SeCurité&confiden...
Follow
12.0K views | +5 today
SeCurité&confidentialité infos et web
Topic avec tout se qui conserne la sécurité informatique, faille et application web , acrobat etc
Your new post is loading...
Your new post is loading...
Scooped by Wilfried Caruel
Scoop.it!

Les pires mots de passe de l'année 2015 : les habitudes ont la vie dure

Les  pires mots de passe de l'année 2015 : les habitudes ont la vie dure | SeCurité&confidentialité infos et web | Scoop.it
On ne le répétera jamais assez : choisir un mot de passe suffisamment sécurisé est important afin de garantir un minimum de sécurité à vos données, mais les habitudes sont tenaces... SpashData dévoile les 25 pires mots de passe de 2015 et certains effraient par leur simplicité
more...
No comment yet.
Rescooped by Wilfried Caruel from Time to Learn
Scoop.it!

Newmanity Mail : la boîte mail qui respecte votre vie privée

Newmanity Mail : la boîte mail qui respecte votre vie privée | SeCurité&confidentialité infos et web | Scoop.it

Newmanity Mail, la boîte mail qui respecte votre vie privée. Pas de collecte ni de monétisation de vos données personnelles, pas d’affichage de pub.


Via Frédéric DEBAILLEUL
more...
Louis Joseph's comment, November 24, 2015 5:38 PM
http://www.societe.com/societe/next-w-750344947.html
inforjeuneswaterloo's curator insight, November 26, 2015 3:38 AM

Boîte mail et réseau social, voilà ce qu'offre Newmanity.

Scooped by Wilfried Caruel
Scoop.it!

Vie privée : les Français ont beaucoup de choses à faire oublier

Vie privée : les Français ont beaucoup de choses à faire oublier | SeCurité&confidentialité infos et web | Scoop.it

Selon Google, la France est le pays où le droit à l’oubli est le plus revendiqué, en termes de nombre de demandes de retrait de contenus. Moins de la moitié des liens gênants sont réellement supprimés.

Le droit à l’oubli numérique, en vigueur depuis mai 2014, est loin d’être un concept purement théorique. Les internautes européens s’en servent pour réclamer la suppression d’articles et plus généralement d’informations personnelles indexées par le moteur de recherche, jugées périmées, inexactes, et leur portant préjudice.

more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Phreaking : piratage téléphonique coûte 43000€ au départemental des Deux-Sèvres

Phreaking : piratage téléphonique coûte 43000€ au départemental des Deux-Sèvres | SeCurité&confidentialité infos et web | Scoop.it
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Who Stalks My Cam – Détection d’usage non autorisé de webcam

Who Stalks My Cam – Détection d’usage non autorisé de webcam | SeCurité&confidentialité infos et web | Scoop.it

C’est un tout nouvel outil de sécurité que vous présente aujourd’hui UnderNews : Who Stalks My Cam, logiciel de sécurité édité par la société française Phrozen Software, gérée par Jean-Pierre LESUEUR. Présentation de cet outil permettant habillement de détecter tout usage pirate de votre webcam.

more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Peps - Pour chiffrer vos communications électroniques - Korben

Peps - Pour chiffrer vos communications électroniques - Korben | SeCurité&confidentialité infos et web | Scoop.it
Je suis sûr que vous connaissez tous la messagerie sécurisée ProtonMail, mais connaissez-vous Peps ? Peps est une solution open source développée pour le Ministère de la Défense Français (coucou Bernard !) qui permet d'échanger des emails, de collaborer sur des projets, de chater et d'échanger des fichiers facilement et de manière totalement sécurisée grâce > Lire la suite
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Black Hat 2015: LastPass mis à mal par des chercheurs

Black Hat 2015: LastPass mis à mal par des chercheurs | SeCurité&confidentialité infos et web | Scoop.it
Problèmes résolus et rapidement corrigés
Les chercheurs concluent que ces audits et attaques en environnement réel ont été réalisé dans les règles et que LastPass a très bien réagit et corrigé très rapidement les faiblesses pointées du doigt :

« LastPass s’est montré très réactif face à ces failles et les a réparé pour la plupart en l’espace de 72 heures »

Et cerise sur la gâteau, les deux hackers déclarent même qu’ils vont continuer à utiliser le service car ils le jugent maintenant assez fiable. Quelle aventure !
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Protéger sa vie privée sur Internet, combien ça coûte vraiment ?

Protéger sa vie privée sur Internet, combien ça coûte vraiment ? | SeCurité&confidentialité infos et web | Scoop.it
« La vie privée deviendra un produit de luxe. » Ce sont les mots de John N. Gray, dont nous faisions écho il y a quelques mois. Le philosophe britannique redoutait un monde où la protection des données personnelles deviendrait l’apanage de quelques privilégiés et où ceux qui tenteraient de rester dans l’ombre seraient considérés comme « suspects ».

