Sécurité, protect...
Follow
Find
17.2K views | +4 today
 
Rescooped by Stephane Manhes from Alertes et Conseils Sécurité "AutreMent"
onto Sécurité, protection informatique
Scoop.it!

Comment envoyer un email anonyme ?

Comment envoyer un email anonyme ? | Sécurité, protection informatique | Scoop.it
Vous avez votre adresse mail personnel, mais pour une fois vous voulez protéger votre identité et envoyer un email de façon anonyme ?

Via L'Info Autrement
Stephane Manhes's insight:

Dans cet article, je vais vous présenter la manière la plus fiable pour envoyer des emails anonyme. La méthode la plus sécurisé pour envoyer un email anonyme, c’est utiliser des services web en ligne permettant temporairement de disposer d’une boîte mail anonyme.Vous pouvez donc envoyer et recevoir en toute discrétion.


TORMAIL n'existe plus, pour compléter cet article et trouver des alternatives à TORMAIL CF: http://www.parlonsgeek.com/alternatives-de-tormail/

more...
No comment yet.
Sécurité, protection informatique
Articles en rapport avec la #SécuritéInformatique et la #CyberSécurité (et plus particulièrement la sécurité des emails et la protection de la messagerie électronique).
Your new post is loading...
Your new post is loading...
Scooped by Stephane Manhes
Scoop.it!

Qu'est-ce que le phishing ou hameçonnage ? - YouTube

Qu'est-ce que le phishing, appelé également hameçonnage ? Une technique de piratage informatique ? Que représentent les attaques de Phishing en France ? Exis...
Stephane Manhes's insight:

Dans cette vidéo nous présenterons rapidement ces aspects du phishing et répondant brièvement à ces différentes questions. Vous trouverez également des détails et la définition à l'adresse:
http://www.altospam.com/glossaire/phishing.php

more...
Stéphane NEREAU's curator insight, May 20, 2014 5:21 PM

Dans cette vidéo nous présenterons rapidement ces aspects du phishing et répondant brièvement à ces différentes questions. Vous trouverez également des détails et la définition à l'adresse:
http://www.altospam.com/glossaire/phi...

AuC's curator insight, May 21, 2014 3:29 AM

Cette vidéo est très bien faite pour en apprendre plus sur le Phishing. Pour en savoir plus sur le vocabulaire du spam rendez-vous par ici : http://alin.to/41aru ;

Scooped by Stephane Manhes
Scoop.it!

Démontrer la valeur ajoutée de la cybersécurité...

Démontrer la valeur ajoutée de la cybersécurité... | Sécurité, protection informatique | Scoop.it
Ce billet de blogue traite de l’importance de présenter des tableaux de bord aux dirigeants qui prennent les décisions en matière d’investissement en cybersécurité afin d’assurer la transparence des programmes.
Stephane Manhes's insight:

Lorsqu’on leur demande d’investir à nouveau dans les ressources et les outils de cybersécurité, et ce, sans que leur organisation n’ait jamais connu de faille majeure, les dirigeants sont en droit de se demander si tous ces investissements sont justifiés. Ils pourraient conclure qu’ils gaspillent de l’argent en finançant un programme dont la gestion doit être reprise en main.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Adapter ses infrastructures de réseau aux BYOD et SaaS

Adapter ses infrastructures de réseau aux BYOD et SaaS | Sécurité, protection informatique | Scoop.it
Le Cloud prend une place de plus en plus grande au sein de l’infrastructure informatique d’une entreprise. Cela est dû à sa capacité de fournir à cette dernière des solutions toujours plus innovantes.
Stephane Manhes's insight:

Les entreprises qui se lancent dans le BYOD se préoccupent seulement de la question de cybersécurité. Pourtant, l’aspect Wi-Fi et zone de couverture de réseaux mobiles est, au moins, aussi important que cette dernière. Il conditionne en effet l’amélioration de la productivité avec ce concept. 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Les experts en sécurité informatique en demande en Australie

