité Le Bristol, un centre universitaire axé sur la recherche en matière de cybersécurité.


 
 MIT
Alors qu'il ne figurait pas sur la liste 2014 Pokemon, MIT a depuis lancé trois nouvelles initiatives en matière de cybersécurité pour les étudiants.


 
 Mississippi State University

Mississippi State University exploite le Centre de recherche de sécurité informatique (CCSR) vulnérabilités informatiques sont étudiés dans l'espoir d'améliorer la cybersécurité.


 
 Carnegie Mellon University

Carnegie Mellon University a longtemps été connu comme l'un des meilleures universités pour étudier la cybersécurité.


 
 Université de Lancaster

Université de Lancaster, en partenariat avec son initiative de recherche sur la sécurité Lancaster, a développé un programme de formation des professionnels de la cybersécurité dans les grands enjeux du terrain.


 

Université de Syracuse

Syracuse University offre un programme de 15 crédits pour le certificat d'études avancées dans la gestion de la sécurité de l'information, un grand programme de compétences en matière de cybersécurité.



Université Queen de Belfast

Situé en Irlande du Nord, l'Université Queen de Belfast est l'une des nombreuses universités au Royaume-Uni reconnues par le Royaume-Uni de l'agence de renseignement GCHQ.




Purdue University

Bien connu pour ses cours en ingénierie, l'Université Purdue offre aussi plusieurs catégories clés d'informatique nécessaires pour les professionnels de la cybersécurité. Il offre également quelques diplômes d'études supérieures dans INFOSEC.





Source.: