 Your new post is loading...
 Your new post is loading...
|
Scooped by
Aurélien BADET
January 17, 2014 12:07 PM
|
There's been much fiddling around with security warnings to see which versions work best: should they be passive and not require users to do anything? (Not so good.) Active? (Better.) Where should the dialogue boxes be positioned? What about the amount of text, message length or extent of technical gnarliness?
|
Scooped by
Aurélien BADET
January 11, 2014 1:14 PM
|
Trois ans et demi après son rachat par Intel, McAfee est rebaptisé Intel Security (*). Pour assurer la sécurité sur les postes de travail dans les entreprises, l'éditeur propose de descendre en dessous des applications et met en garde les administrateurs réseaux et sécurité sur les développements HTML5 et le cloud computing.
|
Scooped by
Aurélien BADET
December 18, 2013 12:52 PM
|
Il y a 10 ans le typosquatting est devenu un danger sur Internet. Aujourd'hui, la pratique d'utiliser des noms de domaines mal orthographiés continue de plus belle et laisse les utilisateurs ou les entreprises sans véritable recours, notamment sur les marques d'antivirus.
Il était un temps ou l'idée d'un botnet de téléphones mobiles était considérée comme purement académique, voire relevant de la science-fiction.
Via Frederic GOUTH
|
Scooped by
Aurélien BADET
December 14, 2013 2:06 PM
|
Comme chaque année, UnderNews fait le point sur les packs d'exploitation pirates les plus actifs en cette fin d'année.
|
Scooped by
Aurélien BADET
October 29, 2013 11:34 AM
|
Proposer à son enfant (2 – 12 ans) des logiciels éducatifs gratuits sans craindre qu'il ne tombe sur des contenus web inappropriés ou qu'il ne télécharge involontairement des logiciels malveillants, c'est non seulement possible, mais c'est également très simple. Merci Doudoulinux !
|
Scooped by
Aurélien BADET
October 29, 2013 6:13 AM
|
Contrairement à la plupart des utilisateurs « standard », les cybercriminels ne se reposent pas et n’abandonnent jamais. Voici les 5 nouvelles techniques destinées à tromper les utilisateurs, y compris les plus chevronnés ! Assurez-vous d’avoir un logiciel de protection à jour sur votre machine et appliquez toutes les mises à jour système. Voici les 5 derniers pièges tendus par les cybercriminels en ce moment
|
Scooped by
Aurélien BADET
October 24, 2013 10:42 AM
|
La semaine dernière le consortium DAVFI présentait la première incarnation de son antivirus « national ». Il s’agissait, pour le moment, seulement de la version pour Android.
Certes, celle-ci n’est destinée qu’à protéger les téléphones mobiles (une autre pour les postes de travail sous Windows et Linux est prévue à terme). Mais les spécificités de cette version pour Android ouvrent des perspectives sur le poste de travail qu’il serait dommage d’ignorer…
|
Scooped by
Aurélien BADET
October 21, 2013 10:16 AM
|
Oracle a corrigé mardi 127 vulnérabilité dans Java, sa base de données et d'autres produits qui auraient pu permettre aux pirates de prendre la main sur les systèmes.
|
Scooped by
Aurélien BADET
October 15, 2013 12:42 PM
|
Le TGI de Creteil a rendu le 23 avril dernier une décision intéressante qui illustre les conséquences du défaut de sécurité d’un système d’information.
L’affaire mettait en cause l’Agence Nationale de Sécurité Sanitaire de l’Alimentation et un internaute qui avait accédé à des données confidentielles sur les serveurs de l’autorité administrative au moyen d’une simple requête Google. Les données litigieuses étaient en accès libre et mises à disposition du public, sans que celles-ci fassent l’objet d’aucune mesure de sécurité particulière. La victime, non contente de voir ses secrets atterrir dans les mains de tiers, décidait d’engager des poursuites pénales considérant qu’elle avait subi un accès frauduleux de la part de l’internaute indélicat.
Le problème posé était donc de savoir si l’on peut être victime d’un piratage informatique, lorsque aucune mesure de sécurité ne vient protéger des données mises à disposition du public ?
|
Scooped by
Aurélien BADET
October 13, 2013 4:46 AM
|
Je ne sais pas si vous stressez la nuit à cause de la NSA ou des méchants hackers chinois qui vont venir dans votre sommeil ravager votre ordinateur à grands coups d'exploits 0day, mais si c'est le cas, commencez par prendre une profonde inspiration car ce qui suis ne va pas vous faire plaisir.
|
Scooped by
Aurélien BADET
October 12, 2013 6:59 AM
|
Microsoft vient de verser, pour la première fois, une récompense de cent mille dollars à un chercheur en sécurité informatique. Cette récompense s’inscrit dans le programme de « bounties » annoncé avant l’été par le géant.