Les experts en sécurité informatique en demande en Australie | Sécurité, protection informatique | Scoop.it
L'Australie fait face à une pénurie d'experts en sécurité informatique. De bon augure pour les candidats à l'immigration possédant les compétences et l'expérience adéquates ?
Stephane Manhes's insight:

En Australie, la demande d’experts en gestion des risques et de la sécurité informatique devrait progresser de 20% d’ici à 2020 : Canberra table sur la création de plus de 9000 jobs dans ce secteur dans les cinq prochaines années.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Sécurité informatique, Londres se dresse face à Moscou et Pékin - @Sekurigi

Sécurité informatique, Londres se dresse face à Moscou et Pékin - @Sekurigi | Sécurité, protection informatique | Scoop.it
D’après le Sunday Times, l’Etat britannique serait prêt à investir une somme énorme dont le montant est de dix fois supérieur à celui utilisé auparavant dans la cyberguerre.
Stephane Manhes's insight:

ntention d’injecter plus de six cents millions de dollars par an au développement de sa cyber sécurité. Ceci lui permettrait de contrer efficacement aux menaces planant sur sa tête et qui proviendraient probablement des deux pays sus cités.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Cybersécurité : Découvrez le salon Invest in Cyber (Bretagne)

Cybersécurité : Découvrez le salon Invest in Cyber (Bretagne) | Sécurité, protection informatique | Scoop.it
Crédit photo : Flickr (Don Hankins) Invest in Cyber est un nouveau salon professionnel international de deux jours dédié à l'investissement dans la cybersécurité.
Stephane Manhes's insight:

La Bretagne fait figure de leader national dans le domaine de la cybersécurité. Le pôle d’excellence Cyber, créé en février 2014, y est d’ailleurs implanté. D’envergure internationale, ce cluster organise en partenariat avec Images & Réseaux le premier salon professionnel d’Europe consacré exclusivement à l’investissement dans la cybersécurité.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

'Le roi du spam' avoue avoir envoyé des millions de messages via ... - Le Vif

'Le roi du spam' avoue avoir envoyé des millions de messages via ... - Le Vif | Sécurité, protection informatique | Scoop.it
L'un des auteurs de spam américain les plus connus a reconnu avoir envoyé 27 millions de pourriels à des utilisateurs de Facebook.
Stephane Manhes's insight:

Cet Américain de 47 ans, qui a choisi comme pseudonyme le 'roi du spam', a dans le passé déjà été plusieurs fois condamné pour avoir envoyé du spam. Pour expédier ses 27 millions de pourriels, il a utilisé quelque 500.000 profils Facebook détournés. 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Veille Cyber N39 - 24 août 2015

Veille Cyber N39 - 24 août 2015 | Sécurité, protection informatique | Scoop.it
CyberStratégie - CyberDéfense – CyberSécurité … Lettre Cyber 39 Cyberstratégie, cyberdéfense, cybersécurité … . L'actualité ne faiblit pas. Pas de trêve estivale. une information toujours d'une gra...
Stephane Manhes's insight:

Cyberstratégie, cyberdéfense, cybersécurité … . L’actualité ne faiblit pas. Pas de trêve estivale. une information toujours d’une grande variété par sa nature et sa portée et, pour sa présentation, quelques sujets pris au hasard pour, autant que possible, aiguiser votre curiosité, votre envie d’en savoir plus … un code de cyber conduite international à la russe, un rançongiciel en open source...

