background preloader

Sécurité informatique

Facebook Twitter

Conseil d'utilisation sécurisée du Wifi public. D'après une récente étude, 70 % des propriétaires de tablettes et 53 % des propriétaires de smartphones/téléphones mobiles déclarent utiliser des points d'accès wifi publics.

Conseil d'utilisation sécurisée du Wifi public

Toutefois, les données qui transitent via les réseaux wifi publics pouvant être facilement interceptées, nombre d'utilisateurs de périphériques mobiles et d'ordinateurs portables mettent en péril la sécurité de leurs informations personnelles, de leur identité numérique et de leur argent. En outre, si leur appareil ou leur ordinateur n'est pas protégé par une solution de sécurité efficace et un produit de protection contre les programmes malveillants, les risques se multiplient.

Aujourd'hui, la plupart des cafés, hôtels, centres commerciaux, aéroports et autres lieux proposent à leurs clients un accès wifi gratuit. C'est un moyen très pratique pour consulter votre messagerie, vous connecter aux réseaux sociaux ou surfer sur le Web lors de vos déplacements. La meilleure arme du pirate informatique contre votre société : le social engineering. Lorsque l'on parle de piratage informatique, on s'imagine qu'il faut des compétences en informatique très pointues et des lignes de codes interminables.

La meilleure arme du pirate informatique contre votre société : le social engineering

Détrompez-vous, la plupart des pirates exploiteront d'abord la faille humaine ! Je m'abonne L'attaque par ingénierie sociale (ou social engineering) peut en effet être utilisée par tout le monde sans connaissance spécifique. Elle consiste à obtenir des informations par un moyen déloyal, notamment la psychologie sociale appliquée à l'informatique. Achats en ligne, paiements sans contact, wifi public… Les conseils d’un expert en sécurité informatique. Est-il raisonnable de mémoriser ses codes de carte bleue sur des sites comme eBay ou Amazon ? Payer avec une carte bleue sans contact ou avec un smartphone, est-ce risqué ?

10 outils de pen test pour hackers éthiques. Recourir à une solution de test d'intrusion peut s'avérer bien pratique pour évaluer le niveau de sécurité d'un service, application, ou système informatique.

10 outils de pen test pour hackers éthiques

Zoom sur 10 outils aussi pratiques qu'efficaces pour hackers éthiques et membres de l'équipe RSSI. Un botnet s'attaque à plus de 15 millions de serveurs RDP. Les chercheurs en sécurité ont découvert un nouveau botnet qui attaque les systèmes Windows disposant d’une connexion RDP (Remote Desktop Protocol) exposée sur Internet.

Un botnet s'attaque à plus de 15 millions de serveurs RDP

Découvert par Renato Marinho de Morphus Labs, le chercheur a indiqué que le botnet avait déjà attaqué 1 596 571 terminaux RDP, un nombre qui devrait augmenter dans les prochains jours. Nommé GoldBrute, le botnet fonctionne comme suit: Le botnet tente une attaque de force brute afin d’accéder à un système Windows via RDP. Télécharge un fichier ZIP avec le code du programme malveillant GoldBrute. Virus, malwares : comment les éviter, les détecter et s’en débarrasser ? Offres mises à jour le 25/08/2020.

Virus, malwares : comment les éviter, les détecter et s’en débarrasser ?

Compléter sa formation à la cybersécurité. Le 26/02/2019, par J.M.

Compléter sa formation à la cybersécurité

Porup, IDG NS (adapté par Jean Elyan), Sécurité, 1315 mots Des ressources gratuites ou peu onéreuses permettent à toute entreprise d'améliorer les compétences en cybersécurité de ses salariés ou à des personnes souhaitant travailler dans ce domaine d'acquérir des bases solides et, pourquoi pas, de décrocher un job. La presse spécialisée, et parfois la presse grand public, alerte régulièrement sur la pénurie imminente de compétences dans le domaine de la cybersécurité, alimentant à la fois la peur du piratage et la surenchère entre entreprises pour recruter des ingénieurs spécialisés dans la sécurité avec cinq à dix ans d'expérience dans le petit pool d'experts disponibles.

Ce qui est clair, c'est que tout cela ne va pas contribuer à accroître l'offre d'experts dans ce domaine. Alors que faire ? Cybersécurité. hausse des budgets dédiés. Avec le développement des risques et dangers menaçant la cybersécurité, les entreprises et organisations marocaines ont augmenté leur budget en la matière à 11% en 2016, contre 4% en moyenne dans le monde.

Cybersécurité. hausse des budgets dédiés

Dans ce sens, Kaspersky présente ses prédictions et les enjeux à considérer en 2019. L’économie de la sécurité informatique des entreprises en 2018 reflète l’évolution de l’impact de la cybersécurité sur leurs résultats financiers. Alors que les piratages de données occasionnent des coûts et dommages croissants, les entreprises sont confrontées depuis un an à une réalité inquiétante: une hausse de 30% du coût moyen par piratage. Pour les PME, le coût moyen d’un piratage a atteint 120.000 dollars en 2018, en hausse de 37% par rapport à 2017.