La somme récompense la découverte de non pas une vulnérabilité isolée, mais plutôt d’une méthode inédite pour contourner la sécurité de Windows 8, le tout dernier système d’exploitation de Microsoft. Tombée en de mauvaises mains, une telle méthode aurait pu permettre de créer une multitude d’attaques distinctes.
James Forshaw, de Context Security, touche ainsi au total 109 400 $. Car outre les cent mille dollars de récompense reçu pour sa découverte, il a également identifié quatre vulnérabilités individuelles dans Internet Explorer 11 et une faiblesse dans le design de ce dernier.
|
Scooped by
Aurélien BADET
October 10, 2013 4:30 PM
|
La firme de Mountain View a annoncé mercredi son intention de récompenser les développeurs travaillant sur des améliorations de sécurité pour certains des logiciels Open Source les plus utilisés. Les développeurs peuvent se frotter les mains : les programmes de récompense des chasseurs de vulnérabilités ne cessent de fleurir chez les géants de l'Internet. Microsoft, Facebook ou encore Mozilla sont autant d'adeptes du principe. Mais cette fois-ci, Google innove. Les récompenses ne concerneront pas des solutions directement éditées par la firme mais bel et bien des logiciels Open Source. Généralement maintenus par des bénévoles non rémunérés, les projets de logiciels open-source reposent habituellement en partie sur les codeurs de certaines entreprises ayant bâti des solutions autour de ceux-ci.
|
|
Scooped by
Aurélien BADET
January 13, 2014 10:18 AM
|
Il y a quelques jours, les développeurs de l’un des systèmes open source le plus populaire d’exploitation et de pentest appelé « KALI Linux » ont annoncé qu’ils avaient l’intention d’inclure « l’auto-destruction d’urgence » sur la nouvelle version 1.0.6.
|
Scooped by
Aurélien BADET
December 20, 2013 4:33 AM
|
Mediapart a publié le 12 décembre 2013 un article intitulé Ministère de la Défense et Microsoft : les dessous du contrat « open-bar ». L’April, qui travaille depuis plusieurs mois sur ce dossier, a également interpellé le Président de la République via une lettre ouverte publiée initialement par Mediapart. Cette lettre rappelle que seuls les logiciels libres et les logiciels open source, dont le code source est public et auditable, sont une des garanties de notre sécurité. Tous les autres logiciels privateurs sont susceptibles de cacher des mouchards
|
Scooped by
Aurélien BADET
December 16, 2013 9:36 AM
|
Attaques ciblées, menaces sur les équipements mobiles et préoccupations croissantes autour de « l’Internet of Everything » (IoE) comptent parmi les principaux sujets abordés par ce rapport.
|
Rescooped by
Aurélien BADET
from Sécurité des données
December 16, 2013 3:32 AM
|
|
Scooped by
Aurélien BADET
November 12, 2013 9:04 AM
|
Google Chrome n'acceptera plus les extensions qui ne figurent pas dans le Chrome Web Store. La mesure, effective en janvier, vise à renforcer la sécurité des internautes, dans la mesure où certaines attaques passent justement par les modules complémentaires.
|
Scooped by
Aurélien BADET
October 29, 2013 6:29 AM
|
"Pour la première fois depuis 2008, l'Observatoire de la Sécurité des Cartes de Paiement (OSCP) constate qu'en 2012 le taux de fraude sur les paiements sur Internet a diminué pour atteindre 0,290 % (contre 0,341 %, son maximum historique en 2011).
C'est incontestablement un signe encourageant pour l'ensemble des acteurs, et particulièrement pour les E-Commerçants, qui se mobilisent au quotidien pour endiguer la fraude. Il n'en reste pas moins que le montant de la fraude sur les moyens de paiement à distance n'a pas cessé de croître au cours des dernières années et que ce constat appelle, plus que jamais, à la mobilisation générale ! Au-delà des différences de définition de la fraude et des intérêts sectoriels particuliers de chacun des acteurs, il convient de rappeler que l’enjeu commun est le maintien et le développement de la confiance du consommateur dans les moyens de paiement et dans le E-Commerce en général. C'est dans cet esprit que de très nombreux adhérents de la FEVAD ont répondu à un questionnaire quantitatif sur le sujet et que 15 E-Commerçants parmi les plus représentatifs ont participé à des interviews individuelles et ont accepté de partager leur vision et leurs retours d'expérience sur la mise en place de moyens de lutte contre la fraude sur Internet. C'est à partir de cette matière qu'est construit cet ouvrage."
