Alertes et Consei...
Follow
Find
122.6K views | +20 today
Scooped by L'Info Autrement
onto Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

EDF, CAF ou impôts : comment repérer les arnaques dans vos e-mails ?

Le phishing, ou hameçonnage, se développe. Francetv info revient sur cette escroquerie depuis un ordinateur.

"Vous avez le droit à 215 euros de remboursement de vos impôts." Un mail dans votre boîte envoyé par la CAF, avec logo et typographie officiels, vous demande de cliquer sur un lien inclus dans le message. Sur une page web qui ressemble fortement au site auquel vous êtes habitué, on vous invite alors à saisir vos coordonnées bancaires. Vous l'avez fait ? Vous venez d'être "hameçonné". Le groupe EDF est particulièrement touché, indiquait Le Parisien le 31 janvier : il est la cible de 200 à 300 cyberattaques par mois. Francetv info s'est penché sur cette pratique de "pêche aux victimes" via les réseaux de communication...

more...
No comment yet.
Alertes et Conseils Sécurité "AutreMent"
Alertes de sécurité, dangers du net, arnaques utilisateurs et conseils pour mieux VOUS protéger
Your new post is loading...
Scooped by L'Info Autrement
Scoop.it!

Alertes et Conseils Sécurité "AutreMent"

Alertes et Conseils Sécurité "AutreMent" | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Alertes de sécurité, dangers du net, arnaques utilisateurs et conseils pour mieux VOUS protéger
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Réseaux Sociaux - Faites le ménages dans vos applications tierces

Réseaux Sociaux - Faites le ménages dans vos applications tierces | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Le truc quand on utilise des services comme Facebook, Twitter, Linkedin, Google+, Dropbox et j'en passe, c'est qu'on a vite fait de les associer avec tel ou tel service tiers. C'est pratique pour que ce service tiers accède à certaines de nos données pour s'identifier plus vite, partager à nos contacts, trouver des amis qui …
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Android : une vulnérabilité permet des appels frauduleux

Android : une vulnérabilité permet des appels frauduleux | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Présente dans la grande majorité des versions d'Android, une vulnérabilité peut être exploitée par des applications malveillantes afin par exemple de passer des appels surtaxés.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Firefox, Safari, Opera, IE 9 : une vulnérabilité dans Adobe Flash Player

Firefox, Safari, Opera, IE 9 : une vulnérabilité dans Adobe Flash Player | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Adobe a annoncé une vulnérabilité critique dans son célèbre module externe Flash Player permet à quelqu'un qui l'exploite de "prendre le contrôle du sys
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Google Play Services, le cheval de Troie de Google

Google Play Services, le cheval de Troie de Google | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Ce n’est pas le cheval de Troie que l’on rencontre habituellement en Informatique. Enfin, pas vraiment. Ce cheval de Troie porte le nom de Google Play Services. Il permet à Google d’avancer vite et d’avoir accès à des milliards d’appareils Android. Néanmoins, il fait craindre pour l’avenir.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Vous pensiez avoir tout effacé sur votre smartphone en faisant un "reset usine" avant de le vendre ? Mauvaise nouvelle...

Vous pensiez avoir tout effacé sur votre smartphone en faisant un "reset usine" avant de le vendre ? Mauvaise nouvelle... | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Avant de revendre un smartphone sur les sites de petites annonces, quelques précautions sont désormais de rigueur.


Les smartphones sont devenus de véritables mines d’informations sur leurs propriétaires. Problème : lorsqu’une personne revend son mobile, celui-ci peut révéler beaucoup de choses, même lorsqu’on croit qu’on a tout supprimé.

Une expérience réalisée par Avast nous révèle que lorsque nous revendons un smartphone, même après avoir fait une réinitialisation complète « sortie d’usine », il est parfois encore possible pour le nouveau propriétaire de récupérer des données que nous pensions définitivement détruites !

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Mettez (rapidement) Flash à jour !