Pour les grandes entreprises, cette augmentation a été de 24% pour un préjudice financier moyen s’élevant à 1,23 million de dollars. ZombieLoad, la faille qui fait trembler les processeurs Intel. Les processeurs Intel sont victimes d'une attaque de grande envergure qui touchent tous les appareils, sous Windows, MacOS ou même Linux et Chrome OS.

ZombieLoad, la faille qui fait trembler les processeurs Intel

Le fondeur américain doit publier un correctif de sécurité qui ne sera fonctionnel que si l'utilisateur met aussi à jour son système d'exploitation. Après les failles Meltdown et Spectre de l'année dernière, les processeurs Intel sont de nouveau touchés non pas par une, mais quatre vulnérabilités. Trois d'entre elles portent les noms de ZombieLoad, RIDL et Fallout, et affectent tous les processeurs du constructeur depuis 2008. Les chercheurs ont baptisé ces failles collectivement Microarchitectural Data Sampling (MDS) ou, littéralement, échantillonnage de données microarchitectural. Ces différentes attaques se servent de la mémoire tampon associée à chaque noyau du processeur. L’hyperthreading, l’argument de vente d’Intel, montré du doigt. Certains Macs ne seront jamais protégés contre les nouvelles failles Intel. Une faille de sécurité sur la clé anti-phishing Titan de Google. Dans sa version bluetooth, la clé de sécurité anti-hameçonnage Titan n'est plus sécurisée.

Une faille de sécurité sur la clé anti-phishing Titan de Google

Google propose un échange à ses utilisateurs et explique dans l'intervalle comment protéger ses procédures de connexion. Google alerte sur une faille affectant la version BLE (bluetooth low energy) de ses clés de sécurité Titan d’authentification à double facteur disponibles outre-Atlantique et fournit aux utilisateurs la marche à suivre pour prévenir une attaque par phishing et pour récupérer gratuitement une autre clé, non vulnérable. Microsoft corrige 79 failles en mai dont 22 critiques. La majorité des 22 failles critiques à corriger en mai sur les logiciels de Microsoft concerne les moteurs de scripts et les navigateurs web.

Microsoft corrige 79 failles en mai dont 22 critiques

Dans Windows, une autre faille critique a déjà été exploitée et doit donc être rapidement corrigée. Microsoft fournit aussi une documentation pour atténuer les failles tout juste décrites dans les puces Intel : ZombieLoad, Fallout et RIDL. En dehors de l’exceptionnel correctif qu’il vient de fournir pour Windows XP (à appliquer d’urgence), Microsoft a livré sa mise à jour mensuelle de sécurité, anciennement dénommée Patch Tuesday. Celle-ci vient corriger 79 vulnérabilités dans ses logiciels : 57 ont un degré de sévérité important et 22 sont critiques. Sur ces dernières, ce sont les moteurs de scripts et les navigateurs web qui sont concernés, pour 18 d’entre elles.

Intel victime de nouvelles failles critiques dans l'ensemble de ses processeurs. Accueil GilbertKALLENBORN Journaliste. Une faille dans WhatsApp touche les défenseurs des droits de l'Homme. La messagerie instantanée chiffrée WhatsApp est vulnérable, y compris dans sa version Business pour Android et iOS. La faille de saturation de mémoire tampon découverte dans l'app mobile permet d'introduire un logiciel espion développé par NSO Group. Mots de passe, les mauvaises habitudes persistent.

Les atteintes à la protection des données s'aggravent et nos mauvaises habitudes en matière de mots de passe n'aident pas. A l'occasion de la journée mondiale du mot de passe, retour sur les faits particulièrement alarmants relevés dans un récent rapport. Le 2 mai était comme tous les ans la journée mondiale du mot de passe (World Password Day lancée en 2013 par Intel). L’occasion pour les entreprises de sécurité de plaider auprès des internautes paresseux et/ou négligents - et des entreprises - en faveur d’une amélioration des habitudes en la matière. L'éditeur Avira, qui vend notamment des gestionnaires de mots de passe, a publié un rapport sur la sécurité des mots de passe.

Une étude qui met en lumière de grosses carences en la matière, à même de créer des possibilités d'atteintes majeures à la protection des données. L’étude rappelle par ailleurs que plus nous avons de comptes en ligne, plus nous sommes vulnérables. Pirater son propre réseau WiFi pour repérer les vulnérabilités. Comment identifier un bon gestionnaire de mots de passe. Difficile d'être doué pour inventer des mots de passe et pour la plupart des utilisateurs, cela reste une épreuve d'autant qu'ils sont partagés beaucoup trop librement, et oubliés tout le temps.