Sécurité, protection informatique
27.5K views | +1 today
Follow
 
Scooped by Stephane Manhes
onto Sécurité, protection informatique
Scoop.it!

Cybersécurité : Dropbox visé par une attaque de phishing - Sécurité informatique - Sekurigi

Cybersécurité : Dropbox visé par une attaque de phishing - Sécurité informatique - Sekurigi | Sécurité, protection informatique | Scoop.it
Après le vol récent de millions d’identifiants, Dropbox est une nouvelle fois l’objet de cyberattaques. Le service de stockage en ligne vient en effet d’être visé par une attaque de phishing particulièrement évoluée.   Voler les identifiants de connexion Les attaques de phishing semblent avoir le vent en poupe sur les services de partage et... Lire la suite
Stephane Manhes's insight:

Dropbox n’a cependant pas attendu longtemps pour réagir à l’attaque de phishing. Symantec affirme en effet que le service a rapidement fermé le lien vers la fausse page de connexion après l’avoir identifié.

Jean Larock's curator insight, November 3, 2014 11:12 AM

Encore Dropbox...

Sécurité, protection informatique
Articles en rapport avec la #SécuritéInformatique et la #CyberSécurité (et plus particulièrement la sécurité des emails et la protection de la messagerie électronique).
Your new post is loading...
Your new post is loading...
Scooped by Stephane Manhes
Scoop.it!

Qu'est qu'un ransomware et comment s'en protéger ?

Cette vidéo explique ce qu'est un ransomware, comment peut-on attraper un ransomwares, quelles en sont les conséquences et surtout comment s'en protéger
Stephane Manhes's insight:

Cette vidéo explique comment on peut attraper un ransomwares, quelles en sont les conséquences et surtout comment s'en protéger. Vous trouverez une définition et des détails à l'adresse: http://www.altospam.com/glossaire/ransomware.php

Stephane Manhes's curator insight, September 8, 2016 4:25 AM

Cette vidéo explique comment on peut attraper un ransomwares, quelles en sont les conséquences et surtout comment s'en protéger. Vous trouverez une définition et des détails à l'adresse:http://www.altospam.com/glossaire/ransomware.php

Didier Caradec CEH/DPO/RSSI's curator insight, September 8, 2016 8:54 AM

Qu'est-ce qu'un ransomware ?

Scooped by Stephane Manhes
Scoop.it!

Comment protéger sa messagerie électronique ?

Comment protéger sa messagerie électronique ? | Sécurité, protection informatique | Scoop.it
Le rythme des attaques informatiques s’est accéléré ces dernières années ! Les cyberattaques touchent, non seulement les particuliers, mais aussi les professionnels et même les grandes entreprises. La principale cible de ces attaques est la messagerie électronique.
Stephane Manhes's insight:

(...) Le rythme des attaques informatiques s’est accéléré ces dernières années ! Les cyberattaques touchent, non seulement les particuliers, mais aussi les professionnels et même les grandes entreprises. La principale cible de ces attaques est la messagerie électronique...

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Un nouveau processeur rend tout piratage impossible en transformant l'ordinateur en "puzzle aléatoire"

Un nouveau processeur rend tout piratage impossible en transformant l'ordinateur en "puzzle aléatoire" | Sécurité, protection informatique | Scoop.it
Des chercheurs ont développé un processeur "inviolable", capable de déjouer les attaques pirates en modifiant aléatoirement sa structure sous-jacente.
Stephane Manhes's insight:

(...) D’une machine Morpheus à l’autre, des détails tels que les commandes exécutées par le processeur ou le format des données du programme changent de manière aléatoire. Comme cela se produit au niveau de la microarchitecture, les logiciels fonctionnant sur le processeur ne sont pas affectés.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Les dangers de l'internet : 3 choses à savoir sur les ransomwares

Les dangers de l'internet : 3 choses à savoir sur les ransomwares | Sécurité, protection informatique | Scoop.it
Le ransomware ou rançongiciel est une menace informatique dont il faut se méfier. Découvrez ici l'un des meilleurs outils pour s'en protéger.
Stephane Manhes's insight:

(...) Quoi qu’il en soit, il serait imprudent de payer une rançon. Les pirates pourraient récidiver et demander un peu plus d’argent. D’ailleurs, rien ne vous garantit que les pirates vous redonneront le plein contrôle de votre système informatique et que vous retrouverez vos données.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Emails frauduleux : comment se protéger efficacement contre ce risque informatique ?