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Cybersécurité : CI-CERT – Des failles importantes dans Facebook Messenger | CIO-MAG

Cybersécurité : CI-CERT – Des failles importantes dans Facebook Messenger | CIO-MAG | Sécurité, protection informatique | Scoop.it
Cybersécurité : CI-CERT – Des failles importantes dans Facebook Messenger http://t.co/YYgv86dI3n http://t.co/QiUSXgELkp
Stephane Manhes's insight:

Cette faille pourrait permettre à un attaquant distant, en incitant sa victime à installer une extension du navigateur web «Chrome», de traquer et publier les trajets parcourus par celle-ci sur le net. 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

La protection des données en externalisation

La protection des données en externalisation | Sécurité, protection informatique | Scoop.it
La disponibilité à tout moment des données est devenue aujourd’hui une évidence via le smartphone, la tablette ou l’ordinateur portable. De ce fait, des prestataires externes se proposent de traiter et stocker ces données.
Stephane Manhes's insight:

En cas d’externalisation de données, il est important de bien les sélectionner. Celles qui contiennent un minimum d’information sur une entreprise peuvent être externalisées. Les données qui sont à externaliser devront être échangées sous protocole sécurisé, de préférence sous forme de chiffres. 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Toujours se méfier de votre système informatique

Toujours se méfier de votre système informatique | Sécurité, protection informatique | Scoop.it
La sécurité informatique est l’affaire de tous, et aussi des grandes écoles d’ingénieurs en informatique que compte notre beau pays.
Stephane Manhes's insight:

(...)  Si aujourd’hui de nombreuses entreprises commencent à intégrer la notion de sécurité informatique et de la prendre sérieusement en compte, il n’en était rien il y a encore quelques années. De services spéciaux existent maintenant dans beaucoup d’entre elles afin de prévenir les risques d’une attaque qui pourrait être dévastatrice en termes de coût et de moyens humains.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Faut-il revoir la longueur des clés de cryptage ?

Faut-il revoir la longueur des clés de cryptage ? | Sécurité, protection informatique | Scoop.it
Le chercheur Emmanuel Thomé de l’INRIA a récemment publié les résultats de ses travaux autour de la faille LogJam, logée dans les protocoles de chiffrement SSL ou TLS.
Stephane Manhes's insight:

Les clés RSA de 768 bits ne suffisent plus à garantir une sécurité des données complètement fiable et les clés 1024 bits montrent quelques signes de faiblesse. (...) La taille minimale doit-être de 2048 bits, pour une utilisation ne devant pas dépasser l’année 2030. Au dela, préovir une taille minimale de 3072 bits.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Le mail, porte d'entrée préférée des hackers - Economie Matin

Le mail, porte d'entrée préférée des hackers - Economie Matin | Sécurité, protection informatique | Scoop.it
Plus de 3 millions de mails sont envoyés chaque seconde à travers la planète, ce qui en fait le deuxième service le plus utilisé après la consultation de site
Stephane Manhes's insight:

Pour renforcer la sécurité de leurs échanges et de leur réseau, chaque entreprise se doit d’avoir une maîtrise totale et une gestion stricte, de la chaine permettant d’acheminer les emails de ses utilisateurs. Or les principales lacunes de l’email sont le chiffrement et l’authentification. 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Quatre paramètres essentiels pour clarifier sa vision de la sécurité - Actualités RT Sécurité

Quatre paramètres essentiels pour clarifier sa vision de la sécurité - Actualités RT Sécurité | Sécurité, protection informatique | Scoop.it
Quatre paramètres essentiels pour clarifier sa vision de la sécurité - RT Sécurité - Certains paramètres de sécurité sont plus utiles que d'autres.
Stephane Manhes's insight:

Seulement 28 % des cadres dirigeants estiment les mesures de sécurité utilisées dans leurs entreprises complètement efficaces, contre 65% qui les jugent assez efficaces. Les professionnels de la sécurité doivent expliquer à leur direction la nécessité de se concentrer sur la manière dont les questions de sécurité peuvent aider à atteindre des objectifs bien définis. 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

5 outils pour protéger sa vie privée dans Windows 10 - Le Monde Informatique

5 outils pour protéger sa vie privée dans Windows 10 - Le Monde Informatique | Sécurité, protection informatique | Scoop.it
Sécurité : Comme Google, Microsoft a décidé d'exploiter et de partager sur une grande échelle les données personnes des utilisateurs de Windows 10. Pour contrer cette
Stephane Manhes's insight:

