Sécurité, protection informatique
26.6K views | +1 today
Follow
 
Rescooped by Stephane Manhes from Renseignements Stratégiques, Investigations & Intelligence Economique
onto Sécurité, protection informatique
Scoop.it!

Firefox suspend son service Firefox Send, exploité par des cybercriminels ...

Firefox suspend son service Firefox Send, exploité par des cybercriminels ... | Sécurité, protection informatique | Scoop.it

Mozilla a temporairement suspendu son service de partage de fichiers Firefox Send, après que ce dernier a connu une utilisation croissante de la part de groupes de cybercriminels.


Via Intelligence Economique, Investigations Numériques & Détective Privé
Stephane Manhess insight:

(...) Les auteurs de logiciels malveillants téléchargent des charges utiles de logiciels malveillants sur Firefox Send, le fichier est stocké dans un format crypté, puis les pirates partagent les liens à l'intérieur des courriels qu'ils envoient à leurs cibles.

No comment yet.
Sécurité, protection informatique
Articles en rapport avec la #SécuritéInformatique et la #CyberSécurité (et plus particulièrement la sécurité des emails et la protection de la messagerie électronique).
Your new post is loading...
Your new post is loading...
Scooped by Stephane Manhes
Scoop.it!

Qu'est qu'un ransomware et comment s'en protéger ?

Cette vidéo explique ce qu'est un ransomware, comment peut-on attraper un ransomwares, quelles en sont les conséquences et surtout comment s'en protéger
Stephane Manhess insight:

Cette vidéo explique comment on peut attraper un ransomwares, quelles en sont les conséquences et surtout comment s'en protéger. Vous trouverez une définition et des détails à l'adresse: http://www.altospam.com/glossaire/ransomware.php

Stephane Manhes's curator insight, September 8, 2016 4:25 AM

Cette vidéo explique comment on peut attraper un ransomwares, quelles en sont les conséquences et surtout comment s'en protéger. Vous trouverez une définition et des détails à l'adresse:http://www.altospam.com/glossaire/ransomware.php

Didier Caradec CEH/DPO/RSSI's curator insight, September 8, 2016 8:54 AM

Qu'est-ce qu'un ransomware ?

Scooped by Stephane Manhes
Scoop.it!

ZATAZ » DANE : une sécurisation efficace des échanges SMTP

ZATAZ » DANE : une sécurisation efficace des échanges SMTP | Sécurité, protection informatique | Scoop.it

Dans le processus de communication entre les serveurs de messagerie, le protocole SMTP ou Simple Mail Transfert Protocol, est utilisé. Afin de sécuriser ces flux de messages, l’utilisation de TLS ou Transport Layer Security est vivement recommandée.

Stephane Manhess insight:

(...) Afin de sécuriser ces flux de messages, l’utilisation de TLS ou Transport Layer Security est vivement recommandée. Mais le StartTLS présente certaines limites, d’où la nécessité d’avoir recours à DANE.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Qatar : l’appli de pistage dévoile des failles

Qatar : l’appli de pistage dévoile des failles | Sécurité, protection informatique | Scoop.it
Le 21 mai 2020, l’ONG Amnesty a lancé une alerte aux autorités locales que l’application de pistage utilisée pour empêcher la propagation du coronavirus a présenté une faille importante. Cette faille a mis les données personnelles de millions de personnes en exposition face à la cybercriminalité. Bien que cette faille ait été corrigée en quelques... Lire la suite
Stephane Manhess insight:

(...) L’ONG Amnesty a affirmé que l’application Ehteraz présente des failles. En effet, les données personnelles comme le nom, l’adresse, l’état de santé et autres ont été exposés au piratage et à la cybercriminalité.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Tesla et Dridex : les 2 derniers malwares qui font des vagues

Tesla et Dridex : les 2 derniers malwares qui font des vagues | Sécurité, protection informatique | Scoop.it
Les deux chevaux de Troie Tesla et Dridex ont récemment fait subir de graves dommages aux entreprises. Inspirés par le COVID-19, les hackers ont initié une vague d’attaque. Cette crise sanitaire a grandement profité aux pirates informatiques en se servant de l’épidémie pour piéger leurs victimes. Ces deux virus s’attaquent aux données personnelles des utilisateurs.... Lire la suite
Stephane Manhess insight:

(...) Une fois le cheval de Troie installé sur l’ordinateur de la victime, il contactera un serveur distant. Il en profite également pour envoyer des informations sur le système attaqué. Il a pour objectif de contrôler la machine à distance afin de collecter les données bancaires et personnelles des utilisateurs.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Zorab, le ransomware qui s’attaque... aux victimes d'un ransomware

