background preloader

Sécurité & Cybercriminalité

Facebook Twitter

Comparatif antivirus 2014: Et les meilleurs antivirus sont... Voici bien longtemps que Logithèque n’avait pas publié un dossier aussi conséquent, sur un sujet qui nous concerne tous. C’est pourtant un incontournable du web, à l’image des unes des magazines sur les Francs-maçons ou le marché de l’immobilier. Eh bien sachez que chaque année, nous aussi nous vous livrerons nos avis sur les différents antivirus du marché, un marché qui se porte bien puisque les ordinateurs sont de plus en plus exposés aux menaces, qui plus est propagées par les nouveaux périphériques et comportements. Comparatif Antivirus 2014 Des enjeux de plus en plus importants Sachez que la contamination par virus des systèmes ne constitue qu’une petite partie des problèmes observés, si bien sûr on définit le terme virus littéralement, c'est-à-dire un code qui se duplique lui-même.

Rapport de sécurité McAfee: nombre de malwares Nombre de malwares sur mobiles Les principaux acteurs du marché Parts de marché des antivirus dans le monde (source:guideantivirus) Les tests Le sommaire: Comparatif Antivirus 2014 : quel est le meilleur antivirus ? Gratuit ou payant. Comparatif Antivirus: Les Meilleurs Antivirus de 2013. Antivirus gratuits : quel est le meilleur antivirus de 2013 ? - Gratuits / payants : le face-à-face. Quels sont, aujourd’hui, les trois antivirus les plus répandus dans le monde ?

Si l’on en croit OPSWAT, tous les trois sont gratuits : Microsoft 1er, Avast 2nd, Avira 3ème ! À eux trois, ils protègent activement plus de 50% des PC dans le monde ! Alors que toutes les solutions payantes (à l’exception de Norton et Eset) perdent en part de marché, les antivirus gratuits continuent de gagner du terrain. Efficaces, mais pas miraculeux Avast et son module de mise à jour automatique des applications.Selon le principe du « mieux vaut un antivirus gratuit que rien du tout », ce qui est clairement une vérité, les utilisateurs ont désormais de plus en plus confiance en des solutions qui ne leur coûtent pas un centime.Mais soyons clairs : aucune des protections gratuites n’atteint dans nos tests, comme dans ceux des laboratoires internationaux, l’excellence des meilleures suites payantes du marché (BitDefender, Kaspersky, Norton, GData, Eset, TrendMicro, etc.).

HADOPI : 3 millions de mails envoyés. Comme chaque mois, la HADOPI a publié ses statistiques et le mois d’avril a une saveur particulière pour l’autorité administrative puisqu’elle passe un nouveau cap : 3 millions de mails de 1ere recommandation ont été envoyés depuis sa création, 3 004 124 très exactement. Le premier mail ayant été envoyé en octobre 2010, il aura donc fallu 43 mois à la haute autorité pour atteindre ce chiffre, ce qui nous donne une moyenne d’environ 69 700 courriels par mois, avec record en octobre 2013 et ses 140 000 1ers courriers parvenus aux pirates. Sur ce mois d’avril, l’AAI a envoyé un peu plus de 120 000 mails de premières recommandations, 13 650 de deuxième pour un total d’un peu moins de 311 000 lettres recommandées.

Restent enfin les délibérations, elles sont au nombre de 95 ce mois-ci, un record dépassant celui du mois dernier et ses 79 examens de dossiers. Comme toujours, rien n’est dit sur le nombre de transmissions au Parquet. Analyser un binaire suspect quand l’antivirus ne dit rien. L’analyse de malware est un métier et il n’est bien entendu pas question d’imaginer que l’équipe SSI puisse remplir cette tâche -à moins qu’elle ne compte en ses rangs un passionné du reverse engineering, évidemment.

Mais il est désormais courant d’être confronté à un binaire (par exemple récupéré sur le poste de travail d’un collaborateur) que l’on suspecte d’être malveillant, sans pour autant que l’analyse antivirus ne soit concluante (pour, parfois, de bonnes raisons). Le bon réflexe est alors d’envoyer l’exécutable à son éditeur antivirus pour analyse. Mais les délais de réponse de ce dernier sont variables et l’entreprise peut souhaiter être fixée au plus vite, afin notamment de prendre les mesures d’isolation et de remédiation qui s’imposent.

Dans ce cas, l’équipe SSI doit alors analyser elle-même le binaire afin de déterminer l’intention malveillante… sans disposer pour autant d’un véritable environnement d’analyse de malware ! Les services Anubis. Malwr.com. Totalhash.com. Un logiciel de monitoring pour surveiller vos dossiers. Directory Monitor est un logiciel en anglais qui permet de surveiller certains répertoires et de vous informer en temps réel des modifications, des suppressions, des modifications et des nouveaux fichiers. Caractéristiques : - Surveille les répertoires pour les modifications de fichiers, modifications, suppressions et les nouveaux fichiers. - Surveille les répertoires locaux ou de partages réseau (y compris les actions cachées). - Exécute une application lorsqu'un événement se produit. - Savoir rapidement si un répertoire est disponible et surveillé. - Notifications par pop-up à chaque fois qu'un événement est déclenché. - Mise à jour automatique, - Import / export,etc Directory Monitor a besoin de Microsoft NET Framework 3.5 SP1 pour fonctionner.