Mettez (rapidement) Flash à jour ! | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Le web est sous la menace d’une attaque massive, effectuée au travers du greffon Flash et permettant de voler les données de connexion des internautes.


Des pirates combinent ici plusieurs fonctionnalités avancées du web pour piller les données des internautes. La méthode n’est fondamentalement pas originale, il s’agit de récupérer des données sensibles depuis un site web piégé.

Précisément, une requête JSONP permet à un site de demander des données à un autre. L’outil Rosetta Flash permet de convertir un module Flash en texte qui est alors inséré dans la requête JSONP. Il est exécuté comme un module Flash par le navigateur, mais sera vu comme des données.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Plus de 40 000 terminaux disparaissent d'une usine de Samsung au Brésil

Plus de 40 000 terminaux disparaissent d'une usine de Samsung au Brésil | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Coup dur pour Samsung : un braquage savamment organisé par une bande armée de malfaiteurs s'est soldé par le vol de plus de 40 000 appareils électroniques dans une usine brésilienne de la marque.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Nécessité d’inspecter le trafic chiffré en entreprise

Nécessité d’inspecter le trafic chiffré en entreprise | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Aujourd’hui Internet est le principal vecteur de menaces pour l’entreprise, qu’il s’agisse de menaces massives ou ciblées....
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Panne sur le réseau d’Orange qui impacte les abonnés Free Mobile

Ainsi que le rapporte de nombreux abonnés depuis le la fin de la matinée, une panne impacte le réseau mobile d’Orange en Haute-Garonne. Celle-ci touche également les abonnés Free Mobile en itinérance. Cet incident concerne entre 100 000 et 140 000 abonnés au téléphone dans le département de la Haute-Garonne "hors la ville de Toulouse" a indiqué une porte-parole d’Orange à France 3 Midi Pyrénées.
Selon Orange, seule la 2G est concernée, et les abonnés peuvent continuer à accéder à la 3G normalement (si leur téléphone est compatible). L‘opérateur a précisé à 16h que l’équipement en cause avait été identifié mais que « la panne elle-même est toujours en cours de diagnostic avant réparation. »


more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

L'évolution technologique aide à la fraude aux distributeurs de billets

L'évolution technologique aide à la fraude aux distributeurs de billets | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Sans vouloir être alarmiste, les derniers ATM Skimmers sont pratiquement indétectables.
more...
Stephane Manhes's curator insight, Today, 3:07 AM

Avec ce que l’on appelle un ATM skimmer, vous croyez enfoncer votre carte dans le lecteur de l’automate. En réalité, les voleurs placent ce fameux skimmer qui va ensuite lire toutes vos données. Rien de plus simple par la suite, il suffit de se servir sur le compte en question.

Le hic, c’est qu’avec les avancées technologiques, ces outils deviennent petits, légers, invisibles et dotés d’une autonomie particulièrement impressionnante.(...)

Scooped by L'Info Autrement
Scoop.it!

Faites-vous partie des 50 pour cent ?

Faites-vous partie des 50 pour cent ? | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Une étude récente réalisée par la revue eDiscovery Journal a indiqué que moins de 20 pour cent des personnes interrogées ont un plan pour conserver et rassembler les médias sociaux. 

Cette révélation est préoccupante parce que “d’ici la fin 2013, 50 pour cent de toutes les entreprises auront dû produire des informations provenant de sites de médias sociaux pour eDiscovery,” selon Gartner. Mais conserver des preuves provenant des médias sociaux est difficile, car on ne matérialise pas des données comme on imprimerait des photos à l’aide d’imprimantes laser couleur. Le paysage des médias sociaux est dynamique et éphémère. Il peut également être complexe : un seul billet peut incorporer plusieurs plateformes différentes, comme un message sur Facebook simultanément mis sur Twitter et relié à une vidéo YouTube. Par ailleurs, contrairement aux systèmes de courrier électronique et de documents, les sites de médias sociaux sont hébergés dans le cloud. De plus, les employés peuvent utiliser des appareils ou des profils personnels pour exécuter des tâches professionnelles. Par exemple, un recruteur pourrait se connecter à des candidats par le biais de son compte LinkedIn.


more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Vols vers les Etats-Unis : quels risques posent réellement les terminaux mobiles?

