<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>John McAfee &#187; Nouvelles</title>
	<atom:link href="http://www.whoismcafee.com/category/news/feed/?lang=fr" rel="self" type="application/rss+xml" />
	<link>http://www.whoismcafee.com?lang=fr</link>
	<description>Qui est McAfee - Le blog officiel de John McAfee</description>
	<lastbuilddate>Thu, 03 Apr 2014 23:00:09 +0000</lastbuilddate>
	<language>fr</language>
		<sy:updateperiod>hourly</sy:updateperiod>
		<sy:updatefrequency>1</sy:updatefrequency>
	<generator>http://wordpress.org/?v=3.8.2</generator>
	<item>
		<title>John McAfee a eu assez d'autorisations d'applications excessives - introduit Dcentral1</title>
		<link>http://www.whoismcafee.com/dcentral1/?lang=fr</link>
		<comments>http://www.whoismcafee.com/dcentral1/?lang=fr#comments</comments>
		<pubdate>Tue, 11 Feb 2014 22:10:15 +0000</pubdate>
		<dc:creator><![CDATA[John McAfee]]></dc:creator>
				<category><![CDATA[Nouvelles]]></category>
		<category><![CDATA[dcentral1]]></category>
		<category><![CDATA[john mcafee application]]></category>

		<guid ispermalink="false">http://www.whoismcafee.com/?p=3279-fr</guid>
		<description><![CDATA[JOHN Casaretto &#124; 11 février ORIGINAL SOURCE : SILICON ANGLE Maintenant que la guerre longue course avec Intel est derrière lui, John [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><a href="http://siliconangle.com/blog/author/jcasaretto/">JOHN Casaretto</a> | 11 février</p>
<p><a href="http://siliconangle.com/blog/2014/02/11/john-mcafee-has-had-enough-of-excessive-app-permissions-introduces-cognizant/" target="_blank">SOURCE ORIGINAL : ANGLE DE SILICIUM</a></p>
<p>Maintenant que la guerre longue course avec Intel est derrière lui, John McAfee se sent comme la meilleure chose à propos de tout cela est qu'il peut enfin mettre son nom derrière un produit de sécurité à nouveau.  Le premier de ses projets est sur le point de se réunir dans un nouveau produit qui lance le 1er Mars.  Le produit est appelé Dcentral1, Téléchargez l'application pour téléphones portables et tablettes Android gratuit.  Il protège ces dispositifs en donnant à l'utilisateur d'être pleinement conscient de toutes les autorisations que les demandes ont été accordées sur un dispositif, sciemment ou pas.  Pensez-y comme un audit des applications mobiles.  It’s a problem that has lacked an answer for a long time and that’s a campaign that McAfee has been on for some time – we are walking around with powerful portable computers in our pockets and trusting these applications to do the things they do is bad news.</p>
<p>Dans un immeuble de bureaux de Montréal non-descript, McAfee a montré comment une application de chat populaire en particulier a été accordé par défaut ce qui ne peut être décrit que les autorisations excessives.  Cette application a accès à des choses comme:  l'historique des appels, contacts, GPS, accès à la caméra, la capacité de faire des appels en silence et même désactiver les notifications de ces activités à l'utilisateur.   Installer l'application sur mon téléphone pour voir cela et bien sûr, c'est assez choquant.   Si vous pensez à ce sujet, si l'on devait décrire un programme qui a fait toutes ces choses sur un PC, il pourrait être appelé malware.  McAfee déclare qu'il ya des milliers et des milliers d'applications là-bas qui font exactement la même chose, taking more permissions than are clearly necessary or that you may be comfortable with.</p>
<p> </p>
<h2>Sécurité, Intimité, Liberté, il ya plus que vous pouvez faire</h2>
<p> </p>
