Sécurité, protect...
Follow
Find
15.9K views | +18 today
 
Rescooped by Stephane Manhes from Alertes et Conseils Sécurité "AutreMent"
onto Sécurité, protection informatique
Scoop.it!

Comment envoyer un email anonyme ?

Comment envoyer un email anonyme ? | Sécurité, protection informatique | Scoop.it
Vous avez votre adresse mail personnel, mais pour une fois vous voulez protéger votre identité et envoyer un email de façon anonyme ?

Via L'Info Autrement
Stephane Manhes's insight:

Dans cet article, je vais vous présenter la manière la plus fiable pour envoyer des emails anonyme. La méthode la plus sécurisé pour envoyer un email anonyme, c’est utiliser des services web en ligne permettant temporairement de disposer d’une boîte mail anonyme.Vous pouvez donc envoyer et recevoir en toute discrétion.


TORMAIL n'existe plus, pour compléter cet article et trouver des alternatives à TORMAIL CF: http://www.parlonsgeek.com/alternatives-de-tormail/

more...
No comment yet.
Sécurité, protection informatique
Articles en rapport avec la #SécuritéInformatique et la #CyberSécurité (et plus particulièrement la sécurité des emails et la protection de la messagerie électronique).
Your new post is loading...
Your new post is loading...
Scooped by Stephane Manhes
Scoop.it!

Qu'est-ce que le phishing ou hameçonnage ? - YouTube

Qu'est-ce que le phishing, appelé également hameçonnage ? Une technique de piratage informatique ? Que représentent les attaques de Phishing en France ? Exis...
Stephane Manhes's insight:

Dans cette vidéo nous présenterons rapidement ces aspects du phishing et répondant brièvement à ces différentes questions. Vous trouverez également des détails et la définition à l'adresse:
http://www.altospam.com/glossaire/phishing.php

more...
Stéphane NEREAU's curator insight, May 20, 2014 5:21 PM

Dans cette vidéo nous présenterons rapidement ces aspects du phishing et répondant brièvement à ces différentes questions. Vous trouverez également des détails et la définition à l'adresse:
http://www.altospam.com/glossaire/phi...

AuC's curator insight, May 21, 2014 3:29 AM

Cette vidéo est très bien faite pour en apprendre plus sur le Phishing. Pour en savoir plus sur le vocabulaire du spam rendez-vous par ici : http://alin.to/41aru ;

Scooped by Stephane Manhes
Scoop.it!

Et la chine déclara la guerre numérique qu'elle préparait ... - Atlantico.fr

Et la chine déclara la guerre numérique qu'elle préparait ... - Atlantico.fr | Sécurité, protection informatique | Scoop.it
La guerre est déclarée... sur Internet. La Chine l'a annoncée à travers un éditorial publié mercredi 20 mai dans le journal de l'Armée populaire de...
Stephane Manhes's insight:

Ce raidissement de la Chine dans le domaine du numérique peut avoir des conséquences néfastes d’un point de vue de l’économie mondiale. Dans ses applications militaires les cyberarmes occuperaient 40000 spécialistes au sein de l’armée chinoise.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Précautions à prendre pour sécuriser son système informatique - @Sekurigi

Précautions à prendre pour sécuriser son système informatique - @Sekurigi | Sécurité, protection informatique | Scoop.it
La sécurité informatique désigne l’ensemble des solutions techniques, humaines et juridiques nécessaires visant à rétablir et à garantir la sécurité des différents systèmes informatiques.
Stephane Manhes's insight:

Le partage de document est un processus qui consiste à rendre le contenu d’un ou plusieurs répertoires, accessible et disponible à travers un réseau. Toutefois, le partage constitue souvent un sujet assez délicat en matière de sécurité informatique, car il offre la possibilité à d’autres utilisateurs d’accéder facilement aux différents contenus du disque dur, par définition. Comment sécuriser les documents partagés ?

more...
No comment yet.
Rescooped by Stephane Manhes from ALTOSPAM : Service de sécurisation des emails
Scoop.it!