Vols vers les Etats-Unis : quels risques posent réellement les terminaux mobiles? | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Les appareils électroniques déchargés pourraient dissimuler des explosifs en lieu et place de la batterie. Dans le doute, ils resteront donc à terre. Un tel camouflage a déjà eu lieu par le passé.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Une blogueuse condamnée suite à une critique de restaurant

Une blogueuse condamnée suite à une critique de restaurant | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Un simple fait divers à ne pas prendre à la légère, puisque pour la première fois une blogueuse a été condamnée pour une critique émise sur internet. Car non seulement ce cas pourra servir de jurisprudence, mais c’est également quelque chose que les USA aimeraient mettre en place avec le traité transatlantique, nous en avons eu un récent exemple au Brésil récemment avec la « Loi FIFA »: toute critique contre la FIFA ou l’un de ses sponsors est maintenant considéré comme étant un crime pénal et sera traité devant des tribunaux compétents.


Le traité transatlantique est là pour le profit, et tout ce qui peut mettre en danger le moindre profit doit être proscrit, évité, condamné! Un gouvernement veut empêcher les OGM? Il peut être condamné. Un blogueur critique une marque ou un établissement? Cela risque de jouer sur le profit, et là aussi, possibilité de passage devant un tribunal.


Ce fait divers n’est qu’un exemple à ne pas prendre à la légère car une critique, même justifiée, peut être condamnée.


more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Apple dénonce Google à la FTC sur la question des achats in-app

Apple dénonce Google à la FTC sur la question des achats in-app | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Épinglée par le passé par la FTC sur la question houleuse des achats intégrés aux applications, Apple aurait renvoyé la commission fédérale faire un tour du côté de Google.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Dans 9 cas sur 10, la NSA intercepte les communications d’internautes lambdas

Dans 9 cas sur 10, la NSA intercepte les communications d’internautes lambdas | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Selon une enquête du Washington Post, dans 90% des cas, l’agence nationale de sécurité américaine (NSA) intercepte des communications d’internautes qui ne sont pas des cibles à surveiller mais des utilisateurs « lambda ».
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Comprendre la faille WiFi Android (PNO)

Comprendre la faille WiFi Android (PNO) | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
La faille de sécurité impactant le WiFi sous Android est-elle si inquiétante pour nos données personnelles ? Quels paramètres appliquer pour régler le problème ?


Depuis quelques jours, le web regorge d’articles sur une vulnérabilité dans la fonction WiFi des appareils Android : cette faille permettrait de dévoiler nos données personnelles et de nous suivre à la trace. Sans être faux, c’est tout de même un peu exagéré ! Dans tous les cas, voici comment ne pas être victime de cette faille.

La faille de sécurité liée au fonctionnement du WiFi des équipements Android (smartphones, tablettes) a été découverte par l’EFF (Electronic Frontier Foundation). Elle est directement liée à la fonction Preferred Network Offload (PNO), et sa composante Open Source wpa_supplicant. A l’origine, cette fonction permet au smartphone de mémoriser le nom (SSID) des 15 derniers réseaux WiFi auquel l’appareil a été connecté. Mais lorsqu’il est déconnecté et en veille, le smartphone émet régulièrement et en clair (c’est à dire sans aucun chiffrement) le nom de ces réseaux mémorisés, afin de s’y reconnecter automatiquement s’ils sont à portée. Il est donc théoriquement possible derécupérer illégitimement ces informations envoyées dans les airs par le smartphone.

iOS également concerné

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Vingt-neuf vulnérabilités dans IE et Windows. Méfiez-vous des applications méconnues

Vingt-neuf vulnérabilités dans IE et Windows. Méfiez-vous des applications méconnues | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Avec six mises à jour dont deux critiques, le Patch Tuesday de juillet diffusé par Microsoft corrige 29 vulnérabilités dans Internet Explorer et Windows. Une faille critique affecte une application méconnue mais présente par défaut dans Windows.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Bot ou pas bot sur Twitter, Bot or Not ?

