SeCurité&confiden...
Follow
Find
10.4K views | +2 today
 
Scooped by Wilfried Caruel
onto SeCurité&confidentialité infos et web
Scoop.it!

Sécuriser Facebook : le guide

Sécuriser Facebook : le guide | SeCurité&confidentialité infos et web | Scoop.it
Vous souhaitez sécuriser Facebook et éviter de voir votre compte hacké et votre vie privée exposée au grand jour ! Suivez ce guide...
more...
No comment yet.

From around the web

SeCurité&confidentialité infos et web
Topic avec tout se qui conserne la sécurité informatique, faille et application web , acrobat etc
Your new post is loading...
Your new post is loading...
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Abécédaire de la surveillance

Abécédaire de la surveillance | SeCurité&confidentialité infos et web | Scoop.it

Algorithmes. Suite d'opérations destinée à résoudre un problème. Par exemple, l'algorithme de classement des pages sur Internet conçu par Google navigue (...)


Via L'Info Autrement
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

ZATAZ Magazine » Piratage d’un avion possible ? Et les aéroports ?

ZATAZ Magazine » Piratage d’un avion possible ? Et les aéroports ? | SeCurité&confidentialité infos et web | Scoop.it

Les derniers accidents ont-ils mis à jour des « cas » que l’on ne connaitrait pas… encore ? « Les technologies modernes de communication sont toujours plus utilisées par les systèmes des avions, ce qui permet à des individus non autorisés d’avoir accès et de compromettre les systèmes avioniques de l’appareil, souligne l’office. « Le réseau IP pourrait permettre à un pirate d’avoir accès à distance aux systèmes avioniques et de les compromettre.

more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Les futurs mots de passe s'avalent et s'injectent

Les futurs mots de passe s'avalent et s'injectent | SeCurité&confidentialité infos et web | Scoop.it
Les nouveaux systèmes d’identification pour le paiement mobile seront les mots de passes avalés, implantés ou injectés, rapporte le Wall Street Journal. C’est ce qu’a affirmé Jonathan Leblanc, le responsable mondial de la promotion du développement chez Paypal, dans une présentation intitulée «Kill all Passwords» donnée au cours de diverses conférences. Il y souligne que 91% des internautes utilisent l'un des 1.000 mots de passe les plus courants, ce qui rend leurs comptes vulnérables, et affirme que la technologie a fait un grand pas en avant vers la «véritable intégration avec le corps humain».
Jonathan Leblanc explique que les méthodes d’identification vont passer de l'extérieur du corps (comme l’empreinte digitale) à des fonctions internes, comme la reconnaissance des veines ou des battements du coeur. Il faudra alors implanter ou avaler des dispositifs qui permettront une «identification naturelle du corps».

Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Nouveau classement des antivirus chez AV-Comparatives

Nouveau classement des antivirus chez AV-Comparatives | SeCurité&confidentialité infos et web | Scoop.it
Une fois ça sous les yeux, on se rend compte que les solutions payantes semblent tout de même plus précises que les gratuites. Les noms les plus connus se retrouvant en tête avec très peu ou pas de faux positifs alors qu'un Avast en offre une belle quantité (mais peut-être que la voix de la bonne femme a été prise comme une nuisance, ce qui explique bien des choses). En croisant ces résultats et les derniers de chez AV-Test, vous devriez être en mesure de faire votre choix (que vous vouliez un antivirus ou pas).

Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Symantec indique une évolution de 113% des ransomwares en 2014

Symantec indique une évolution de 113% des ransomwares en 2014 | SeCurité&confidentialité infos et web | Scoop.it

Les logiciels exigeants une rançon sont maintenant légion. Cette technique, très prisée des pirates informatiques, consiste à bloquer à distance les données d’une machine et d’exiger ensuite une rançon pour les récupérer. Idéal pour les pirates en quête d’argent facile…

C’est donc sans surprise que l’éditeur de sécurité Symantec vient de publier son rapport 2014 sur ce type de menace et faisant foi d’une augmentation drastique de 113% des ransomwares durant l’année passée. En bref, le ‘ransomware’ ou ‘rançongiciel’ a toujours de beaux jour devant lui, de part son efficacité et sa rentabilité. La méthode est simple et efficace, et mermet même à certains pirates de louer un accès et un logiciel pendant quelques jours/semaines afin de mener leur infection. Les gains générés illégalement seront alors partagés avec la plateforme de créateur du malware.