<p>Confidentialité des chiens de garde ont longtemps conseillé au public de connaître les applications qu'ils installent, être prudent avec les autorisations qu'ils demandent, et être sûr que vous faites confiance à la source où ils sont réunis à partir de.  Beaucoup prennent ce conseil à cœur, mais il se trouve que, c'est tout simplement pas assez et il n'est tout simplement pas raisonnablement possible pour l'utilisateur du téléphone en moyenne pour être régulièrement au-dessus de.  Avant de longues autorisations glissent de plus en plus que la mise à jour des applications avec de nouvelles fonctionnalités, app mise à jour commence à se produire dans le fond et les gens arrêter de payer attention tout le temps; qu'ils changent téléphones et d'installer des applications tout au long de leurs vies numériques de partout.    C'est la dure vérité froide et que McAfee et d'autres ont souligné dans notre série de prédiction de la cybersécurité au cours des dernières semaines, le facteur humain sera toujours le maillon faible de tout système de sécurité.  Nous laissons ces applications font ce qu'ils veulent sans lui donner toute pensée pleine.  Après l'installation de toutes les applications est assez facile, appuyez sur quelques boutons et nous négocions une place sur nos appareils pour toutes les fonctionnalités que cette application se vend, mais qui est de plus en plus ne fonctionne pas être un commerce équitable.  Les résultats pourraient signifier une perte de la vie privée, loss of control of your device or possibly a loss of information that you don’t want to happen.</p>
<blockquote><p>&quot;Quand il s'agit de ces dispositifs informatiques portables, nous avons ces grandes grandes portes d'acier protégeant une maison de papier, C'est pourquoi nous avons lancé ce produit.  Protection Endpoint, anti-virus, anti-malware, même cryptage - tous ceux ne veulent rien dire si vous avez volontairement donné ces applications l'accès à tout &quot;</p>
<p> </p></blockquote>
<h2>Contrôler votre smartphone, connaître vos applications</h2>
<p>Dcentral1 par John McAfee</p>
<p>Dcentral1 vise à mettre que le contrôle de retour dans les mains des gens.  Les fonctions de l'application sur le même noyau qui est au cœur de futur produit de McAfee D-Central.  D- Centrale est bien sûr le produit qui a été célèbre déclaration comme un dispositif anti-NSA pour les masses, conçu pour contrecarrer la collecte de données sévit en décentralisant la nature conjonctif de votre périphérique client.   Ce produit à base de matériel est encore à venir prévue pour l'instant pour plus tard dans l'année.  Conscients n'est qu'un morceau de la suite complète sur que McAfee est construit parce qu'il voit la menace autant plus que la résolution de ces plus de portée applications, there are other threats to privacy and security out there that include the NSA.</p>
<p> </p>
<blockquote><p><a href="http://www.whoismcafee.com/wp-content/uploads/2014/02/cid_FC2816C91E09455585A283D16B0960D8@Qikfunder1PC.png"><img class="alignleft" alt="!cid_FC2816C91E09455585A283D16B0960D8@Qikfunder1PC" src="http://www.whoismcafee.com/wp-content/uploads/2014/02/cid_FC2816C91E09455585A283D16B0960D8@Qikfunder1PC-150x300.png" /></a>&quot;Info collection est partout et les gens ont juste supposé que toutes ces applications sont sur le haut et vers le haut - c'est un gros problème.  Lorsque vous vous demandez ce une application de chat est fait avec des fonctionnalités intégrées pour faire en silence des appels et mettre sur d'autres informations, c'est une image assez horrible.  Il s'agit de prendre des informations, accéder à votre emplacement, votre appareil photo et nous perdons notre vie privée.  Il ya beaucoup de compagnies qui font ce, mais ce n'est pas la seule menace, nous avons parlé de la NSA, mais de nombreux gouvernements faisons cela aussi.  Il ya des rumeurs persistantes et les préoccupations documentées sur la façon dont beaucoup d'informations fuit vers des pays comme la Chine et la Russie.  Il serait surprenant si elles ne prenaient pas les données à volonté au plus haut niveau possible en ce moment, alors pourquoi serait-ce différent pour ces applications.  Il ya aussi des cybercriminels là-bas qui vivent à l'extérieur des informations qu'ils recueillent, c'est une grande cible.  Lorsque j'ai lancé McAfee Associates 27 il ya des années, le monde de la sécurité de PC était essentiellement le Far West et personne n'était vraiment au courant de la menace et des dangers très réels que nous traitons encore aujourd'hui.  Nous sommes dans le même endroit exact de nouveau &quot;.</p></blockquote>