Bot ou pas bot sur Twitter, Bot or Not ? | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Étant utilisateur de Twitter depuis plus de quatre ans, je constate avec consternation que le réseau social, longtemps fréquenté seulement par des gens éclairés, est devenu au fil des années un espace d’échange de moins en moins intéressant pour qui recherche de l’information fraiche et variée. J’ai l’impression que Twitter est devenu le terrain de jeu et de chasse de personnes pour qui le marketing, les marques et la communication en général sont le gagne-pain. Pour ces gens-là, Twitter est un média publicitaire comme un autre propre à attirer les chalands en essayant de leur vendre produits et services. Dans ces conditions, il n’est d’ailleurs pas étonnant que bon nombre de personnes quittent Twitter seulement après quelques semaines de présence sur le réseau social. N’aimant pas se fatiguer, après tout faire des études de marketing n’est ce pas un moyen facile de sortir de l’échec scolaire, l’arme préférée des pollueurs marketing est le bot, un programme informatique prévu pour simuler une présence sur Twitter. 

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Invisible.im, la messagerie instantanée qui ne veut laisser aucune trace

Invisible.im, la messagerie instantanée qui ne veut laisser aucune trace | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Des développeurs veulent créer un service de communication qui rende difficile, voire impossible, la surveillance des communications par les métadonnées. Ce pourrait devenir l'outil idéal pour les lanceurs d'alerte.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Les cyber-attaques MiniDuke font leur retour en France

Les cyber-attaques MiniDuke font leur retour en France | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Des chercheurs découvrent que les implants MiniDuke mis à jour en 2013 n’ont pas disparu et sont même...
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Un informateur tire la sonnette d’alarme et avertit que le Wifi va tuer des millions de gens

Un informateur tire la sonnette d’alarme et avertit que le Wifi va tuer des millions de gens | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Le WiFi – Une menace invisible mais omniprésente pour l’avenir de l’espèce « Parmi les femmes exposées aux micro-ondes, 47,7% ont fait une fausse couche avant la 7ème se...
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Perquisition de nuit pour les pirates informatiques français

Perquisition de nuit pour les pirates informatiques français | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Les pirates informatiques français vont avoir une nouvelle, nouvelle, nouvelle, nouvelle, épée de Damoclès au-dessus de leurs têtes.


La France est en train de préparer des actions législatives 3.0 à l’encontre des acteurs de faits numériques malveillants. Comme le rappel Next INpact, le projet de loi Cazeneuve va, une fois la loi votée, permettre à la police des infiltrations informatiques plus poussées : comme le FBI, par exemple, les policiers/gendarmes pourront jouer les complices dans un forum, un groupe pirates, afin d’en soutirer un maximum d’informations pour intervenir et arrêter les présumés instigateurs. Les présumés auteurs de délits informatiques pourront voir débarquer “les amis du petit déjeuner” en pleine nuit. Fini la perquisition à partir de 6 heures du matin.


more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Risques de violation de données liés à la sécurité d’impression

Risques de violation de données liés à la sécurité d’impression | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Une étude récente réalisée par la revue eDiscovery Journal a indiqué que moins de 20 pour cent...
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Comment bloquer une chaîne YouTube

Comment bloquer une chaîne YouTube | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
La page d’accueil de YouTube est constituée d’un mélange de mises à jour des chaînes auxquelles vous êtes abonné et de suggestions que le service tente avec une certaine obstination de vous pousser à découvrir : les « chaînes populaires...
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

C'est balot : Le site qui indique que les sites sont en panne est en panne !

C'est balot : Le site qui indique que les sites sont en panne est en panne ! | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Le comble du jour ? Le site qui indique que les sites sont en panne est en panne.
more...
No comment yet.