Beaucoup de victime prennent peur et décide en effet de payer sans discuter pour récupérer leurs précieuses données. Le soucis avec ce type de programme est la détection des multiples souches différentes et les temps de réaction :

« Il aura fallu en moyenne 59 jours aux éditeurs de logiciels pour créer et


Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Un malware Flash qui contamine les sites sous Joomla ou Wordpress

Un malware Flash qui contamine les sites sous Joomla ou Wordpress | SeCurité&confidentialité infos et web | Scoop.it

Si vous vous intéressez un peu aux rouages et mécaniques du web, vous aurez certainement remarqué qu'un grand nombre de sites et blogs tournent sous Wordpress ou Joomla.


Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Un email envoyé au mauvais destinataire provoque la fuite de données de 31 chefs d’États

Un email envoyé au mauvais destinataire provoque la fuite de données de 31 chefs d’États | SeCurité&confidentialité infos et web | Scoop.it
C’est une erreur humaine et saugrenue qui gêne actuellement le bureau australien de l’Immigration : à cause d’une erreur dans l’envoi d’un simple email, des informations personnelles de plusieurs chefs d’État ont été envoyées aux organisateurs de la Coupe d'Asie des nations de football.

Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

ALERTE Test : piratage de carte bancaire sans contact

ALERTE Test : piratage de carte bancaire sans contact | SeCurité&confidentialité infos et web | Scoop.it
Nous vous parlons très souvent de l’inquiétude liée aux cartes bancaires sans contact. Les fameuses CB NFC permettent de payer sans même fournir son mot de passe. Le quotidien L’Orne Combattante fait un test grandeur nature d’un piratage possible.

Vous êtes dans le métro, le bus, en boite de nuit quand soudain, une jolie dame, demoiselle (mais aussi, pourquoi pas, un sympathique Apollon, ndr) s’approche de vous. Un effleurement, dans un espace confiné. Rien d’inquiétant. Enfin, pas si-sûr. Vous êtes peut-être tombé sur un pickpocket 2.0.

Le quotidien l’Orne Combattante a orchestré une démonstration que zatazweb.tv vous expliquait, l’année derniére. La journaliste, avec la complicité d’un commerçant, à intercepter les données d’une carte bancaire équipée de l’option NFC (soit l’ensemble des nouvelles cartes proposées par les banques, ndr). Carte qui était enfermée dans son porte-feuille, dans la poche du blouson de la « fausse » victime.

Imaginez, l’attaque peut permettre de vous subtiliser 80€ par jour (4 X 20€). Côté remboursement, n’y pensez même pas. Comme l’a confirmé à zataz.com un conseillé commercial d’une banque nationale, ce type de prélèvement est considéré par les banques, et leur système de gestion, comme du paiement avec de l’argent liquide. Vous êtes totalement responsable de ce dernier.

Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

10 habitudes à prendre pour vous protéger des escroqueries sur le net

10 habitudes à prendre pour vous protéger des escroqueries sur le net | SeCurité&confidentialité infos et web | Scoop.it
Tout comme dans la réalité, il existe sur Internet des fraudeurs et des escrocs. Pourtant, une question vous revient sans cesse : comment se protéger des arnaques sur internet ? N’allez pas croire qu’un bon antivirus vous mettra à l’abri de n’importe quelle attaque venue du Web. Désormais, il vaut mieux prévenir que guérir (comme le dit le vieil adage). C’est pourquoi j’ai trouvé bon de vous proposer 10 habitudes à prendre pour vous protéger des escroqueries sur le net…

Via L'Info Autrement
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Comment vérifier que votre connexion VPN est bien étanche - Korben

Comment vérifier que votre connexion VPN est bien étanche - Korben | SeCurité&confidentialité infos et web | Scoop.it
Vous surfez à travers votre petit VPN et vous êtes bien content, car vous vous sentez à l'abri. Mais avez-vous pensé aux petites fuites qui peuvent survenir à tout moment ? Oui un peu comme dans la pub pour les Vania sauf que là c'est de fuite DNS qu'il s'agit. En effet, il se peut …
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Télédéclaration d’impôts 2015 : Attention aux pièges des pirates !

