{"id":152885,"date":"2021-10-18T13:22:36","date_gmt":"2021-10-18T13:22:36","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2021\/10\/la-semaine-des-actualites-sur-internet-recours-a-lesport-pour-lutter-contre-la-cybercriminalite\/"},"modified":"2021-10-19T21:20:57","modified_gmt":"2021-10-19T21:20:57","slug":"la-semaine-des-actualites-sur-internet-recours-a-lesport-pour-lutter-contre-la-cybercriminalite","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2021\/10\/la-semaine-des-actualites-sur-internet-recours-a-lesport-pour-lutter-contre-la-cybercriminalite\/","title":{"rendered":"La semaine des actualit\u00e9s sur Internet : Recours \u00e0 l\u2019esport pour lutter contre la cybercriminalit\u00e9"},"content":{"rendered":"\n<p><strong>Jeux de piratage :<\/strong> le National Institute of Standards and Technology des \u00c9tats-Unis a financ\u00e9 une organisation appel\u00e9e U.S. Cyber Games qui rassemblera une \u00e9quipe de jeunes participants \u00e0 une comp\u00e9tition internationale de cybers\u00e9curit\u00e9, rapporte le Washington Post. Calqu\u00e9e sur le mod\u00e8le des jeux vid\u00e9o comp\u00e9titifs, la comp\u00e9tition comprendra des jeux de type \u00ab\u00a0King-of-the-Hill\u00a0\u00bb dans lesquels une \u00e9quipe cherche \u00e0 p\u00e9n\u00e9trer dans un r\u00e9seau, tandis que l&rsquo;autre \u00e9quipe tente de le d\u00e9fendre.<meta charset=\"utf-8\"\/>\u00ab\u00a0Il y aura \u00e9galement <meta charset=\"utf-8\"\/>des jeux de type \u00ab\u00a0capture-the-flag\u00a0\u00bb, o\u00f9 les \u00e9quipes doivent r\u00e9soudre une s\u00e9rie d&rsquo;\u00e9nigmes qui suivent les principes de base des programmes de cybers\u00e9curit\u00e9, comme le d\u00e9cryptage d&rsquo;un fichier crypt\u00e9 ou l&rsquo;analyse du trafic r\u00e9seau secret\u00a0\u00bb.<\/p>\n\n<p><strong>Adieu r\u00e9seau<\/strong> : LinkedIn a r\u00e9duit ses services en Chine en raison \u00ab\u00a0d&rsquo;un environnement op\u00e9rationnel nettement plus difficile et d&rsquo;exigences de conformit\u00e9 plus importantes\u00a0\u00bb dans le pays, rapporte le South China Morning Post. Le site de r\u00e9seau social, propri\u00e9t\u00e9 de Microsoft, proposera \u00e0 la place une nouvelle application ax\u00e9e uniquement sur les publications de postes, ajoute le New York Times.<\/p>\n\n<p><strong>Code source ill\u00e9gal :<\/strong> Le gouverneur du Missouri, Mike Parson, a demand\u00e9 que des poursuites p\u00e9nales soient engag\u00e9es \u00e0 l&rsquo;encontre d&rsquo;un journaliste am\u00e9ricain qui a consult\u00e9 puis signal\u00e9 les failles de s\u00e9curit\u00e9 du code source d&rsquo;un site Web de l&rsquo;\u00c9tat, indique le Missouri Independent. Le Washington Post, quant \u00e0 lui, affirme que la consultation du code source est un acte plut\u00f4t banal et courant.<\/p>\n\n<p><strong>Nous vous surveillons :<\/strong> Un juge britannique a d\u00e9cid\u00e9 qu&rsquo;une sonnette vid\u00e9o Ring connect\u00e9e \u00e0 Internet violait la vie priv\u00e9e du voisin du propri\u00e9taire, indique l&rsquo;Independent. \u00ab\u00a0Des donn\u00e9es personnelles peuvent \u00eatre captur\u00e9es aupr\u00e8s de personnes qui ne sont m\u00eame pas conscientes de la pr\u00e9sence de l&rsquo;appareil, ou que celui-ci enregistre et traite des donn\u00e9es audio et personnelles\u00a0\u00bb, a d\u00e9clar\u00e9 la juge Melissa Clarke. Mme Clarke \u00e9tait particuli\u00e8rement pr\u00e9occup\u00e9e par les donn\u00e9es audio que le dispositif enregistrait.<\/p>\n\n<p><strong>Non au favoritisme<\/strong> : Les s\u00e9nateurs am\u00e9ricains envisagent d&rsquo;adopter une loi qui interdirait aux grandes plateformes en ligne de favoriser leurs propres produits et de d\u00e9savantager leurs rivaux, rapporte CNBC. La proposition de loi du S\u00e9nat refl\u00e8te un projet de loi de la Chambre des repr\u00e9sentants qui a d\u00e9j\u00e0 \u00e9t\u00e9 approuv\u00e9 par une commission de la Chambre. \u00ab\u00a0Le projet de loi aurait de profondes implications pour des entreprises comme Amazon, Apple et Google, qui g\u00e8rent toutes leurs propres march\u00e9s de produits ou d&rsquo;informations. Ces entreprises ont \u00e9t\u00e9 accus\u00e9es de classer leurs propres produits plus haut que ceux de leurs rivaux dans le but de g\u00e9n\u00e9rer plus de profits pour elles-m\u00eames.\u00a0\u00bb<\/p>\n\n<h6 class=\"wp-block-heading\"><a href=\"https:\/\/www.internetsociety.org\/encryption\/global-encryption-under-threat\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"color:#3a82e4\" class=\"tadv-color\"><span style=\"text-decoration: underline;\">Prot\u00e9ger le cryptage, prot\u00e9ger nos donn\u00e9es et se prot\u00e9ger les uns les autres.<\/span><\/span><\/a><\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Concours international de cybers\u00e9curit\u00e9 ; LinkedIn r\u00e9duit ses services en Chine ; code source ill\u00e9gal ; probl\u00e8mes de confidentialit\u00e9 des sonnettes ; non au favoritisme<\/p>\n","protected":false},"author":1331,"featured_media":83555,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[183],"tags":[4252],"region_news_regions":[5931],"content_category":[6101],"ppma_author":[4056],"class_list":["post-152885","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologie","tag-the-week-in-internet-news-fr","region_news_regions-global","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-purple.png",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-purple-150x150.png",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-purple-300x129.png",300,129,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-purple-768x330.png",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-purple-1024x440.png",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-purple.png",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-purple.png",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-purple-250x107.png",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-purple-600x550.png",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-purple.png",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-purple.png",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-purple.png",600,258,false]},"uagb_author_info":{"display_name":"Grant Gross","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/gross\/"},"uagb_comment_info":0,"uagb_excerpt":"Concours international de cybers\u00e9curit\u00e9 ; LinkedIn r\u00e9duit ses services en Chine ; code source ill\u00e9gal ; probl\u00e8mes de confidentialit\u00e9 des sonnettes ; non au favoritisme","authors":[{"term_id":4056,"user_id":1331,"is_guest":0,"slug":"gross","display_name":"Grant Gross","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/a7eb5e8d897086f5c66d8a5abe5ba37f7fc9c274b7a0750cf19bb65ba5ad19d7?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/152885","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1331"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=152885"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/152885\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/83555"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=152885"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=152885"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=152885"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=152885"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=152885"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=152885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}