Statistiques sur les spams et les virus

Statistiques sur les spams et les virus | Sécurité, protection informatique | Scoop.it
D’après les statistiques, nous nous rendons compte que le taux de spams semble se stabiliser autour de 55%. Les botnets sont de moins en moins utilisés pour l’envoi des spams. Les virus, par contre, sont en sévère augmentation : ils sont plus nombreux, plus rapides et plus ciblés. Ils nécessitent une attention et une vigilance accrues …
Stephane Manhes's insight:

Les virus : plus nombreux, plus rapides et plus ciblés : Nous remarquons depuis environ 6 mois une augmentation significative du nombre de virus. Leur propagation est de plus en plus rapide et malheureusement souvent plus que les mises à jours antivirales elles-mêmes.

more...
Stephane Manhes's curator insight, May 27, 3:46 AM

Les virus : plus nombreux, plus rapides et plus ciblés : Nous remarquons depuis environ 6 mois – 1 an  une augmentation significative du nombre de virus. Leur propagation est de plus en plus rapide et malheureusement souvent plus que les mises à jours antivirales elles-mêmes.

Scooped by Stephane Manhes
Scoop.it!

Conseils et astuces en matière de cybersécurité

Conseils et astuces en matière de cybersécurité | Sécurité, protection informatique | Scoop.it
Les termes liés à la cybersécurité sont assez complexes. Nous vous expliquons certains d'entre eux et vous fournissons des conseils sur la protection de vos données.
Stephane Manhes's insight:

Quelques explications de Microsoft sur les termes les plus courants, aisni que des conseils sur les mesures simples à prendre pour protéger vos données.

more...
No comment yet.
Rescooped by Stephane Manhes from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Les fameuses questions de sécurité des comptes Web sont aussi sûres qu’une porte ouverte…

Les fameuses questions de sécurité des comptes Web sont aussi sûres qu’une porte ouverte… | Sécurité, protection informatique | Scoop.it
Incontournables, vitales, au cœur de notre sécurité en ligne, les questions qui permettent de retrouver nos mots de passe en cas d’oubli ne sont pas si sûres que ça. C’est même pire que ce que vous imaginez.

Via Intelligence Economique & Détective Privé
Stephane Manhes's insight:

(..) si la tentation de multiplier les questions pourrait poindre, elle ne ferait qu’accroître le problème pour l’utilisateur de regagner l’accès à son compte. Si un éventuel attaquant n’aurait que 1% de chance de trouver la réponse à deux questions après dix essais, l’utilisateur légitime n’en aurait lui que 59%.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Sécurité e-mail, comment procéder ?

Sécurité e-mail, comment procéder ? | Sécurité, protection informatique | Scoop.it
L’envoi d’un message mail se fait grâce à un protocole SMTP (Simple Mail Transfer Protocol) qui est un protocole de communication servant à transférer les emails vers les services de messagerie électronique.
Stephane Manhes's insight:

Aucun mécanisme de sécurité n’est intégré au protocole SMTP : ni vérification, ni contrôle de l’expéditeur, ce qui a eu pour conséquence une explosion des spam, fraudes et usurpations d’identité (phishing) visant à extorquer des informations (mots de passe, numéros cartes banquaires…) en se faisant passer pour un tiers de confiance.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Sécurité informatique : l’approche proactive reste la meilleure défense

Sécurité informatique : l’approche proactive reste la meilleure défense | Sécurité, protection informatique | Scoop.it
Malgré la recrudescence des cybers attaques et des risques pour les entreprises, les professionnels de la sécurité peinent toujours à identifier des solutions rentables tout en étant  très efficaces. Le problème réside dans la lente prise de conscience des cyber-risques qui reste inégale selon les types de secteurs touchés.
Stephane Manhes's insight:

75 % des responsables interrogés par Ponemon Institute admettent que leur entreprise continue d’utiliser Java et Reader en environnement de production, bien que connaissant l’existence de vulnérabilités et l’absence de correctif de sécurité viable.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Fraude massive sur les comptes Windows Live : méfiez-vous des ... - Le Soir

Fraude massive sur les comptes Windows Live : méfiez-vous des ... - Le Soir | Sécurité, protection informatique | Scoop.it
Dénoncée par les experts en sécurité informatique de Kaspersky Lab, la fraude vise tous les services liés à votre Windows Live ID en réutilisant la bonne
Stephane Manhes's insight:

Les propriétaires de compte Windows Live ID sont confrontés à une fraude massive organisée par un groupe de pirates. Ceux-ci envoient des emails frauduleux dans lesquels ils se font passer pour Microsoft et demandent aux utilisateurs de cliquer un lien pour mettre à jour leurs données. 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

BYOD : vers la vitesse supérieure à Strasbourg ? - @Sekurigi

BYOD : vers la vitesse supérieure à Strasbourg ? - @Sekurigi | Sécurité, protection informatique | Scoop.it
Comme toute autre métropole digne de cette qualification, la ville de Strasbourg n’a pas été épargnée par le phénomène « Bring Your Own Device ». Elle pourrait d’ailleurs devancer ses homologues dans cette nouvelle tendance.
Stephane Manhes's insight:

En ce qui concerne cette charte, des responsables en ressources humaines, des juristes et des avocats se sont déjà réunis pour son élaboration. Pour son affinement, un groupe d’utilisateurs pilotes a été créé. Strasbourg pourra donc être la première métropole disposant du premier dispositif contre les risques sécuritaires liés au BYOD.

more...
Dcit Conseil's curator insight, May 21, 4:12 AM

Difficile d'y voir clair su r ce projet, BYOD mais uniquement Apple ?, mobile fourni par la ville, donc pas BYOD ! 

Scooped by Stephane Manhes
Scoop.it!

Est-ce utile de former les salariés à la sécurité informatique ? | Le Net Expert Informatique - Le Net Expert Informatique

Est-ce utile de former les salariés à la sécurité informatique ? | Le Net Expert Informatique - Le Net Expert Informatique | Sécurité, protection informatique | Scoop.it
Est-ce utile de former les salariés à la sécurité informatique  ? L’avènement du big data et de la mobilité modifient en profondeur l’utilisation des outils informatiques.
Stephane Manhes's insight:

Du côté de l’Anssi, on aimerait voir se développer des chartes de bonne conduite dans les petites structures. Il faut rester simple, pragmatique. Expliquer que l’on ne réutilise pas constamment les mêmes mots de passe et qu’il ne faut surtout pas cliquer sur un lien quelque peu douteux.  Faire attention aux connexions wifi publiques quand on travaille en mobilité.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

NOVATIM | Données personnelles : Les actions de la CNIL

NOVATIM | Données personnelles : Les actions de la CNIL | Sécurité, protection informatique | Scoop.it

Les données personnelles et leur utilisation par des tiers à des fins commerciales sont plus que jamais au centre du débat public. En effet, des algorithmes sont utilisés par tous les géants de l’internet afin de suivre nos activités, et ce dans une indifférence quasi-totale pour le moment. Mais les initiatives lancées à l’échelle Européenne pourraient changer la donne.

Stephane Manhes's insight:

La Cnil a un cheval de bataille : elle souhaite que les géants de l’internet qui collectent chaque jour des données personnelles fassent état de la finalité de ces datas lorsqu'un internaute utilise ses services. Elle souhaite aussi avoir une durée de conservation de ces données indicative. Utopiste ?

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Une faille informatique a menacé des milliers de centres de données dans le monde

Une faille informatique a menacé des milliers de centres de données dans le monde | Sécurité, protection informatique | Scoop.it
Baptisé «VENOM», un bug permettait à des pirates de pénétrer au sein de serveurs et de prendre contrôle des systèmes qui y sont hébergés, appartenant notamment à des entreprises.
Stephane Manhes's insight:

VENOM touche plus particulièrement le logiciel libre (QEMU) utilisé pour concevoir des machines virtuelles. Ces dernières sont utilisées au sein de centre de données afin d'héberger au sein d'un même ordinateur plusieurs systèmes d'exploitation, par exemple appartenant à deux entreprises différentes. 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Sécurité IT : quand les routeurs deviennent cibles

Sécurité IT : quand les routeurs deviennent cibles | Sécurité, protection informatique | Scoop.it
Un chercheur en sécurité attire l'attention sur la fragilité d'une cinquantaine de modèles de routeurs, exposés à attaque informatique particulière.
Stephane Manhes's insight:

Dans l’absolu, il est difficile de prendre le contrôle d’un routeur sur lequel les accès distants sont bloqués. Mais ce n’est pas impossible. Témoin la technique dite de « Cross-site Request Forgery » (CSRF), qui permet de contourner les mécanismes d’authentification en faisant réaliser à une victime des actions à son insu. Notamment des requêtes HTTP… y compris vers une adresse IP locale. Une porte grande ouverte vers l’interface d’administration du routeur.

more...
No comment yet.
Rescooped by Stephane Manhes from Tendances Sécurité
Scoop.it!

Vidéosurveillance : tendances du marché et attentes

Vidéosurveillance : tendances du marché et attentes | Sécurité, protection informatique | Scoop.it
Ifsec Global vient de publier un livre blanc qui fournit la photographie instantanée des technologies de vidéosurveillance actuellement installées...

(...)