|
Scooped by
Aurélien BADET
October 24, 2013 10:52 AM
|
Le navigateur « Aviator » est préconfiguré et équipé pour être le plus discret possible et offrir le moins de surface d’attaque au cours du surf quotidien. Il était d’abord destiné à être utilité en interne mais la société Whitehat Security a décidé de le rendre public gratuitement, et c’est une bonne idée !
|
Scooped by
Aurélien BADET
October 21, 2013 11:10 AM
|
La sécurité informatique évolue et les entreprises, petites ou grandes, ont un véritable besoin d'hommes et de femmes compétents dans le domaine de la sécurité informatique. Le portail YesWeHack va tenter d'y remédier !
|
Scooped by
Aurélien BADET
October 15, 2013 12:58 PM
|
La sécurité informatique évolue. Les entreprises, petites ou grandes, ont un véritable besoin d'hommes et de femmes compétents dans le domaine de la sécurité informatique. Une étude sortie lors des Assises de la Sécurité 2013 indiquait même que 9 entreprises sur 10 ont connu un problème de sécurité l'année dernière [1]. 91% des entreprises ont vécu au moins un incident de sécurité externe ; 85% un incident interne. Autant dire que la recherche de compétences n'est pas un vain mot. De ce constat est né YesWeHack (http://yeswehack.com), un portail d'offres d'emplois et de services dédiées à la sécurité informatique. Un espace unique en partenariat avec RemixJobs
|
Rescooped by
Aurélien BADET
from Libre de faire, Faire Libre
October 13, 2013 12:07 PM
|
L’utilisation de « systèmes crypto implémentés proprement » a une courbe d’apprentissage énorme et nécessite des utilisateurs dévoués qui soient prêts à travailler un peu plus pour reprendre le contrôle de leur vie privée. C’est principalement pour cette raison que OTR et PGP ne sont pas largement répandus. Mais même en utilisant ces outils, comment être sûr d’avoir une sécurité « de bout en bout » quand vous ne pouvez pas forcément faire confiance à votre système d’exploitation ou aux autres logiciels que vous utilisez tous les jours ? La solution consiste à utiliser un système d’exploitation totalement différent composé uniquement de « logiciels de confiance » quand vous avez besoin d’une confidentialité absolue. Tails vous aide à résoudre ce problème.
|
Scooped by
Aurélien BADET
October 12, 2013 9:11 AM
|
Lorsqu'on se connecte à un réseau Wi-Fi avec un PC, celui-ci garde en mémoire le nom du réseau sans-fil (SSID) et son code d'accès (clé de chiffrement). Mais comment faire pour que l'ordinateur "oublie" un réseau Wi-Fi, afin qu'il ne s'y connecte plus automatiquement ? Hier après-midi, Bernadette a décidé de contacter Panoptinet pour résoudre un problème technique : elle a temporairement emprunté le PC portable de sa voisine (pour le nettoyer un peu), et l'a connecté à son réseau Wi-Fi personnel (Bbox). Toutefois, avant de rendre l'ordinateur à sa propriétaire, Bernadette aimerait qu'il ne se connecte pas automatiquement à son réseau sans-fil. Bon réflexe de sécurité Bernadette ! Pour ce faire, il faut retirer de la mémoire de l'ordinateur toutes les informations relatives à son signal Wi-Fi : nom (SSID), mot de passe (clé de chiffrement), traces des connexions. Voici comment faire sous Windows 7, OS X, et Ubuntu !
|
Scooped by
Aurélien BADET
October 10, 2013 4:34 PM
|
Sur Mac OSX, il existe un mécanisme de chiffrement qui permet de protéger certains exécutables système comme le "Dock.app" ou le "Finder.app" afin d'éviter que des malwares viennent les infecter. Heureusement, même avec ce chiffrement OSX sait déchiffrer et exécuter ces binaires en toute transparence pour l'utilisateur. Top quoi ! Sauf que les créateurs de malware qui s'intéressent de plus en plus à Mac OSX ont découvert qu'il était possible de chiffrer leurs propres malware avec ce même système. Résultat des courses, un tel chiffrement appliqué à un malware, même ancien, aura pour effet de le dissimuler aux yeux des antivirus. Eh oui, une fois n'est pas coutume, c'est bien l'OS qui apporte la solution ultime de dissimulation.
|