« Lorsque vous utilisez les services Bing, nous recueillons vos requêtes de recherche, votre localisation et d'autres informations quant à votre interaction avec nos services […] Cortana fonctionne mieux lorsqu'il peut connaître vos activités et vous-même en utilisant des données depuis votre appareil, votre compte Microsoft, des services tiers et d'autres services Microsoft. »

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Cybersécurité : passez à l’attaque du secteur, cela recrute ! - Letudiant.fr

Cybersécurité : passez à l’attaque du secteur, cela recrute ! - Letudiant.fr | Sécurité, protection informatique | Scoop.it
Cybersécurité : passez à l’attaque du secteur, cela recrute ! - Letudiant.fr
Stephane Manhes's insight:

Si un bac+3 peut suffire, les entreprises misent tout de même plus sur des jeunes diplômés de niveau bac+ 5. "Les diplômes d'ingénieurs sont particulièrement appréciés, surtout lorsqu'ils sont colorés d'une spécialité 'sécurité et systèmes d'information'".

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

[Cybersécurité] Appel à témoignage

[Cybersécurité] Appel à témoignage | Sécurité, protection informatique | Scoop.it
RT @algaillard: Alliancy le mag « [Cybersécurité] Appel à témoignage DSI/RSSI » http://t.co/GCY3nB2hHs
Stephane Manhes's insight:

Vous êtes DSI ou RSSI ? Les dirigeants de votre entreprise sont-ils sensibles aux questions de cybersécurité ? Quels sont vos conseils ou bonnes pratiques pour vous faire entendre du top management ?  Quelle est la plus grande difficulté que vous rencontrez ?

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Cybersécurité de l'Etat: «En France, le système repose sur la discipline personnelle des dirigeants»

Cybersécurité de l'Etat: «En France, le système repose sur la discipline personnelle des dirigeants» | Sécurité, protection informatique | Scoop.it
Un expert en cybersécurité décrypte le système français, alors que les pratiques en matière de traitement des mails de personnalités politiques américaines sont pointées du
Stephane Manhes's insight:

Certains ministères sensibles, comme la Défense, peut-être l’Intérieur, ont aussi adopté l’organisation des états-majors de l’armée : un ordinateur pour les réseaux internes, un autre connecté à Internet. Ce système permet de limiter considérablement le risque de piratage, mais il a un coût énorme.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

L’ANSI organise un Workshop sur la sécurité informatique

L’ANSI organise un Workshop sur la sécurité informatique | Sécurité, protection informatique | Scoop.it
L'Agence Nationale de la Sécurité Informatique (ANSI) organise la 5ème édition des rencontres des professionnels de la sécurité des systèmes d’information....
Stephane Manhes's insight:

L'Agence Nationale de la Sécurité Informatique (ANSI) organise la 5ème édition des rencontres des professionnels de la sécurité des systèmes d’information qui se tiendra sous le patronage du Ministre des TIC et de l'Économie Numérique. Elle portera sur le thème : «La sécurité informatique au service de l'Economie Numérique»

more...
No comment yet.
Rescooped by Stephane Manhes from Sécurité des services et usages numériques : une assurance et la confiance.
Scoop.it!

Les Assises de la sécurité 2015 : du 30 septembre au 3 octobre

Les Assises de la sécurité 2015 : du 30 septembre au 3 octobre | Sécurité, protection informatique | Scoop.it

Les Assises de la sécurité des systèmes d’information sont organisées comme chaque année à Monaco. Un événement incontournable pour les décideurs en cybersécurité.


Via Jean-Robert Bos
Stephane Manhes's insight:

En 2014, les Assises de la sécurité des systèmes d’information avaient regroupé plus de 2000 professionnels, dont 1000 DSI et RSSI.

more...
Jean-Robert Bos's curator insight, August 25, 2:50 AM
Un rendez vous à ne pas manquer pour les acteurs de la confiance numérique
Scooped by Stephane Manhes
Scoop.it!