<p>Le calendrier de cette est plutôt intéressant que les gens continuent de réagir aux nouvelles à peine plus d'un vieux de la semaine qui avait l'extraction de la NSA et le GCHQ les applications de téléphonie populaires qui ont été des fuites d'informations, tels que les app jeu Angry Birds incroyablement réussies et les plus répandues.  Les organismes ont mis en place des systèmes pour recueillir ces données commerciale qui a été donné librement par les applications.  ‘Leaky’ apps translates on one level to outbound information that is granted by permission apps – a perfect use case scenario for Dcentral1 it would seem.</p>
<h2>McAfee 2.0 - Relancer</h2>
<p>McAfee a fait auparavant - l'amorçage d'une entreprise qui a finalement été acquis pour plus de $7.6 milliard.  Une chose qui est clairement différent aujourd'hui, c'est la façon dont McAfee lance une entreprise, cette fois.  Installé à Montréal, son fonctionnement est un réseau mondial de conférences téléphoniques et des réunions virtuelles qui est fortement concentré en ce moment au lancement avec les développeurs et les ingénieurs.  Comme si le fait que le premier produit est destinée à être une application Google Play étaient pas suffisamment de preuves, McAfee a ramassé le cadre de la mise en service moderne rapidement et il voit de grandes choses pour cette nouvelle aventure à venir.   Comme Dcentral1 lance et la gamme complète de produits tendues futurs sont développés, there will be plenty of attention in this age of privacy concerns.</p>
<p> </p>
<p>John McAfee est prévu de s'asseoir en direct sur CrowdChat à vos questions et de parler de Dcentral1.  <a href="http://siliconangle.com/blog/2014/02/11/john-mcafee-has-had-enough-of-excessive-app-permissions-introduces-cognizant/1)%20Share%20this%20link%20:%20https://www.crowdchat.net/mcafee">https://www.crowdchat.net / mcafee </a></p>
<p>Février 14, 2014 at 3pm EST.</p>
<h2></h2>
]]></content:encoded>
			<wfw:commentrss>http://www.whoismcafee.com/dcentral1/feed/?lang=fr</wfw:commentrss>
		<slash:comments>23</slash:comments>
	<enclosure
                            url="http://www.whoismcafee.com/wp-content/uploads/2014/02/1618364_594615290629239_748997247_o-296x88.jpg"
                            type="image/jpeg"
                            length=""
                            />	</item>
		<item>
		<title>Op-ed Washington &#8220;TimesThwarting pirates en le mettant humaine&#8221;</title>
		<link>http://www.whoismcafee.com/target-data-breach/?lang=fr</link>
		<comments>http://www.whoismcafee.com/target-data-breach/?lang=fr#comments</comments>
		<pubdate>Sat, 21 Décembre 2013 03:22:08 +0000</pubdate>
		<dc:creator><![CDATA[John McAfee]]></dc:creator>
				<category><![CDATA[Nouvelles]]></category>
		<category><![CDATA[John McAfee]]></category>
		<category><![CDATA[violation de données cible]]></category>
		<category><![CDATA[Washington Times]]></category>

		<guid ispermalink="false">http://www.whoismcafee.com/?p=3118-fr</guid>
		<description><![CDATA[&#160; Washington Times décembre 20 2013 Par John McAfee Ces derniers jours, Cibler les clients ont été choqués d'apprendre que, depuis [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.whoismcafee.com/wp-content/uploads/2013/12/target-data-breachjpeg-083ae_s800x549.jpg"><img class="aligncenter" alt="target-data-breachjpeg-083ae_s800x549" src="http://www.whoismcafee.com/wp-content/uploads/2013/12/target-data-breachjpeg-083ae_s800x549.jpg" /></a></p>
