 Your new post is loading...
 Your new post is loading...
|
Scooped by
Aurélien BADET
May 9, 2014 12:36 PM
|
Selon l’éditeur, les antivirus laissent passer plus de la moitié des attaques informatiques. Côté technologique, mieux vaut se concentrer sur la détection d’intrusion, histoire de « sauver les meubles ».
|
Scooped by
Aurélien BADET
April 24, 2014 9:06 AM
|
Voila une excellente question à laquelle l’éditeur de solution de sécurité BitDefender répond. Nombreuses sont les personnes à faire cette erreur qui n’est pas anodine. Explications. Aujourd’hui, globalement, tout utilisateur a conscience qu’il est indispensable d’installer un antivirus pour se protéger sur Internet contre les nombreuses menaces toujours plus nombreuses et complexes élaborées par les cybercriminels. Pour faire face à plus de 200 millions de malwares en circulation au niveau mondial, certains pourraient penser qu’on est deux fois mieux protégé en installant deux antivirus. Au contraire !
|
Scooped by
Aurélien BADET
April 12, 2014 12:52 PM
|
Alors que les professionnels de la sécurité invitent les administrateurs de sites à patcher leur plate-forme OpenSSL pour combler la faille Heartbleed , certains informations indications que les cybercriminels sont déjà dans les starting-blocks.
|
Scooped by
Aurélien BADET
March 20, 2014 4:29 PM
|
Si vous êtes sous Windows et que vous passez votre vie à installer tout un tas de softs rigolos dont certains très étranges, vous êtes peut-être déjà tombé sur des logiciels qui cachaient dans leur code un malware ou un adware, voire des bloatware, c'est à dire des softs de merdes installés d'office par les constructeurs... Shit happens comme dirait Sarkozy ! Et bien bonne nouvelle, il existe un outil gratuit qui s'appelle "Should I Remove It ?" qui va scanner votre ordinateur et va comparer la liste des logiciels qui y sont installés avec la liste des logiciels "à risque" connus et remontés par la communauté.
|
Scooped by
Aurélien BADET
March 19, 2014 10:39 AM
|
La loi sur la consommation a été publiée hier au Journal officiel. C’est elle qui organise, notamment, l’introduction des procédures d’action collective (class action) en France. Cependant le texte, très dense, intervient également dans d’autres secteurs notamment dans celui des pouvoirs de la CNIL.
|
Scooped by
Aurélien BADET
March 3, 2014 1:50 PM
|
On a longtemps cru qu’il était impossible de développer un logiciel malveillant capable d’attaquer les réseaux WiFi. Jusqu’à ce que ces chercheurs de l’Université de Liverpool testent en conditions réelles leur petit virus maison : Chameleon.
|
Scooped by
Aurélien BADET
February 6, 2014 9:21 AM
|
La cour d'appel de Paris a jugé le blogueur Bluetouff coupable d'avoir téléchargé des documents qui étaient librement accessibles, qu'il avait découverts par hasard en utilisant Google.
|
Scooped by
Aurélien BADET
February 3, 2014 8:29 AM
|
Microsoft veut ouvrir à Bruxelles d'ici la fin de l'année un "Centre de Transparence", qui permettra aux Etats d'expertiser le code source de Windows, Office ou d'autres produits Microsoft, pour s'assurer de l'absence de backdoors exploitables par les Etats-Unis.
|
Scooped by
Aurélien BADET
January 28, 2014 11:18 AM
|
Vous utilisez l'application Bing sur Android, et vous vous connectez régulièrement à des hotspots Wi-Fi ? Sauvez votre smartphone, faites la mise à jour !
|
Scooped by
Aurélien BADET
January 27, 2014 9:38 AM
|
Et oui ! Il faut savoir que la quasi-totalité des 3 millions de distributeurs de billets actifs de par le monde fonctionnent sous Windows XP.
|
Scooped by
Aurélien BADET
January 22, 2014 12:05 PM
|
Face aux menaces croissantes pesant sur la cybersécurité des organisations, qui dépassent largement à présent les frontières traditionnelles des DSI et se focalisent sur des directions métiers ou fonctionnelles, lutter contre les attaques n’est plus uniquement l’affaire de la DSI mais devient le problème de tous. Il est plus que jamais nécessaire de mettre en place des actions de prévention pour éviter toute cyber-attaque et ce, à tous les échelons de l’organisation.
|
Scooped by
Aurélien BADET
January 17, 2014 12:33 PM
|
En 2014, un nombre croissant d'attaques par saturation sont attendues depuis des terminaux mobiles, selon la société Prolexic Technologies.
|
Scooped by
Aurélien BADET
January 17, 2014 12:18 PM
|
Le New York Times rapporte que la National Security Agency (NSA) est capable de pirater des données et d'installer des logiciels malveillants sur des ordinateurs dits « air-gapped », c'est à dire physiquement déconnectés d'Internet et de tout type de réseau.