L’analyse mérite réflexion car elle est à rebours de celle des défenseurs des droits sur Internet pour qui se protéger est gratuit et accessible à tous. Une opinion défendue notamment par La Quadrature du Net en la personne d’Adrienne Charmet, coordinatrice des campagnes :

« Ce n’est jamais aussi définitif que “facile et gratuit”. Mais oui, c’est gratuit car il y a beaucoup de logiciels disponibles qui sont libres et installables gratuitement.

En revanche, que ce soit facile est moins évident, mais il y a des choses que tout le monde peut faire comme modifier son comportement, ne pas centraliser ses données au même endroit ou ne pas utiliser certains services intrusifs. »
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

G DATA Malware Report : La France en 3ème position des hébergeurs de sites dangereux

G DATA Malware Report : La France en 3ème position des hébergeurs de sites dangereux | SeCurité&confidentialité infos et web | Scoop.it

8 % des pages web dangereuses détectées par G DATA dans le monde sont hébergées en France, ce qui hisse le pays à la troisième place des hébergeurs de pages dangereuses, derrière les États-Unis et la Chine.

Durant le 1er semestre 2015, l’éditeur allemand G DATA Software a recensé plus de 3 millions de nouveaux codes malveillants. Le G DATA Malware Report montre également que les attaques web, basées sur l’utilisation d’exploit kits, sont une autre tendance forte.

3 045 722 de nouveaux malwares !

more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Un selfie peut faire sauter la biométrie d’un smartphone

Un selfie peut faire sauter la biométrie d’un smartphone | SeCurité&confidentialité infos et web | Scoop.it
L’iris photographié peut être exploité pour faire sauter une système biométrique de sécurité.

Si vous pensiez que la biométrie était l’arme ultime pour vous authentifier à votre matériel informatique, à votre smartphone, vous risquez de regarder d’un autre œil vos précieux objets. Le chercheur allemand Jan Krissler, alias Starbug, vient de démontrer à Londres que la biométrie, même si elle apporte un plus dans la sécurisation de son ordiphone, n’est pas encore la réponse ultime.

Starbug a déjà réussi à démontrer la facilité de passer outre le TouchID d’Apple en recréant l’empreinte du pouce du ministre allemand de la défense. Une création à partir d’une image haute résolution.
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Google Play : des adwares Android installés plus de 200 000 fois

Google Play : des adwares Android installés plus de 200 000 fois | SeCurité&confidentialité infos et web | Scoop.it
De fausses applications Android sont passées entre les mailles du filet. Disponibles sur Google Play, elles affichaient des publicités toutes les 30 à 45 minutes sur les terminaux infectés.
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Il préparait un attentat dans un collège avec des armes achetées dans le blackmarket

Il préparait un attentat dans un collège avec des armes achetées dans le blackmarket | SeCurité&confidentialité infos et web | Scoop.it
Liam Lyburd, un adolescent britannique, vient d’être condamné à de la prison vie pour avoir préparé un attentat dans un collège anglais. Il a avoué avoir acheté ses armes dans le blackmarket.
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Quand une faille dans des antivirus permettait de contourner les défenses de Windows

Quand une faille dans des antivirus permettait de contourner les défenses de Windows | SeCurité&confidentialité infos et web | Scoop.it
Plus tôt dans l’année, une faille a été détectée par la société de sécurité enSilo dans plusieurs antivirus. Avertis, les éditeurs concernés ont tous corrigé la brèche depuis plusieurs mois. Cependant, le type de vulnérabilité est intéressant et montre comment certains mécanismes de sécurité de Windows peuvent être contournés.
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

La NSA met fin à son programme de collectes de données téléphoniques

La NSA met fin à son programme de collectes de données téléphoniques | SeCurité&confidentialité infos et web | Scoop.it

Depuis 4h59 TU ce dimanche, 23h59 heure de Washington, le programme de surveillance à grande échelle de la NSA a cessé d'exister. Une belle victoire pour Edward Snowden, cet ancien sous-traitant de l’agence, qui en avait révélé l'existence en 2012. Mais pour certains républicains, le moment est mal choisi pour cesser la collecte des métadonnées.

more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Trois nouveaux vecteurs d’attaques DDoS

Trois nouveaux vecteurs d’attaques DDoS | SeCurité&confidentialité infos et web | Scoop.it