Via MGM Your French Team
Stephane Manhes's insight:

Clairement, la vidéosurveillance a connu trois changements de paradigmes majeurs durant les deux dernières décennies : la migration de l'analogique vers l'IP, un immense bond en avant dans la qualité d'image et la latence et, plus récemment, un changement dans la façon dont les caméras de surveillance sont même utilisées. 

more...
MGM Your French Team's curator insight, May 27, 6:12 PM

© Ifsec Global - 58 % des personnes interrogées utilisent des caméras analogiques et 65 % des répondants ont acquis des caméras HD

Scooped by Stephane Manhes
Scoop.it!

Berlin, l’Anti-Silicon Valley : comment l’expliquer ? - @Sekurigi

Berlin, l’Anti-Silicon Valley : comment l’expliquer ? - @Sekurigi | Sécurité, protection informatique | Scoop.it
Contrairement à ce que bon nombre d’Américains le pensent, le centre mondial de la résistance digitale s’appelle Berlin, et non Moscou, Saint-Pétersbourg, ni une autre grande ville russe.
Stephane Manhes's insight:

Berlin n’est pas la seule ville au monde où l’on peut réaliser son rêve de liberté et d’anonymat numérique. Mais son rôle d’antithèse de Sillicon Valley est acquis grâce à un point particulier : la qualité de ses infrastructures. La capitale allemande est d’ailleurs la seule ville au monde comptant près d’une vingtaine de hackerspaces, des espaces dédiés aux résistants de numériques. 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Le fisc américain victime d’un piratage informatique

Le fisc américain victime d’un piratage informatique | Sécurité, protection informatique | Scoop.it
Cette attaque informatique s’est soldée par le vol des données fiscales de quelque 100 000 contribuables.
Stephane Manhes's insight:

Près de 200 000 attaques ont été recensées et près de la moitié ont abouti à des vols de données, a ajouté l’IRS. Selon le fisc, la sécurité du système informatique de déclaration d’impôts en ligne n’a toutefois pas été compromise.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Le spam se répand de plus en plus : Mise en garde

Le spam se répand de plus en plus : Mise en garde | Sécurité, protection informatique | Scoop.it
Les spams ont été un fléau depuis que l’Internet est devenu populaire et ils ont gardé une croissance de plus en plus forte depuis que le nombre de dispositifs et de personnes connectées grandit.Malgré les nombreuses tentatives de création d’outils...
Stephane Manhes's insight:

L’adoption de plus en plus importante des trois outils d'authentification de l'expéditeur qui commencent à être largement utilisés. Regards sur: SPF, DKIM et DMARC.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Phishing : les pirates améliorent leur mode opératoire

Phishing : les pirates améliorent leur mode opératoire | Sécurité, protection informatique | Scoop.it
Le phishing est une technique de piratage assez courante. Cependant, il continue de faire beaucoup de victimes chez les professionnels et les particuliers.
Stephane Manhes's insight:

Les pirates ont su améliorer leur plan au fil des années. Et actuellement, leur principal atout est la patience. L’attaque ne se fera pas directement avec le premier courriel. Mais après analyse complète de la victime: connaissance de la profession, des adresses mails, de l’entourage de la victime et de ses habitudes sociales 2.0.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Cybercriminalité : la France attaquée de l'intérieur - La Tribune.fr

Cybercriminalité : la France attaquée de l'intérieur - La Tribune.fr | Sécurité, protection informatique | Scoop.it
Non seulement l’Hexagone se situe au 3e rang des pays les plus ciblés par des attaques cybercriminelles, mais encore, 87% des attaques contre des entreprises et des particuliers proviennent de pirates agissant en France, selon un rapport de...
Stephane Manhes's insight:

La France se situe en troisième position des pays les plus attaqués au monde, derrière le Canada et les Etats-Unis. Mais 87% des cyberattaques subies par des entreprises ou des particuliers français, seraient réalisées par des pirates agissant depuis la France. 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

La protection des réseaux sociaux - @Sekurigi

La protection des réseaux sociaux - @Sekurigi | Sécurité, protection informatique | Scoop.it
Actuellement, on compte plus d’une dizaine de réseaux sociaux sur la toile. Ces plateformes sont devenues un moyen de communication incontournable et cela à plusieurs niveaux.
Stephane Manhes's insight:

De nombreuses informations personnelles sont requises lors de l’inscription aux réseaux sociaux, certaines de ces informations sont mêmes visibles par le grand public. Qu’en est-il du respect de la vie privée ?