Emails frauduleux : comment se protéger efficacement contre ce risque informatique ? | Sécurité, protection informatique | Scoop.it
Les pirates informatiques disposent de nombreux moyens pour accéder à votre terminal et avoir la main mise sur vos données. Les courriels frauduleux font partie des techniques de piratage les plus utilisées. Pour la victime, ces mails représentent une énorme menace qui peut parfois conduire à l’usurpation de son identité. Vous l’aurez compris, il est impératif de se protéger contre ces mails nuisibles. Cet article se donne pour objectif de vous aider dans ce sens.
Stephane Manhes's insight:

(..) Il existe trois grands types d’attaques : le phishing ou hameçonnage, le ransomware ou rançongiciel, et l’usurpation d’identité. Il est impératif de se protéger contre ces courriels frauduleux.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Fraude aux ordres de virement : comment se prémunir contre cette infraction ?

Fraude aux ordres de virement : comment se prémunir contre cette infraction ? | Sécurité, protection informatique | Scoop.it
S’il est vrai que l’utilisation d’internet présente de nombreux avantages, il ne faut pas occulter les inconvénients qui en découlent. Au nombre de ces inconvénients, il faut noter les attaques cybercriminelles dont la fraude aux faux ordres de virement (FOVI).
Stephane Manhes's insight:

- L’escroquerie aux faux ordres de virement : qu’est-ce que c’est ?
- Fraude aux ordres de virement : comment ça marche ?
- Que faire pour se prémunir contre les fraudes aux ordres de virement ?

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

En quoi la crise du Covid-19 constitue-t-elle un tournant dans la prise en compte de la menace cyber ?

En quoi la crise du Covid-19 constitue-t-elle un tournant dans la prise en compte de la menace cyber ? | Sécurité, protection informatique | Scoop.it
Un an après le début de la crise sanitaire du Covid-19, quel bilan peut-on faire sur le plan de la cybercriminalité ?L'année 2020 a été[...]...
Stephane Manhes's insight:

(...) Le maître mot des criminels : "frapper là où ça fait mal". Ainsi, la promesse faite par certains d'entre eux début mars 2020 de ne pas de attaquer les hôpitaux dans le monde entier, dont le fonctionnement était fortement dégradé par l'arrivée massive de patients infectés, n'a pas été respectée.

No comment yet.
Rescooped by Stephane Manhes from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Fuite massive de données de santé : préconisations de la CNIL ...

Fuite massive de données de santé : préconisations de la CNIL ... | Sécurité, protection informatique | Scoop.it

Les données médicales de près de 500 000 personnes ont été récemment divulguées sur internet. Face à cet acte de cybercriminalité, la CNIL rappelle que le traitement des données est encadré par le règlement général de protection des données. Le RGPD précise les obligations des organismes traitant les données en cas de violations de celles-ci.


Via Intelligence Economique, Investigations Numériques & Détective Privé
No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Cybersécurité : plus de 3 milliards de mots de passe Gmail et Hotmail divulgués en ligne et aussi des identifiants de connexion à des sites comme Netflix, LinkedIn, et bien d'autres

Cybersécurité : plus de 3 milliards de mots de passe Gmail et Hotmail divulgués en ligne et aussi des identifiants de connexion à des sites comme Netflix, LinkedIn, et bien d'autres | Sécurité, protection informatique | Scoop.it
Après un mois et demi à peine cette année, le nombre de violations ou de compromissions de données par les pirates informatiques a atteint un niveau plus élevé que pendant tout le premier semestre de 2020. Des attaques de ransomware, fuites données, sabotages d'infrastructures publiques en Floride, tout ceci s'est déjà produit rien qu'en un mois. La semaine dernière, c'est une gigantesque base de données appelée COM qui a fait l'objet d'une en ligne, avec plus de 3 milliards d'identifiant
Stephane Manhes's insight:

(...) La semaine dernière, c'est une gigantesque base de données appelée COM qui a fait l'objet d'une en ligne, avec plus de 3 milliards d'identifiants et de mots de passe d'utilisateurs des plateformes LinkedIn, Netflix, Gmail, Hotmail, etc.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Des données des employés des Nations-Unies piratées