Il est compatible avec Windows 2000, XP, Vista et 7. Directory Monitor existe aussi en version portable. Téléchargement :Homepage Tuto : Tutoriel en vidéo. eBay victime d’une cyberattaque, recommande à ses utilisateurs de changer leur password. Surveillance du Net: la loi de programmation militaire publiée au J.O. 01net. le 19/12/13 à 11h30 En dépit de multiples protestations d'associations et faute de recours émanant de 60 parlementaires au Conseil constitutionnel, la loi de programmation militaire a été promulguée au Journal officiel du 19 décembre 2013.

Son article 20 (ex-article 13), controversé, intitulé "accès administratif aux données de connexion" prévoit l'accès des services de renseignement de l'Etat aux informations ou documents ainsi qu'aux données de connexion et de localisation. A cette acception très large des données pouvant être collectées, s'ajoutent des moyens élargis pour y accéder.

L'accès à ces données, qui seront transmises en temps réel, sera effectué sur "sollicitation du réseau". Enfin, le texte étend les finalités (sécurité nationale, sauvegarde du potentiel économique, préventation du terrorisme, de la criminalité et délinquance) et les destinataires de ces "écoutes" ou "interceptions" (ministère de l'intérieur, défense, économie et budget). Source : Lire aussi : Les services britanniques ont collaboré avec la NSA pour espionner leurs citoyens. Hacker (sécurité informatique) Un article de Wikipédia, l'encyclopédie libre. Cet article concerne le hacker en sécurité informatique. Pour les autres usages, voir Hacker. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi. Dans ce dernier cas, on parle de pirates informatiques[2].

Hacker, dans sa signification relayée par les médias de masse, se réfère aux chapeaux noirs (pirate informatique). Afin de lever l'ambiguïté sur le terme hacker, cracker est souvent utilisé pour désigner les black hats, le démarquant ainsi de la culture académique des hackers telle que définie par Eric Raymond[3]. Le jargon informatique classe les hackers en plusieurs catégories en fonction de leurs objectifs, de leur compétence et de la légalité de leurs actes.

Les principaux groupes de hackers sont : Sur les autres projets Wikimedia : BNP Paribas parie sur le paiement mobile via. 01Business le 21/11/13 à 10h17 C'est le chiffre qui rassure tous les banquiers. Selon une étude Ipsos, 77 % des Français font confiance à leur banque pour effectuer un paiement mobile.

Loin devant les Google, Amazon et autres Facebook (12 %). Un argument de poids face à l’essor attendu des paiements mobiles. D’après la même étude, un tiers des consommateurs sont déjà prêts à dégainer leur smartphone pour régler leurs achats. Ce rôle d’acteur de confiance, BNP Paribas entend l’incarner pleinement en multipliant les services innovants dans le domaine des paiements mobiles. Paylib : plus de 100 000 téléchargements en deux mois « Nous sommes le trait d’union entre les consommateurs et les commerçants.

Elle a donné le coup d’envoi de cette stratégie en septembre dernier, avec le lancement de Paylib. Réponse directe à Paypal, l’application Paylib joue la carte de la simplicité. Sixdots : le « wallet » qui intègre les services des commerçants. YouPass : le paiement sans contact. Un logiciel qui détecte automatiquement les failles de votre système. Avec les dizaines de programmes installés sur nos ordinateurs, les chances d’avoir des failles exploitables par des hackers ou des logiciels malveillants augmentent en flèche. La plupart du temps, ces brèches dans la sécurité informatique des applications sont bien comblées par des mises à jour, mais est-ce que vous surveillez quotidiennement les nouveautés de tous vos programmes sur votre machine ?

Je pense bien que la plupart des gens ne le font effectivement pas, faute de temps ou de compétences. Mais voilà une application qui va vous simplifier le travail Personal Software Inspector est un logiciel gratuit qui va parcourir votre système et va vous signaler les brèches trouvées sur vos programmes ou vos plugins. Mais, et ça c’est bien pratique, il va aussi vous fournir les liens pour mettre à jour les logiciels qui posent problème, afin que vos failles soient comblées et que votre bécane soit mieux sécurisée : Source et Image.

Secunia - The Leading Provider of Vulnerability Management and Vulnerability Intelligence Solutions. Directory Monitor Video Review - Directory Monitor Video Trailer - Directory Monitor Screenshots. Ever had to worry about your files being accessed and modified by unauthorized people whenever you are not sitting at the computer ? What about network shares that multiple users have access to and chances are too frequent to keep up with ? Here is a smart application designed to take care of all this - Directory Monitor. What is Directory Monitor ? The application has a fairly suggestive name for its purpose; it provides a convenient means for keeping track of any changes within a user selected directory, local or on a network share. With a graphical interface di...Read more about Directory Monitor Copy the code from the textarea below and paste it into your HTML page.