Les entreprises face aux cyber-attaques - @Sekurigi

Les entreprises face aux cyber-attaques - @Sekurigi | Sécurité, protection informatique | Scoop.it
Qu’importe sa taille ou son envergure, une entreprise peut toujours faire l’objet d’une attaque cybernétique. L’important est de savoir s’y préparer et y faire face.
Stephane Manhes's insight:

Le premier ministre français Manuel Valls a annoncé quelques semaines plutôt la mise en place par la défense française des community managers et hackers qui seraient aptes à faire face à ce genre d’attaque. Une méthode de dernier cri, mais n’ayant pas prouvé son efficacité dans la protection de l’infrastructure réseau.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Les appareils Android menacés par une sorte de Heartbleed - @Sekurigi

Les appareils Android menacés par une sorte de Heartbleed - @Sekurigi | Sécurité, protection informatique | Scoop.it
Les utilisateurs des appareils Android sont actuellement pris de peur. Comment ne pas l’être avec une vulnérabilité qui peut mettre à mal votre système d’exploitation à la manière d’un Hertbleed ?
Stephane Manhes's insight:

La simple connaissance du numéro de téléphone d’un utilisateur suffit pour accéder à la librairie en charge de la lecture multimédia de l’OS de Google.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Phishing : sur quoi les utilisateurs cliquent-ils ? Par Gérard Beraud ... - ITRnews.com

Phishing : sur quoi les utilisateurs cliquent-ils ? Par Gérard Beraud ... - ITRnews.com | Sécurité, protection informatique | Scoop.it
phishing utilisateurs cliquent gerard beraud sudreau area vice president chez proofpoint
Stephane Manhes's insight:

Parmi les formes de phishing orientées entreprise, les messages à caractère financier se rapprochent de plus en plus de messages professionnels courant : avis ou demandes de virements bancaires, envoi de bons de commande, avis de transactions plutôt que sur de simples relevés de compte personnels.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Les objets connectés, les cibles potentielles de piratage - @Sekurigi

Les objets connectés, les cibles potentielles de piratage - @Sekurigi | Sécurité, protection informatique | Scoop.it
Avec les différentes possibilités de piratage des objets connectés, en garantir la sécurité devient la préoccupation majeure des fabricants et des utilisateurs.
Stephane Manhes's insight:

Un objet connecté est alors un mini-ordinateur et il est susceptible de faire l’objet d’un piratage. Les fabricants de ces nouveaux outils n’apprécient pas du tout ces démonstrations de piratage. A leur avis, les hackers ne montrent que ce qu’ils arrivent à pirater et cachent ce qu’ils ne peuvent pas faire. 

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Piratage : Les banques visent un inquiétant 95% de taux de sécurité

Piratage : Les banques visent un inquiétant 95% de taux de sécurité | Sécurité, protection informatique | Scoop.it
Après une vague d’attaques plus sophistiquées les unes que les autres, les entreprises ont dépensé des sommes importantes pour lutter contre le piratage
Stephane Manhes's insight:

90 % des activités de piratage débutent par un courriel contenant un code malveillant qu’un employé reçoit et ouvre.

more...
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Ashley Madison : plus de 260.000 adresses mail françaises dans le fichier des pirates

Ashley Madison : plus de 260.000 adresses mail françaises dans le fichier des pirates | Sécurité, protection informatique | Scoop.it
Le site de rencontres extra-conjugales s'est fait pirater en juillet par un groupe de hackers. Ils ont publié mardi l'identité et les adresses de 32 millions d'utilisateurs présumés.
Stephane Manhes's insight:

Le fichier publié mardi contient plus de 15.000 adresses email en .gov ou .mil, appartenant à des personnes travaillant au sein du gouvernement ou de l'armée américaine. Des adresses mail en .fr y figurent également (près de 260.000) dont une trentaine en .gouv.fr.

more...
No comment yet.