Zorab, le ransomware qui s’attaque... aux victimes d'un ransomware | Sécurité, protection informatique | Scoop.it
Un malware se fait passer pour un outil de déchiffrement de ransomware. Une fois exécuté, il chiffre une seconde fois les fichiers de la victime qui se retrouve finalement avec deux rançons à payer.
Stephane Manhess insight:

(...) ce ransomware, qui a actuellement le vent en poupe, est principalement diffusé au travers de logiciels craqués.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

L’ANSSI annonce un bug bounty sur StopCovid avec YesWeHack - Next INpact

L’ANSSI annonce un bug bounty sur StopCovid avec YesWeHack - Next INpact | Sécurité, protection informatique | Scoop.it
Cela est organisé conformément aux recommandations qu’avait adressées l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Ce bug bou...
Stephane Manhess insight:

(...) L’ANSSI a conseillé à Inria, un audit de type bug bounty pour l’application StopCovid, actuellement développée sous forme d'un prototype en amont de toute décision politique, en parallèle des audits et contrôles de sécurité réalisés par l’agence et ses partenaires, tout au long de la conception.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

La compagnie aérienne EasyJet ciblée par une cyberattaque, 9 millions de clients concernés - Le Parisien

La compagnie aérienne EasyJet ciblée par une cyberattaque, 9 millions de clients concernés - Le Parisien | Sécurité, protection informatique | Scoop.it
EasyJet précise que des pirates informatiques « hautement sophistiqués » ont agi.Ils ont notamment pu consulter les données de carte de cré...
Stephane Manhess insight:

(...) La compagnie aérienne EasyJet dit avoir subi une cyberattaque. 9 millions de clients seraient concernés. Selon elle, des informations personnelles ont été consultées par des pirates informatiques hautement sophistiqués

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Comment se protéger des spams et mails indésirables ?

Comment se protéger des spams et mails indésirables ? | Sécurité, protection informatique | Scoop.it
Les spams sont une menace envoyée via les mails. Pour les entreprises, il devient un véritable danger, autant pour la sécurité que la productivité.
Stephane Manhess insight:

(...) Les effets néfastes des spams sont encore réels et les représailles sont encore plus virulentes. Les nuisances peuvent atteindre la productivité et entraîner une cessation totale d’activité surtout si le spam transportait un ransomware dans une entreprise.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

...::: SecNum académie :::...

...::: SecNum académie :::... | Sécurité, protection informatique | Scoop.it
Stephane Manhess insight:

Le MOOC de l'ANSSI, un ensemble d'informations pour vous initier à la cybersécurité, approfondir vos connaissances, et ainsi agir efficacement sur la protection de vos outils numériques.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Comment choisir son antivirus professionnel en 2020 ?

Comment choisir son antivirus professionnel en 2020 ? | Sécurité, protection informatique | Scoop.it
Le monde de la sécurité informatique est un univers vaste où de nombreux antivirus et une infinité de solutions de sécurité informatique existent. Pour se protéger des virus, des malwares et des spams, il est nécessaire de faire le bon choix. Vous souhaitez sécuriser parfaitement votre système d’informations. Découvrez nos conseils ! Quels sont les critères... Lire la suite
Stephane Manhess insight:

(...) Vous souhaitez sécuriser parfaitement votre système d’informations des malwares, découvrez nos conseils ! Quels sont les critères de choix d’un antivirus professionnel en 2020 ?

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Télétravail et sécurité informatique durant la crise du Coronavirus Covid-19

Télétravail et sécurité informatique durant la crise du Coronavirus Covid-19 | Sécurité, protection informatique | Scoop.it
La crise sanitaire qui touche aujourd’hui le monde entier a entrainé des répercussions professionnelles, économique et sociale. Le nombre de personnes qui ont opté pour le télétravail est d’environ 8 millions, rien qu’en France.  Le télétravail consiste à exercer son activité professionnelle à distance. Il s’agit d’une pratique encadrée par le Code du travail depuis... Lire la suite
Stephane Manhess insight:

(...) Durant cette période de crise sanitaire, les pirates informatiques profitent de l’état psychologique, de l'urgnce et du stress engendré par cette situation pour attaquer les systèmes d’informations des entreprises. Toutes les mesures préventives sont necessaires pour se protéger des attaques informatiques et des tentatives de phishing.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Multiples vulnérabilités dans Mozilla Firefox – CERT-FR

Multiples vulnérabilités dans Mozilla Firefox – CERT-FR | Sécurité, protection informatique | Scoop.it

Le CERT-FR recommande l’application de la mise à jour dans les plus brefs délais. Lorsque cela n'est pas possible, le CERT-FR recommande l'utilisation d'un autre navigateur, à condition que celui-ci dispose des dernières mises à jour de sécurité.