Des données des employés des Nations-Unies piratées | Sécurité, protection informatique | Scoop.it
À l’heure actuelle, aucune organisation ne peut échapper de la cyberattaque, que ce soit les petites entreprises ou les grandes administrations. De plus les attaques deviennent de plus en plus ciblées et dévastatrices. Cette fois-ci, des collaborateurs du programme environnemental des Nations Unies en sont les cibles. À rappeler que cette organisation a déjà été... Lire la suite
Stephane Manhes's insight:

(...) comme différentes organisations, ce n’est pas pour la première fois que les systèmes d’information de cette grande organisation ont été piratés. Il faut rappeler qu’en 2019, plusieurs réseaux et bases de données des Nations-Unies ont été pris en défaut par les hackers. À cette époque, l’organisation a vu le contenu de l’un de ses rapports affectés.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Piratage et exfiltration de code source chez Stormshield - Le Monde Informatique

Piratage et exfiltration de code source chez Stormshield - Le Monde Informatique | Sécurité, protection informatique | Scoop.it
Intrusion, Hacking et Pare-feu : Le fournisseur de solutions de cybersécurité français Stormshield - ex Arkoon et Netasq - a subi une intrusion sur son portail dédié à la gestion...
Stephane Manhes's insight:

(...) Concerne: un accès à des données clients sur un portail Internet de Stormshield destiné à la gestion technique du support client et une exfiltration du code source

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Altospam : la sécurité informatique

Altospam : la sécurité informatique | Sécurité, protection informatique | Scoop.it
L’informatique est un domaine assez complexe qui a de nombreux ennemis, notamment les virus, spams, phishing, ransomware… Aujourd’hui il existe différents logiciels qui permettent de sécuriser un système informatique. Il vous faut trouver un logiciel efficace  pour pouvoir utiliser votre système en toute quiétude. Altospam propose des services de protection de la messagerie électronique. Il […]
Stephane Manhes's insight:

(...) Altospam est capable de s’interfacer sur n’importe quel serveur de messagerie : que ce soit en interne ou dans le Cloud, et ce, peu importe le modèle. Son installation ne nécessite que 5 minutes. Pourtant, il permet de sécuriser la totalité des adresses email et les serveurs de messagerie d’une société.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Des agents de Pyongyang s'invitent sur Twitter et Linkedln pour attaquer les spécialistes de la cybersécurité

Des agents de Pyongyang s'invitent sur Twitter et Linkedln pour attaquer les spécialistes de la cybersécurité | Sécurité, protection informatique | Scoop.it
Google met en garde les professionnels de la sécurité informatique contre une nouvelle offensive de cyberpirates travaillant pour le régime nord-coréen. Sur les réseaux sociaux, ils se font passer pour des développeurs et créent des liens avec d'autres dans le monde pour infiltrer ordinateurs et...
Stephane Manhes's insight:

(...) Google vient de mettre en garde les professionnels de la sécurité informatique contre cette nouvelle vague de cyberattaques lancée, depuis les réseaux sociaux, par un groupe de hackers

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

La question des ransomwares s'invite au G7 - ZDNet

La question des ransomwares s'invite au G7 - ZDNet | Sécurité, protection informatique | Scoop.it
Le président américain Joe Biden et les autres dirigeants du G7 s'engagent à prendre des mesures pour relever le « défi mondial » des rançongiciels. Ils ont également invité le président russe à s'attaquer aux cybercriminels opérant à l’intérieur de ses frontières.
Stephane Manhes's insight:

(...) Nous avons convenu de travailler ensemble pour faire face aux cybermenaces provenant d'acteurs étatiques et non-étatiques, comme les réseaux criminels de ransomwares, et de tenir pour responsables les pays qui abritent des acteurs criminels et ne les tiennent pas pour responsables

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Hôpitaux intelligents et sécurité informatique

Hôpitaux intelligents et sécurité informatique | Sécurité, protection informatique | Scoop.it
La digitalisation est en plein essor, grâce aux technologies connectées. Elle peut relier patients, soignants, cabinets médicaux et équipements médicaux. En France, 3 millions de dossiers médicaux partagés ont été ouverts en 2018, et plus de 200 000 DMP sont aujourd’hui ouverts chaque semaine. L’objectif est de fluidifier le suivi des patients, d’éviter les examens inutiles et d’anticiper... Lire la suite
Stephane Manhes's insight:

(...) En France, 3 millions de dossiers médicaux partagés ont été ouverts en 2018, et plus de 200000 DMP sont aujourd’hui ouverts chaque semaine. L’objectif est de fluidifier le suivi des patients, d’éviter les examens inutiles et d’anticiper les incompatibilités de médicaments. Cependant, les hôpitaux intelligents attirent les pirates informatiques. Malgré la menace croissante, les hôpitaux ne sont pas suffisamment protégés.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Que faire si votre société est victime de faux ordre de virement ?