Télédéclaration d’impôts 2015 : Attention aux pièges des pirates ! | SeCurité&confidentialité infos et web | Scoop.it

Intel Security a eu la bonne idée de mettre en ligne un mini site où sont détaillées les bonnes pratiques pour se protéger lors de ses prochaines télédéclarations d’impôt. Suivez ces conseils pour améliorer votre sécurité.

« Dans un peu moins d’un mois, le compte à rebours de la déclaration d’impôts sonnera pour les Français. Avec un nombre de déclarations en ligne qui a dépassé en 2013 les 13,5 millions (soit une hausse de 6 % par rapport à 2012)1, les Français utilisent de plus en plus Internet pour trouver des conseils en ligne, télé-déclarer et régler leur impôt (10,7 %). Ces périodes représentent de vraies aubaines pour les cybercriminels, qui sont particulièrement à l’affût », souligne David Grout, Directeur Technique Europe du Sud – Intel Security.


Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Le ransomware Cryptowall se cache dans des fichiers d’aide

Le ransomware Cryptowall se cache dans des fichiers d’aide | SeCurité&confidentialité infos et web | Scoop.it
Selon Bitdefender, leader technologique des solutions anti-malware et expert en cybersécurité, une nouvelle vague de spam a récemment touché des centaines de boites e-mail avec une pièce jointe malveillante « .chm » afin de répandre le tristement...

Via L'Info Autrement
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

La clé USB qui va griller votre ordinateur - Korben

La clé USB qui va griller votre ordinateur - Korben | SeCurité&confidentialité infos et web | Scoop.it
Après avoir lu un article sur un voleur qui a grillé son ordinateur en insérant dedans une clé USB qu'il venait de piquer à quelqu'un dans le métro, le bidouilleur Dark Purple a eu l'envie de créer lui aussi sa propre clé de destruction massive. Évidemment, ce n'est pas si simple qu'il y parait, car …
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Rapport menaces F-Secure : Alerte sur la croissance des ransomwares

Rapport menaces F-Secure : Alerte sur la croissance des ransomwares | SeCurité&confidentialité infos et web | Scoop.it

Le nouveau Rapport sur les Menaces H2 du Lab F-Secure montre que les ransomwares et autres menaces visant à attaquer les portefeuilles des utilisateurs continuent de se développer.

Le nouveau rapport sur les menaces du Laboratoire de l’entreprise de cybersécurité F-Secure met en lumière l’augmentation de logiciels malveillants conçus pour soutirer de l’argent aux utilisateurs de téléphones et PC mobiles peu méfiants. Selon le rapport, les logiciels malveillants tels que les SMS facturés qui envoient des chevaux de Troie et des « ransomware » continuent de se répandre, et prennent du poids au sein des nombreuses menaces numériques.

Sur un total de 574 variantes connues de la famille SmsSend, 259 ont été identifiées dans la seconde moitié de l’année 2014, ce qui en fait la famille des malware mobiles à la plus forte croissance. SmsSend génère des profits aux criminels en infectant les appareils Android avec un cheval de Troie qui envoie des messages SMS vers des numéros surtaxés. Les ransomware ont également continué de sévir sur les utilisateurs mobiles, comme en témoigne les malware de type Koler et Slocker, identifiés comme les menaces les plus dangereuses pour les appareils Android.