Akamai Technologies, Inc. leader mondial des services de réseau de diffusion de contenu (CDN), publie une nouvelle alerte cybersécurité. Akamai a, en effet, observé ces derniers mois trois nouvelles attaques par déni de service distribué (DDoS) utilisant la réflexion.Qu’est-ce qu’une attaque DDoS par réflexion ?Une attaque DDoS par réflexion, ou attaque DrDoS, compte trois types d’acteurs: l’attaquant, sa cible et des serveurs, complices malgré eux. L’attaquant envoie une requête simple à un service d’une victime. Ce pirate falsifie (par usurpation d’adresse) sa requête, qui donne l’impression de provenir de la cible. La victime, en répondant à l’adresse usurpée, envoie du trafic réseau intempestif vers la cible du pirate. Si la réponse de la victime est largement supérieure, en volume, à la requête, le pirate opte pour l’attaque DDoS par réflexion, qui amplifie ses capacités. Il envoie plusieurs centaines ou milliers de requêtes à haut débit à une longue liste de victimes en automatisant le processus avec un outil d’attaque et déclenche, en retour, un flux de trafic indésirable et une interruption par déni de service sur la cible.Pour respecter notre travail, merci de ne reprendre que l'intro. Pour lire la suite de cet article original direction -> http://www.datasecuritybreach.fr/trois-nouveaux-vecteurs-dattaques-ddos/#ixzz3sFyHz7WU Under Creative Commons License: Attribution Non-Commercial No Derivatives Follow us: @datasecub on Twitter

more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Prévisions en matière de menaces informatiques à l’horizon 2020

Prévisions en matière de menaces informatiques à l’horizon 2020 | SeCurité&confidentialité infos et web | Scoop.it

Les prévisions d’Intel Security fournissent également des perspectives précieuses aux entreprises dans le cadre de la définition de leurs stratégies de sécurité informatique à court et à long terme.Le nouveau rapport d’Intel Security intitulé ‘McAfee Labs Threat Predictions Report’ prédit les principales tendances à anticiper en 2016 en matière de menaces informatiques. Il fournit également un aperçu prédictif unique de ce paysage jusqu’à l’horizon 2020 et livre les potentielles réponses de l’industrie de la sécurité informatique face à l’évolution des cyber-menaces.Pour respecter notre travail, merci de ne reprendre que l'intro. Pour lire la suite de cet article original direction -> http://www.datasecuritybreach.fr/previsions-en-matiere-de-menaces-informatiques-a-lhorizon-2020/#ixzz3sFzRYtZN Under Creative Commons License: Attribution Non-Commercial No Derivatives Follow us: @datasecub on Twitter

more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

ZATAZ Magazine » L’outil qui détecte si votre webcam est utilisée à votre insu

ZATAZ Magazine » L’outil qui détecte si votre webcam est utilisée à votre insu | SeCurité&confidentialité infos et web | Scoop.it

Nous ne présentons plus Phrozen Software, la startup d’un informaticien Français, ami de zataz, bardé d’idées liées à la sécurité informatique. Sa nouvelle invention se nomme WhoStalksMyCam, traduisez qui « pompe » ma webcam.Après l’outil pour gérer la confidentialité sous Windows 10, l’ADS Revealer pour contrer un espionnage dans votre ordinateur, voici venir le logiciel qui vous alerte en cas d’utilisation de votre webcam par un logiciel malveillant.

more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Votre TV connectée vous regarde et vous écoute

Votre TV connectée vous regarde et vous écoute | SeCurité&confidentialité infos et web | Scoop.it
Pour démontrer les failles de sécurité des objets connectés que sont les TV « intelligentes » de nouvelle génération, des chercheurs en sécurité chez Avast ont piratés un Vizio Smart TV afin d’obtenir l’accès à un réseau domestique.

Le billet de blog publié par Avast Software expliquant comment cela a été réalisé est édifiant. La TV connectée s’avère être un possible vecteur d’attaque possible pour un attaquant souhaitant s’introduire au sein d’un réseau domestique. L’attaque de la Smart TV peut être réalisée par le détournement des DNS et du service de contrôle des données de la TV. En effet, la télévision fait appel à un serveur de contrôle externe par défaut, mais sans vérifier l’authenticité de celui-ci.C’est cette faiblesse là qui a été exploitée par les chercheurs.

Mais Avast a aussi découvert que les données biométriques (les empreintes digitales des utilisateurs) étaient mal gérées et envoyées en ligne sur un serveur distant :

« Nous avons repéré un problème de confidentialité concernant les
more...
Pierre-André Fontaine's curator insight, November 20, 2015 12:55 AM

ajouter votre perspicacité ...

Scooped by Wilfried Caruel
Scoop.it!

VLC Media Player : Le logiciel le plus risqué de France !

VLC Media Player : Le logiciel le plus risqué de France ! | SeCurité&confidentialité infos et web | Scoop.it

Quel est le logiciel le moins mis à jour, le plus présent sur nos machines, et le plus dangereux en terme de vulnérabilité en France ? Beaucoup répondrait Java ou Flash Player, pourtant, il n’en est rien ! VLC Media Player remporte la palme du risque en France !