Stephane Manhess insight:

(...) Mozilla annonce que ces deux vulnérabilités, qui permettent une exécution de code arbitraire à distance, sont activement exploitées dans le cadre d'attaques ciblées.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Coronavirus : des experts de 40 pays mobilisés contre les cyberattaques

Coronavirus : des experts de 40 pays mobilisés contre les cyberattaques | Sécurité, protection informatique | Scoop.it
Un groupe de 360 experts vient de se constituer sous le nom de CTI Covid-19 pour lutter contre les cyber-attaques qui exploitent la pandémie de coronavirus. Leur action bénévole veut protéger en priorité les ressources médicales.
Stephane Manhess insight:

(...) Depuis le début de la crise du coronavirus, les experts en cybersécurité ne cessent d’alerter sur la recrudescence des attaques, en particulier les nombreuses campagnes de phishing. Un groupe d’experts vient de se constituer au niveau mondial sous le nom de CTI Covid-19.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Comment éviter le piratage de vos comptes sur Internet ?

Comment éviter le piratage de vos comptes sur Internet ? | Sécurité, protection informatique | Scoop.it
Au vu de l’évolution de la technologie, bon nombre de transactions se sont automatisées via Internet : opérations bancaires, achats en ligne, etc. Cela facilite bien des choses et limite les déplacements. Néanmoins, ce sont des avantages qui ne sont pas sans risque. Si l’on craint les pickpockets dans la vie réelle, on tremble face au... Lire la suite
Stephane Manhess insight:

(...) Le piratage de compte vise notamment à détourner les informations personnelles des internautes afin de les réutiliser à des fins malintentionnées. Pour parer ce braquage informatique, il est préconisé de se renseigner sur les diverses techniques de piratage et les moyens de protection possibles.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Cybercriminalité : les attaques au rançongiciel ne cessent d'augmenter

Cybercriminalité : les attaques au rançongiciel ne cessent d'augmenter | Sécurité, protection informatique | Scoop.it
Phénomène inquiétant depuis quelques mois, les attaquants se livrent de plus en plus à un chantage à la publication de données.
Stephane Manhess insight:

(...) Les tactiques des groupes criminels sont de plus en plus évoluées et de plus en plus professionnelles. Les grands cybercriminels fonctionnent aujourd’hui en réseaux.

No comment yet.
Rescooped by Stephane Manhes from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Firefox suspend son service Firefox Send, exploité par des cybercriminels ...

Firefox suspend son service Firefox Send, exploité par des cybercriminels ... | Sécurité, protection informatique | Scoop.it

Mozilla a temporairement suspendu son service de partage de fichiers Firefox Send, après que ce dernier a connu une utilisation croissante de la part de groupes de cybercriminels.


Via Intelligence Economique, Investigations Numériques & Détective Privé
Stephane Manhess insight:

(...) Les auteurs de logiciels malveillants téléchargent des charges utiles de logiciels malveillants sur Firefox Send, le fichier est stocké dans un format crypté, puis les pirates partagent les liens à l'intérieur des courriels qu'ils envoient à leurs cibles.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

EvenBot : les applications bancaires en danger

EvenBot : les applications bancaires en danger | Sécurité, protection informatique | Scoop.it
Très récemment, des chercheurs œuvrant dans la sécurité informatique ont mis la main sur un logiciel malveillant mobile Android. Ce malware appelé EvenBot vise spécialement les applications financières mobiles en vue de contourner les authentifications des utilisateurs. Au niveau des services bancaires sur Smartphones, EvenBot s’attaque aux applications et aux accès d’autorisations afin de détourner... Lire la suite
Stephane Manhess insight:

(...) ce cheval de Troie entre en action pour cibler quelque 200 applications bancaires, financières et celles qui tournent autour des monnaies virtuelles.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Cybersécurité : Cisco découvre une faille qui permet de contrôler à distance une voiture connectée

Cybersécurité : Cisco découvre une faille qui permet de contrôler à distance une voiture connectée | Sécurité, protection informatique | Scoop.it
Une équipe de chercheurs en cybersécurité du géant Cisco, baptisée CX APT, vient de détecter une faille dans...- Cybersécurité...
Stephane Manhess insight:

(...) Cette faille concerne également une large gamme de systèmes IoT et autres systèmes embarqués, y compris les machines industrielles connectées. Nous craignons que, dans l’industrie et dans l’univers des objets connectés en général, de nombreux systèmes embarqués plus anciens et peut-être non pris en charge ne soient jamais corrigés.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Comment éviter une attaque par phishing ?

Comment éviter une attaque par phishing ? | Sécurité, protection informatique | Scoop.it
Souvent, nous recevons des courriels contenant des liens qui nous redirigent vers des sites internet que nous ignorons parfois. La plupart de ces liens
Stephane Manhess insight:

(...) Avec un petit moment d’inattention, vous pouvez tomber facilement dans ce piège que tendent les escrocs. Afin d’éviter que cela vous arrive, nous vous recommandons...