|
|
Scooped by
Aurélien BADET
May 9, 2014 11:56 AM
|
Tous ceux qui ont vu beaucoup de films savent qu'on peut combattre une armée de ninjas, désamorcer des bombes, détourner des missiles, mais pas gagner contre les technologies de chiffrement. C'est une vérité intangible, enfin... surtout à Hollywood, peut être aussi dans beaucoup d'esprit, mais la réalité est bien différente.
|
Scooped by
Aurélien BADET
April 14, 2014 10:23 AM
|
Pour l’April, l’affaire HeartBleed ne doit pas déboucher sur une critique acerbe et une remise en cause du libre. Le fait que le code soit ouvert à la vigilance de tous reste une force. Vraiment ? Mais à condition que cette vigilance s’exerce réellement et que des moyens soient attribués.
|
Scooped by
Aurélien BADET
April 12, 2014 12:51 PM
|
Depuis la découverte du bug Heartbleed, une course contre la montre s'est engagée pour corriger cette vulnérabilité. Du côté des principaux services en ligne, des correctifs ont été déployés. Cependant, des interrogations demeurent. En outre, les usagers doivent aussi agir pour leur propre sécurité.
|
Scooped by
Aurélien BADET
March 20, 2014 4:19 PM
|
Vos employés ont-ils le droit d’ouvrir un tunnel SSH personnel en arrivant au travail le matin ? Peuvent-ils utiliser leur propre compte Dropbox sur le poste de travail professionnel ?
|
Scooped by
Aurélien BADET
March 11, 2014 12:07 PM
|
Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles» ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels en toute sécurité. Banque, e-commerce, messagerie, documents, administration : de nombreuses démarches de notre vie quotidienne passent désormais par Internet et par la création de comptes sur les différents sites. Nombre de ces espaces privatifs contiennent des informations confidentielles qui ne doivent pas être rendues disponibles à des personnes non habilitées. Une étude de 2013 de Dashlane portant sur 100 sites de e-commerce français a révélé que 87% des acteurs de l’e-commerce acceptent encore des mots de passe "basiques" comme "123456", « azerty » ou "motdepasse", qui sont les premiers que les pirates informatiques vont essayer de taper. 17 % des internautes utilisent leur date de naissance.
|
Scooped by
Aurélien BADET
February 6, 2014 9:50 AM
|
Des logiciels malveillants modifient nos paramètres DNS pour rediriger notre navigation vers des sites frauduleux. Comment ça marche ? Comment se protéger ?
|
Scooped by
Aurélien BADET
February 3, 2014 8:31 AM
|
800 000 clients de l’opérateur Orange ont vu certaines de leurs données personnelles dérobées via une injection SQL. Mais qu’est-ce qu’une injection SQL ? Comment ces attaques sont-elles perpétrées et comment en limiter les risques ?
|
Scooped by
Aurélien BADET
January 29, 2014 9:57 AM
|
Les conférences où l’on vous propose de prendre votre fer à souder afin de fabriquer un équipement de sécurité maison sont suffisamment rares pour que l’on en parle !
|
Scooped by
Aurélien BADET
January 27, 2014 9:48 AM
|
Cette présentation explique comment sécuriser sa messagerie mail.
Plan de la présentation - Par défaut les mots de passe sont visibles. - Serveur de réception d’eMail IMAP. - Serveur d’envoi eMail (SMTP) authentifié.
|
Scooped by
Aurélien BADET
January 24, 2014 4:07 AM
|
Le Water Holing, ou la technique du « point d’eau », est une technique de plus en plus employée par les cybercriminels. Cette attaque se base sur les éléments suivants : plutôt que de se heurter aux systèmes de défense des grandes entreprises en tentant des attaques directes, les pirates préfèrent infecter le site Web d’un partenaire ou d’une structure souvent fréquentée par les employés de la société. Ainsi, une fois le site infecté, les salariés de l’entreprise ciblée se connectent sans méfiance au site Web censé être sûr. Inutile de vous préciser ce que le pirate fera des informations récupérées par le biais du site vérolé… C’est donc une information à prendre en compte pour les DSI et RSSI des entreprises.
Fujitsu a développé une technologie basée sur le chiffrement homomorphique, qui permet de traiter des données cryptées sans les déchiffrer.
Via Jean-Pierre Blanger
|
Scooped by
Aurélien BADET
January 17, 2014 12:33 PM
|
Target a confirmé que des attaquants avaient utilisé des malwares dans les caisses enregistreuses pour voler des données de cartes bancaires. Environ 110 millions de données personnelles ou bancaires ont été dérobées. Les vulnérabilités sont connues, mais s'en prémunir coûte cher.
|