Via L'Info Autrement
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Routeurs D-Link - Gare à la faille non corrigée ! - Korben

Routeurs D-Link - Gare à la faille non corrigée ! - Korben | SeCurité&confidentialité infos et web | Scoop.it
Attention si vous avez un routeur de la marque D-Link ! Une faille a été découverte dans le protocole HNAP (Home Network Administration Protocol) sur les routeurs suivants, permettant de lancer des commandes à distance sans avoir besoin d'aucun droit. DIR-890L (A1), DIR-880L (A1), DIR-868L (A1), DIR-865L (A1), DIR-860L (B1), DIR-860L (A1), DIR-850L (B1), DIR-850L …
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

No iOS Zone : une faille WiFi permet de faire planter n’importe quel iPhone et iPad

No iOS Zone : une faille WiFi permet de faire planter n’importe quel iPhone et iPad | SeCurité&confidentialité infos et web | Scoop.it
Deux chercheurs en sécurité ont trouvé le moyen de faire planter les appareils iOS en boucle grâce à une faille SSH.
more...
No comment yet.
Rescooped by Wilfried Caruel from Time to Learn
Scoop.it!

Sécurité : guide des bonnes pratiques de l'informatique

Sécurité : guide des bonnes pratiques de l'informatique | SeCurité&confidentialité infos et web | Scoop.it

L’ANSSI et la CGPME présentent douze règles essentielles pour la sécurité des systèmes d’information des petites et moyennes entreprises. La prévention des incidents et attaques informatiques relève souvent de réflexes simples, qui concourent à une protection globale de l’entreprise. Le « Guide des bonnes pratiques de l’informatique » présente douze recommandations à destination des non-spécialistes, issues de l’analyse d’attaques réussies et de leurs causes. Ces règles sont également valables pour le frand public ainsi que le monde éducatif dans un souci de prévention des risques.


Via Frédéric DEBAILLEUL
more...
Joris Fonck's curator insight, April 21, 8:10 AM

Article paru sur le site tice-education, proposé par l'ANSSI et la CGPME, présentant douze règles de bonnes pratiques concernant la cyber-surveillance et la cyber-criminalité.

Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Démantèlement du botnet Beebone par la International Cybercrime Taskforce

Démantèlement du botnet Beebone par la International Cybercrime Taskforce | SeCurité&confidentialité infos et web | Scoop.it

Les États-Unis et les agences européennes ont détruit le botnet très sophistiqué Beebone ayant infecté plus de 12 000 ordinateurs dans le monde, permettant aux pirates informatiques de voler les informations bancaires des victimes et d’autres données sensibles.

Les organismes de cyberdéfense des États-Unis, Royaume-Uni et de l’Union européenne ont mené une opération conjointe de se débarrasser du botnet Beebone à travers le monde et ont saisi le serveur de commande et de contrôle (C&C) principal.

Très en vogue ces dernières années, les botnets représentent souvent la vitrine du savoir-faire des cybercriminels. De plus, ils se vendent bien sur le blackmarket et permettent à des pirates informatiques possédant de moindres compétences en piratage des les utiliser afin de commettre des cyberattaques et des vols de données massifs, sans même maitriser les techniques. N’oublions pas que ce type de botnet est une vraie arme cybernétique à lui seul : attaques DDoS, spam de masse, manipulation des codes publicitaires et injection de bannières, cyber-espionnage, minage de crypto-monnaie, surveillance, vol de données privées, etc. Il n’y a aucune limite et l’imagination des créateurs et sans limite !


Via L'Info Autrement
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

L'audit de TrueCrypt est terminé - Korben

L'audit de TrueCrypt est terminé - Korben | SeCurité&confidentialité infos et web | Scoop.it
Vous vous souvenez de l'audit de TrueCrypt lancé en octobre 2013 via une campagne de financement participative ? Et bien cet Open Crypto Project vient d'aboutir y'a pas 20 min et rendu public. Cet audit portait sur la version 7.1a pour Windows, c'est à dire, la dernière de "confiance" avant le blackout organisé par, semble-t-il, …
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Espionnage: les Européens invités à fermer leurs comptes Facebook / Sputnik France - Actualités - Prises de Position - Radio