<p> </p>
<p>Washington Times décembre 20 2013</p>
<p>Par John McAfee</p>
<p>Ces derniers jours, Cibler les clients ont été choqués d'apprendre que depuis la fin des pirates de novembre ont réussi à voler les noms, numéros de cartes de crédit et de débit, dates d'expiration et codes de sécurité de jusqu'à quarante millions de clients cibles. Cibler les clients devraient être très préoccupés, mais ils ne devraient pas être choqués parce que des dizaines de magasins, les entreprises et les organismes gouvernementaux ont été piratés au cours des dernières années d'ouverture des millions d'Américains à l'usurpation d'identité, fraud and the possibility that sensitive personal information will be misused.</p>
<p>En seulement les deux dernières années, les pirates ont obtenu dans les ordinateurs de <a href="http://www.washingtontimes.com/topics/jc-penney/">J.C. Penney</a>, 7-Onze, <a href="http://www.washingtontimes.com/topics/nasdaq-omx-group/">Nasdaq OMX Group</a>, <a href="http://www.washingtontimes.com/topics/jetblue/">JetBlue</a>, <a href="http://www.washingtontimes.com/topics/dow-jones-company/">Dow Jones</a> et autres, et fait main basse sur des informations similaires sur 160 millions de leurs clients. Les pirates qui a réussi à cibler cible pourrait coûter à l'économie américaine un montant estimé à 4 milliard de dollars et le coût total potentiel de toutes ces failles de sécurité pourraient être plusieurs fois ce montant. Il a été estimé, en fait, que le coût total de ces vols à l'économie américaine pourrait être l'équivalent de 450,000 average wage earners working for a full year.</p>
<p>That is a lot of money down the drain in an economy still struggling to recover from recession and the sad thing about it is that it wouldn’t have happened if security experts at these companies had thought well enough ahead to anticipate the nature of the attacks on their systems and put security measures into effect to thwart the hackers.</p>
<p>Bon nombre des mesures prises par les entreprises et les experts de sécurité du gouvernement sont soit conçu sans anticiper la nature de la prochaine attaque sur le système, ils sont chargés de protéger ou sans se rendre compte pleinement que les êtres humains sont faillibles et donnent trop souvent les pirates les ouvertures qu'ils s'efforcent à éliminer. Préparation pour la dernière attaque, like military organizations that train for the last war is of limited value as is a strategy that ignores the human factor.</p>
<p>We have the technology today which can be utilized to at least keep institutions one or two steps ahead of the hackers if put in place and managed with an eye to what individual customers will and won’t do to assist in protecting their own and the institution’s data.</p>
<p>Par exemple, dans le monde d'aujourd'hui, les titulaires de carte peuvent être facilement habilités à contrôler la façon dont, quand et où leurs cartes de crédit et de débit peuvent être utilisés. Les téléphones intelligents sont omniprésents et les applications peuvent être développées pour ces téléphones qui permettent aux clients individuels une grande flexibilité en leur permettant de désactiver leurs cartes quand ils ne sont pas utilisés et leur permettent juste avant un achat. Le titulaire de carte peut être donné le pouvoir de contrôler ses limites de transaction, les types d'achats qui peuvent être faites sur la carte ainsi que quand et où il peut être utilisé. Avec un tel système en place, les pirates ne pouvaient pas utiliser toutes les données qu'ils pourraient obtenir leurs mains sur sans le piratage dans les téléphones de détenteurs de carte, a daunting and virtually impossible task.</p>