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Zoom sur la sécurité email sur Office 365

Zoom sur la sécurité email sur Office 365 | Sécurité, protection informatique | Scoop.it
De nos jours, les mails qui contiennent des informations importantes et sensibles figurent parmi les moyens les plus courants pour communiquer. S’ils ne sont pas sécurisés, les hackers auront plus de facilité à accéder aux bases de données des clients ou des employés d’une entreprise. La sécurité des e-mails sur office 365 est donc une priorité […]
Stephane Manhess insight:

(...) D’après une étude menée par SELabs, la protection EOP ou exchange online report détient moins de 15 % d’efficacité. L’EOP étant le service qui assure la sécurité des courriers pour Office 365, il s’avère obsolète face aux attaques des hackers.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Cybersécurité : comment éviter l'usurpation d'identité en entreprise ?

Cybersécurité : comment éviter l'usurpation d'identité en entreprise ? | Sécurité, protection informatique | Scoop.it
L’usurpation d’e-mails est une technique utilisée par les cybercriminels qui consiste à envoyer des e-mails avec l’adresse de l’expéditeur falsifiée. …
Stephane Manhess insight:

(...) L’usurpation d’e-mails est une technique utilisée par les cybercriminels qui consiste à envoyer des e-mails avec l’adresse de l’expéditeur falsifiée. Ce problème d’usurpation d’identité est devenu d’une importance absolue à l’époque du RGPD et de la protection des données.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

4 conseils pour gérer ses mots de passe en ligne

4 conseils pour gérer ses mots de passe en ligne | Sécurité, protection informatique | Scoop.it
Depuis l’essor des nouvelles technologies, presque tous les échanges concernant les affaires se font en ligne. Une personne possède donc plusieurs comptes sur la toile, notamment pour ses réseaux sociaux, son compte bancaire, son compte personnel d’assurance, etc. Ainsi, elle est obligée de créer un mot de passe sécurisé et facile à mémoriser, et ce... Lire la suite
Stephane Manhess insight:

(...) Question de sécurité, vous avez besoin d’une très bonne stratégie pour gérer vos mots de passe en ligne. Un gestionnaire de mots de passe est ce qu’il vous faut.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Usurpation d’identité en entreprise

Usurpation d’identité en entreprise | Sécurité, protection informatique | Scoop.it
L’usurpation d’identité est une pratique cybercriminelle de plus en plus courante. Elle peut entrainer d’énormes pertes financières dans une entreprise. Il existe quelques méthodes pour s’en prémunir
Stephane Manhess insight:

(...) L’usurpation d’identité est une pratique cybercriminelle de plus en plus courante. Elle peut entraîner d’énormes pertes financières dans une entreprise. Il existe quelques méthodes pour s’en prémunir.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Chez Google, il est désormais interdit d'utiliser Zoom

Chez Google, il est désormais interdit d'utiliser Zoom | Sécurité, protection informatique | Scoop.it
Face à toutes les failles de sécurité laissées sur l'application de visioconférence, Google s'est empressé d'interdire à tous ses employés de l'utiliser.
Stephane Manhess insight:

(...) le FBI a signalé la présence de plusieurs failles de sécurité importantes sur Zoom. Celles-ci auraient notamment donné naissance au phénomène du zoom-bombing qui consiste à infiltrer des conversations vidéos sans y être invité et à la troubler ou, pire encore, à l’espionner.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

Données personnelles : l’application de visioconférence Zoom est-elle intrusive ? - Libération

Données personnelles : l’application de visioconférence Zoom est-elle intrusive ? - Libération | Sécurité, protection informatique | Scoop.it
Le logiciel, qui permet de passer des appels avec 100 personnes en version gratuite, est l'un des plus plus téléchargés en France depuis le début du confinement.
Stephane Manhess insight:

(...) Plusieurs failles de sécurité de Zoom ont par ailleurs récemment été repérées par des tiers, comme une faille de sécurité dans l’application sous macOS. Cette dernière rendait la webcam vulnérable à une intrusion.

No comment yet.
Scooped by Stephane Manhes
Scoop.it!

En lutte contre le coronavirus, les Hôpitaux de Paris victimes d'une cyberattaque

En lutte contre le coronavirus, les Hôpitaux de Paris victimes d'une cyberattaque | Sécurité, protection informatique | Scoop.it
L'incident, survenu dimanche, a rapidement été géré et la situation est revenue à la normale.
Stephane Manhess insight:

(...) L'AP-HP a subi dimanche 22 mars 2020 en fin de matinée une attaque par déni de service, consistant à générer une grande quantité de connexions simultanées pour surcharger les serveurs, sur deux de ses adresses Internet.

No comment yet.