Espionnage: les Européens invités à fermer leurs comptes Facebook / Sputnik France - Actualités - Prises de Position - Radio | SeCurité&confidentialité infos et web | Scoop.it
La Commission européenne a recommandé aux résidents de l'UE souhaitant préserver la sécurité de leurs informations personnelles face aux services spéciaux US de supprimer leurs comptes Facebook.
more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

F-Secure Router Checker : Protégez-vous des DNS malveillants

F-Secure Router Checker : Protégez-vous des DNS malveillants | SeCurité&confidentialité infos et web | Scoop.it

Aux yeux du grand public, Internet fonctionne de manière mystérieuse, ce que les pirates tournent à leur avantage. Mais les internautes ont désormais un outil simple pour ne plus être victimes d’arnaques en ligne : l’application Router Checker, développée par F-Secure, qui permet d’initialiser les paramètres de connexions pour empêcher d’éventuelles redirections vers des sites Web pouvant installer des logiciels malveillants ou subtiliser des informations personnelles. Le tout par la simple pression d’un bouton.

more...
No comment yet.
Scooped by Wilfried Caruel
Scoop.it!

Comment désactiver la géolocalisation sur votre navigateur Web | Les Infos de Ballajack

Comment désactiver la géolocalisation sur votre navigateur Web | Les Infos de Ballajack | SeCurité&confidentialité infos et web | Scoop.it
Procédures pour supprimer définitivement les demandes de géolocalisation basées sur l'adresse IP dans les navigateurs Web Chrome, Firefox, Internet Explorer et
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

IP Box : La force brute pour cracker le verrouillages des iPhones

IP Box : La force brute pour cracker le verrouillages des iPhones | SeCurité&confidentialité infos et web | Scoop.it
L'IP Box est un boitier électronique spécifique qui circule "sous le manteau" pour environ 280 euros. Son but est simple et critique : utiliser la force brute pour cracker le verrouillage d'un iPhone.

Via L'Info Autrement
more...
Stephane Manhes's curator insight, March 20, 9:09 AM

Il existe pourtant une protection anti brute force que l’utilisateur peut activer : au bout de 10 tentatives ratées, l’iPhone déclenche automatiquement l’effacement des données qu’il contient. Mais cette box arrive à contourner ce mécanisme de protection en coupant l’alimentation du smartphone juste avant que la mémoire du terminal n’enregistre la tentative ratée.

Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Adobe corrige onze failles critiques dans son lecteur Flash

Adobe corrige onze failles critiques dans son lecteur Flash | SeCurité&confidentialité infos et web | Scoop.it
Adobe a mis récemment en ligne une nouvelle version de son lecteur Flash, dans le but de colmater onze failles critiques. Toutes les versions du composant sont affectées, sur l’ensemble des systèmes d’exploitation pris en charge. L’éditeur recommande évidemment de mettre à jour au plus vite.

Via L'Info Autrement
more...
No comment yet.
Rescooped by Wilfried Caruel from Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Skype : vous serez bientôt écoutés en France, merci à la loi Macron !

Skype : vous serez bientôt écoutés en France, merci à la loi Macron ! | SeCurité&confidentialité infos et web | Scoop.it
Jusqu’à maintenant Skype n’était pas écouté officiellement par les autorités françaises. Mais ce statut très particulier vient tout juste d’être modifié à la faveur d’un amendement sur une loi bien particulière. Il devient ainsi possible de reconnaître Skype comme un « opérateur » à partir du moment où il fait des communications son coeur d’activités. Une subtilité qui va permettre des écoutes dites d’urgence …

La bataille pour écouter Skype ne date pas d’hier, et il s’agit aujourd’hui d’une grande victoire, du moins pour le gouvernement. Le journal Les Echos rappellent ainsi que tous les opérateurs français doivent s’enregistrer dans une base de donnée chez l’Arcep. Mais personne ne pouvait forcer un opérateur de communication à se soumettre à la déclaration.

Via L'Info Autrement
more...
No comment yet.