<p>Nous savons aussi que même les responsables de la protection de la sécurité informatique au sein des agences de sécurité gouvernementales ont souvent recours à la technologie datée ou comme ceux dans le secteur privé de développer des systèmes qui ignorent la fragilité des êtres humains qui les utilisent. L'idée que quelqu'un comme <a href="http://www.washingtontimes.com/topics/edward-snowden/">Edward Snowden</a> pourraient valser dans le NSA, accéder à pratiquement tous les secrets qui y sont stockées et sortir avec elle a choqué la nation et le monde, mais c'est arrivé. We learn almost monthly that state sponsored hackers have broken into supposedly secure government data bases either because of a human breach or because the agency is several steps behind the hackers in employing technology to protect the nation’s secrets.</p>
<p>Dans quelques cas, les personnes chargées de mettre en place des systèmes complexes soit mépris ou n'apprécient pas l'importance de protéger les données, ils protégeraient. Cela arrive rarement, mais ceux qui ont construit Obamacare du gouvernement sur le système de ligne ont fait sans trop se soucier du tout au fait que les pirates peuvent accéder au système et, partant, à des informations sensibles sur des dizaines, voire des centaines de millions d'Américains. The stories about successful hackers stealing data from Target or 7-Eleven will seem minor by comparison to those we could see next year as these same hackers go after the Obamacare system as the mother lode of data on individual Americans.</p>
<p>Dans publics et institutions du secteur privé, l'élément humain doit être prise en compte dès le début. Les êtres humains avec les meilleures intentions de faire des erreurs qui peuvent compromettre la vie privée des autres. Simple curiosité humaine est un trait souvent utilisée par les pirates. Les pirates utilisent souvent la curiosité pour accéder au système de sécurité d'une institution, Par exemple, une société européenne majeure a été piraté récemment en plaçant un bâton de mémoire USB sur le sol à côté de la voiture garée de l'un des agents de sécurité de la société qui l'ont trouvé et ramassa. Il a été étiqueté «perte de poids» et l'employé, qui les pirates savaient a été aux prises avec des problèmes de poids, il a fallu revenir à son bureau et inséré dans le port USB de son ordinateur pour voir si elle peut contenir des informations qu'elle pourrait utiliser. The hacker’s program immediately took control of the company’s security system and millions of dollars’ worth of data was stolen.</p>
<p>Les établissements doivent répondre à l'élément humain avec la même rigueur qu'ils ont mis dans la composante technologique des systèmes de sécurité qu'ils inventent pour protéger notre vie privée. Défauts technologiques, comme cela s'est produit avec une telle visibilité flagrante dans la conception de systèmes Obamacare et le déploiement sont relativement rares, mais les erreurs humaines sont communes</p>
<p>Si nous n'apprenons pas de nos erreurs, what occurred at Target will become a daily threat to the privacy and financial security of every American.</p>
<p>Lire la suite: <a href="http://www.washingtontimes.com/news/2013/dec/20/thwarting-hackers-by-keeping-it-human/#ixzz2o4l8jbGK">http://www.washingtontimes.com/news/2013/dec/20/thwarting-hackers-by-keeping-it-human/#ixzz2o4l8jbGK</a></p>
<p>Suivez Washington Times sur Twitter : <a href="http://ec.tynt.com/b/rw?id=ctd-fI3Dar4z1uacwqm_6r&amp;u=washtimes" target="_blank">@ washtimes sur Twitter</a></p>
<p> </p>
]]></content:encoded>
			<wfw:commentrss>http://www.whoismcafee.com/target-data-breach/feed/?lang=fr</wfw:commentrss>
		<slash:comments>1</slash:comments>
	<enclosure
                            url="http://www.whoismcafee.com/wp-content/uploads/2013/12/target-data-breachjpeg-083ae_s800x549-296x203.jpg"
                            type="image/jpeg"
                            length=""
                            />	</item>
	</channel>
</rss>