C’est un classement plutôt intéressant, bien qu’imparfait et probablement partial, que publie la société spécialisée en sécurité informatique Secunia, en se basant sur le pourcentage de versions obsolètes pondéré par la part de marché du logiciel dans le pays concerné. Qui dit version obsolète non mise à jour, dit vulnérabilités, faute de correctifs de sécurité. La société établit ainsi la liste des logiciels créant le plus de risques pour les PC de leurs utilisateurs.

Surprise, Java ou Flash Player ne sont pas les plus dangereux ! Java n’arrive que troisième du classement en France et l’ennemi public numéro un s’avère être VLC Media Player. A noter que le lecteur multimédia populaire est installé sur 67% des machines, et est obsolète dans 46% des cas. Cela représente donc un total de 31% de machines vulnérables. Java est ensuite suivi par QuickTime, le logiciel d’Apple le moins mis à jour par les utilisateurs : 69% des PC utilisent une version non patchée, pour une part de marché de 37% : 26% des PC sont donc vulnérables.

more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Cet emoji serait la meilleure réponse contre le harcèlement en ligne

Cet emoji serait la meilleure réponse contre le harcèlement en ligne | SeCurité&confidentialité infos et web | Scoop.it
EDUCATION - Un nouvel emoji, c'est comme un nouveau mot. À travers ce petit dessin, on appréhende le monde plus précisément. Un père Noël noir, un couple gay av
more...
No comment yet.
Rescooped by Wilfried Caruel from Time to Learn
Scoop.it!

AdwCleaner, le meilleur utilitaire de nettoyage - Comment l'utiliser ?

AdwCleaner, le meilleur utilitaire de nettoyage - Comment l'utiliser ? | SeCurité&confidentialité infos et web | Scoop.it

Voici un tutoriel sur l'utilisation d'AdwCleaner dans ses version 3.x. Pour rappel, AdwCleaner est un outil développé par Xplode, et supprimant les logiciels indésirables de l'ordinateur. Bien que son utilisation soit des plus simples, voici une explications en images.


Via Alain MICHEL, Frédéric DEBAILLEUL
more...
marieangemat's curator insight, October 13, 2015 8:59 AM
Alain MICHEL's insight:

Ce article présente un tutoriel détaillé pour expliquer le fonctionnement de AdwCleaner.
Ce petit logiciel gratuit pour Windows est sans conteste le plus simple et le meilleur des utilitaires de "nettoyage" de l'ordinateur pour enlever tous les fichiers et logiciels indésirables qui infestent souvent les ordinateurs des internautes peu vigilants...
Ce logiciel est un simple fichier exécutable très léger (1,3 Mo), il ne nécessite aucune installation. Il suffit de le lancer, d'analyser et de nettoyer ce qui aura été détecté.
Difficile de faire plus simple !
À connaître et à garder au chaud...

Joachim du Bellay's curator insight, October 13, 2015 1:53 PM

Ce article présente un tutoriel détaillé pour expliquer le fonctionnement de AdwCleaner.
Ce petit logiciel gratuit pour Windows est sans conteste le plus simple et le meilleur des utilitaires de "nettoyage" de l'ordinateur pour enlever tous les fichiers et logiciels indésirables qui infestent souvent les ordinateurs des internautes peu vigilants...
Ce logiciel est un simple fichier exécutable très léger (1,3 Mo), il ne nécessite aucune installation. Il suffit de le lancer, d'analyser et de nettoyer ce qui aura été détecté.
Difficile de faire plus simple !
À connaître et à garder au chaud...

AllianceFrançaise St Malo Bretagne's curator insight, October 15, 2015 3:17 AM

Outil très simple

Scooped by Wilfried Caruel
Scoop.it!

Comment savoir si quelqu'un d'autre se connecte à vos comptes Facebook, Twitter et Google? [tuto] | Info Magazine

Comment savoir si quelqu'un d'autre se connecte à vos comptes Facebook, Twitter et Google? [tuto] | Info Magazine | SeCurité&confidentialité infos et web | Scoop.it
Et si quelqu'un d'autre se connecte à vos comptes Facebook, Twitter ou Google, comment en être certain ?
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

TOP 10 des méthodes de piratage

TOP 10 des méthodes de piratage | SeCurité&confidentialité infos et web | Scoop.it
L’ingénierie sociale serait la méthode la plus utilisée, suivie par la compromission de comptes et les attaques...
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Bracelet espion pour 5.000 élèves d’Alaska

Bracelet espion pour 5.000 élèves d’Alaska | SeCurité&confidentialité infos et web | Scoop.it
5.000 élèves des écoles primaires de l’Etat d’Alaska portent dorénavant des bracelets GPS au poignet. Tout a...
more...
No comment yet.