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

30 % des décideurs IT ont été victime d’une faille de données

30 % des décideurs IT ont été victime d’une faille de données | Sécurité, protection informatique | Scoop.it
D’après Gemalto, 87 % des décideurs IT estiment que la sécurité périmétrique de leur entreprise repousse efficacement les menaces de sécurité.
Stephane Manhes's insight:

33 % des décideurs IT sont convaincus que des utilisateurs non autorisés peuvent quand même accéder à leur réseau, et 34 % ne font pas confiance au dispositif mis en place dans leur entreprise face à une faille de sécurité. Plus de 90 % des entreprises confrontées à une faille de données ont enregistré un impact négatif sur le plan commercial.

more...
No comment yet.
Rescooped by Stephane Manhes from Sécurité des services et usages numériques : une assurance et la confiance.
Scoop.it!

tMobile Connect : la fin du mot de passe ? | Orange Business Services

tMobile Connect : la fin du mot de passe ? | Orange Business Services | Sécurité, protection informatique | Scoop.it

Développé par la GSM Association (GSMA), Mobile Connect est un standard de log-in universel basé sur la sécurité inhérente aux appareils mobiles.


Via Jean-Robert Bos
Stephane Manhes's insight:

Mobile Connect se présente comme une alternative crédible, simple et sûre à une authentification classique sur le déclin. Porté par la GSMA (l’entité regroupant tous les opérateurs mobiles mondiaux), Mobile Connect est donc un standard de facto auquel se rallient un nombre croissant d’opérateurs, tous à terme. 

more...
Jean-Robert Bos's curator insight, May 20, 8:13 AM
Fiable ?
Dcit Conseil's curator insight, May 21, 2:12 PM

Une solution pour remplacer le mot de passe.

Scooped by Stephane Manhes
Scoop.it!

USA : un laboratoire médical victime d’arnaque d’une société de sécurité - @Sekurigi

USA : un laboratoire médical victime d’arnaque d’une société de sécurité - @Sekurigi | Sécurité, protection informatique | Scoop.it
Avec l’accroissement incessant des cas de piratages informatiques ces dernières années, les entreprises recourent de plus en plus aux sociétés de sécurité informatique.
Stephane Manhes's insight:

(...) On se souvient notamment de l’information selon laquelle des données confidentielles sur la fabrication et les systèmes de communication de l’hélicoptère Marine One de la présidence américaine auraient été volés par l’Iran. La source de cette information n’est autre que l’entreprise où travaillait Wallace.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Renseignement : pour l'Inria, les boîtes noires seront inefficaces - Silicon

Renseignement : pour l'Inria, les boîtes noires seront inefficaces - Silicon | Sécurité, protection informatique | Scoop.it
Dans une note, l’Inria alerte les élus sur les limites du dispositif de boîtes noires qu’instaure le projet de loi sur le renseignement.
Stephane Manhes's insight:

La semaine dernière, lors des premières phases de l’examen du projet de loi au Sénat, le sénateur UMP Claude Malhuret remarquait que les élus étaient dans l’incapacité de comprendre les algorithmes que vont embarquer ces fameuses boîtes noires. Ce qui n’a pas empêché la Commission des affaires étrangères, de la défense et des forces armées, chargée de l’examen préliminaire du texte, d’estimer in fine le dispositif équilibré.

more...
Dcit Conseil's curator insight, May 19, 1:20 PM

Manque de compétences chez le législateur ?

Rescooped by Stephane Manhes from Cybersociété, Cybercriminalité, Cybercriminologie, Cyberguerre, Cyberdéfense, Cyberterrorisme
Scoop.it!

Infographie : Droit à l'oubli : un an après, Google refuse 70% des demandes - Actualité Abondance

Infographie : Droit à l'oubli : un an après, Google refuse 70% des demandes - Actualité Abondance | Sécurité, protection informatique | Scoop.it
15 mai 2015 - Une infographie qui présente de nombreuses statistiques sur la façon dont Google prend actuellement en compte les demandes de droit à l'oubli depuis qu'il par Actualité Abondance

Via Jean-Paul Pinte - Maître de conférences - Cybercriminologue
Stephane Manhes's insight:

La France est 4ème avec 9,2% des demandes de droit à l'oubli soumises à Google depuis un an et le nombre de demandes refusées par le moteur de recherche a peu à peu augmenté pour atteindre aujourd'hui les 70%. 

more...
Dcit Conseil's curator insight, May 19, 1:24 PM

Les mesures du droit à l'oubli s'essouflent.