Que faire si votre société est victime de faux ordre de virement ? | Sécurité, protection informatique | Scoop.it
Les faux ordres de virement sont des pratiques de fraudes très courantes sur internet. Ainsi, il convient de prendre quelques mesures afin de protéger sa société et chaque salarié face à ce type d’attaque. Découvrez tout ce qu’il faut faire. Que sont les faux ordres de virement ? Les faux ordres
Stephane Manhes's insight:

(...) Aussi appelé « fraude au président » « ou #arnaque au président », les #FOVI attaquent un décisionnaire d’une entreprise, un responsable ou tout simplement un salarié, qui a accès aux comptes. L’attaquant se charge de bien analyser l’environnement de sa victime...

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Cybersécurité : les entreprises accusées de favoriser le hacking en payant les rançons

Cybersécurité : les entreprises accusées de favoriser le hacking en payant les rançons | Sécurité, protection informatique | Scoop.it
Les attaques de rançongiciels sont plus fréquentes depuis la crise du coronavirus. Le télétravail a favorisé les ransomwares, car les gens utilisent de plus en plus Internet et s’exposent ainsi aux risques de cyberattaque. Selon les recommandations du gouvernement, les entreprises ne devront en aucun cas payer les rançons demandées par les cybercriminels. Payer les... Lire la suite
Stephane Manhes's insight:

(...) Ces dernières années, les attaques de ransomwares (cryptage des données des victimes par les cybercriminels) ont explosé en France. D’ailleurs, cette tendance ne semble pas ralentir. Johanna Brousse a déclaré au Sénat que le service spécialisé du parquet de Paris a enregistré 397 saisines de cas de ransomware en 2020...

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Opinion: Le FBI vient d’obtenir la permission de s’introduire dans des ordinateurs privés sans consentement afin de pouvoir lutter contre les pirates –

Opinion: Le FBI vient d’obtenir la permission de s’introduire dans des ordinateurs privés sans consentement afin de pouvoir lutter contre les pirates – | Sécurité, protection informatique | Scoop.it
Le FBI a actuellement le pouvoir d’accéder à des ordinateurs privés à l’insu ou sans le consentement de leurs propriétaires, et de supprimer des logiciels.Cela fait partie d’un e…...
Stephane Manhes's insight:

(...) Ce qui rend cette affaire unique est à la fois la portée des actions du FBI pour supprimer les coquilles Web et l’intrusion sans précédent dans des ordinateurs privés sans le consentement des propriétaire (en raison du grand nombre de systèmes non protégés dans les réseaux américains et de l’urgence).

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Fuite chez Facebook : vos données personnelles sont-elles dans la nature ? - Le Parisien

Fuite chez Facebook : vos données personnelles sont-elles dans la nature ? - Le Parisien | Sécurité, protection informatique | Scoop.it
Volée au géant des réseaux sociaux, une gigantesque base de données circule depuis peu dans les cercles de pirates. Elle comporte les numéros de téléphone français associés à 20 millions de comptes Facebook et Instagram.
Stephane Manhes's insight:

(...) des chercheurs en cybersécurité ont pu s’approprier la base de données afin de créer un moteur de recherche à destination des victimes potentielles que le groupe Facebook n’a toujours pas prévenu.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Sécurité informatique : une enveloppe de 1 milliard d'euros promise par l'Etat

Sécurité informatique : une enveloppe de 1 milliard d'euros promise par l'Etat | Sécurité, protection informatique | Scoop.it
Avec la multiplication des cyberattaques, une enveloppe de 1 milliard d’euros est promise par l’Etat pour garantir la sécurité informatique. Les secteurs de l’administration, les hôpitaux et les entreprises sont les plus touchés par ce fléau.
Stephane Manhes's insight:

(...) Comparé aux technologies américaines et israéliennes, le système informatique français est encore insuffisant pour faire face à la cyberattaque même si le secteur est en croissance de 10% en 5 ans.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

La messagerie électronique face aux risques de l’internet : comment se protéger ?