Un outil gratuit pour défier les 100 malwares de janvier 2012. Publié par Bitdefender Security Specialists, le 29 février 2012 Bitdefender met à votre disposition son nouvel outil gratuit de désinfection des 100 malwares les plus virulents du mois passé. Cette mise à jour des signatures permet la détection et la désinfection des menaces les 100 plus importantes identifiées sur le Web en janvier dernier, parmi lesquelles Android.Exploit.RATC.A, Win32.Worm.Autorun.VN et Application.Hacktool.RemoveWAT.A. Si vous souhaitez obtenir la liste complète des malwares découverts ce mois-ci, lisez la description du Top 100 incluse dans l’outil de suppression de ce mois-ci.

Les outils de suppression peuvent être téléchargés en cliquant sur ​​un des liens ci-dessous: Téléchargez la version 32 bits Téléchargez la version 64-bit Cet outil pour Janvier est disponible grâce à Gabriel Ciubotaru, chercheur en malwares des Laboratoires Bitdefender. Bitdefender Security Specialists Bitdefender Labs. Les Anonymous indonésiens attaquent le Web australien. 01net le 21/11/13 à 11h20 Après les sites de PME, les pirates s'attaquent à ceux de la police et de la banque centrale australiennes.

Les révélations d’Edward Snowden sur l’espionnage entre les différentes nations continuent de faire des vagues. Elles ont créées de sérieuses tensions entre l’Australie et l’Indonésie, la première ayant espionné la seconde, selon des documents fournis par l'ancien consultant de la NSA. Ces relations tendues ne vont pas s’améliorer après le piratage des sites Internet de la police fédérale et de la banque centrale australiennes par un Indonésien qui réclame, indique la presse australienne ce 21 novembre 2013, les excuses de Canberra. La police a qualifié d'« irresponsables » ces actes de piratage et souligné qu'il ne s'agissait pas d'« activités innocentes » et qu'elles pouvaient avoir « des conséquences sérieuses pour ceux qui les ont commises, telles que des condamnations et de la prison ».

Les Anonymous ont déjà attaqué au début du mois novembre. GMER - Rootkit Detector and Remover. Détecter les infections de notre ordinateurs grâce à GMER. La Hadopi peaufine son projet de rémunération proportionnelle du partage. Mettre à contribution les différents intermédiaires tirant profit des échanges non marchands (sites de liens, hébergeurs de fichiers, réseaux sociaux...) au profit des ayants droit, et ce en l’échange d’une légalisation des pratiques de partage correspondantes. Voilà l’idée sur laquelle travaille la Hadopi depuis cet été. L’institution vient d’ailleurs de dévoiler les contours de son projet de « rémunération proportionnelle du partage ». Explications. En juin dernier, alors que le glas du rapport Lescure venait de sonner, appelant à la disparition de la Hadopi, l’institution surprenait son petit monde en annonçant qu’elle s’engageait sur la voie d’une analyse visant à « modéliser un système de rémunération compensatoire des échanges non marchands ».

En clair, l’autorité administrative jusqu’ici chargée de lutter contre le piratage affichait son intérêt pour la mise en œuvre d’une solution de type licence globale ou contribution créative. d. un coefficient, tenant compte : Yahoo : des données cryptées pour 2014. Avec les révélations de l’affaire PRISM via Edward Snowden, la question de la sécurité des données personnelles est au centre de l’actualité. Yahoo, qui a démenti être impliqué dans le scandale, va travailler pour continuer à protéger les données des utilisateurs. Marissa Mayer, la boss de Yahoo, a en effet expliqué que les données de Yahoo seront cryptées à la fin du premier trimestre 2014. Ainsi, toutes les données transitant entre les datacenters, toutes les données utilisateurs et toutes les données mails seront cryptées pour plus de sécurité. Marissa Mayer avait affirmé ne pas avoir cédé à la pression du gouvernement américain, qui lui avait demandé de partager certaines informations.

Ces nouvelles mesures vont donc dans ce sens, même si Yahoo ne l’indique pas officiellement. Source. Le FBI prévient le gouvernement américain de piratages intensifs. Les Anonymous font souvent parler d’eux pour des attaques informatiques. La nébuleuse d’hacktivistes s’attaque souvent à des entreprises privées qui font office de symboles ou à des sites gouvernementaux. Cette fois, c’est le FBI qui met en garde le gouvernement américain d’une campagne de piratage fomentée par le collectif. Dans un memo adressé au gouvernement américain dégoté par Reuters, le FBI indique qu’Anonymous mène, depuis un an, une campagne de piratage intensif contre les institutions américaines. Le collectif serait, selon le memo, passé par une faille des logiciels Adobe Systems.

Ensuite, il aurait laissé un backdoor afin d’y retourner ultérieurement. Les Anonymous auraient donc farfouillé dans les ordinateurs des institutions américaines. 104 000 employés et leurs contacts auraient été touchés. 20 000 comptes bancaires auraient également été dérobés depuis le début de l’opération. JH, 12 ans, hacker pour Anonymous contre jeux vidéo. Infographie : 41% des Français utilisateurs de smartphones victimes de cybercriminalité.