La messagerie électronique face aux risques de l’internet : comment se protéger ? | Sécurité, protection informatique | Scoop.it
La messagerie électronique est devenue incontournable, que ce soit sur le plan professionnel ou dans le domaine personnel. Malheureusement, la possibilité qu'une atteinte soit portée à un compte ou à un autre par le biais de cybercriminels ou de logiciels malveillants existe. Il convient donc de veiller à protéger sa messagerie électronique pour être à l’abri d’éventuelles attaques pouvant porter préjudice à ses activités ou à sa vie privée.
Stephane Manhes's insight:

(...) Une tentative d'escroquerie ou de piratages au moyen de l'hameçonnage ou phishing peut être décelée en faisant attention aux détails suivants...

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Comment se protéger des programmes malveillants ?

Comment se protéger des programmes malveillants ? | Sécurité, protection informatique | Scoop.it
Les entreprises sont confrontées à des menaces en tout genre en matière de cybersécurité.
Stephane Manhes's insight:

(...) Divers formes de programme malveillant: backdoors, spywares, rootkits, chevaux de Troie, ransomwares. Protection des mails professionnels : pourquoi et comment y parvenir ?

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Réseau 5G : la loi « anti-Huawei » validée en France

Réseau 5G : la loi « anti-Huawei » validée en France | Sécurité, protection informatique | Scoop.it
Le Conseil constitutionnel juge que le législateur a voulu préserver les réseaux mobiles « des risques d’espionnage, de piratage et de sabotage qui peuvent résulter des nouvelles fonctionnalités offertes » par la 5G.
Stephane Manhes's insight:

La France n’a pas interdit explicitement le matériel Huawei pour le déploiement du futur réseau mobile, mais l’Agence nationale chargée de la Sécurité informatique (Anssi) a restreint très fortement fin août les autorisations d’exploitation.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Sécurisation de mails professionnels : pourquoi est-ce essentiel ?

Sécurisation de mails professionnels : pourquoi est-ce essentiel ? | Sécurité, protection informatique | Scoop.it
La majorité des entreprises sont désormais conscientes de l’importance des mails professionnels. En effet, ces canaux de communication permettent de transmettre instantanément des informations entre partenaires. Mieux, c’est un moyen pertinent pour soigner l’image de l’entreprise à travers des signatures … Continuer la lecture →
Stephane Manhes's insight:

(...) Au-delà de tous ses avantages, la messagerie électronique pourrait s’avérer pénalisante si elle n’est pas sécurisée. Les pirates utilisent différentes méthodes frauduleuses, souvent à l’insu des victimes : malwares, ransomware ou phishning.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Emotet, l’un des botnets les plus virulents du monde, vient d’être démantelé

Emotet, l’un des botnets les plus virulents du monde, vient d’être démantelé | Sécurité, protection informatique | Scoop.it
Ce réseau de machines zombies était piloté par une centaine de serveurs répartis dans le monde entier, dont les forces de l’ordre ont réussi à prendre le contrôle. Un formulaire en ligne permet de savoir si vous figurez parmi les victimes sans le savoir.
Stephane Manhes's insight:

(...) L’infrastructure d’#Emotet était constituée de plusieurs centaines de serveurs répartis dans le monde dont les forces de l’ordre ont réussi à prendre le contrôle avant de les démanteler de l’intérieur, de sorte que les machines des victimes ne communiquaient plus qu’avec des serveurs inoffensifs.

No comment yet.
Rescooped by Stephane Manhes from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Phishing : Des milliers d'identifiants ont été exposés, trouvables par une simple recherche Google ...

Phishing : Des milliers d'identifiants ont été exposés, trouvables par une simple recherche Google ... | Sécurité, protection informatique | Scoop.it

Une vaste campagne de phishing a permis à des cyberattaquants de s'emparer de milliers d'identifiants d'employés. Mais les données volées ont été indexées par Google et étaient visibles publiquement au moyen d'une simple recherche.


Via Intelligence Economique, Investigations Numériques & Détective Privé
Stephane Manhes's insight:

(...) un fichier HTML en pièce jointe d'un email, contenant un code JavaScript qui : vérifier secrètement en arrière-plan l'utilisation de mots de passe.

No comment yet.