background preloader

Sécurité

Facebook Twitter

8 conseils pour éviter de vous faire piéger par les ransomwares. Tour d'horizon de quelques conseils pour se protéger contre les ransomwares, ces logiciels malveillants qui prennent en otage les données personnelles.

8 conseils pour éviter de vous faire piéger par les ransomwares

Vous connaissez sans doute une personne ou une entreprise qui a subi une attaque par ransomware, ces logiciels malveillants qui prennent en otage les données personnelles, qu’il s’agisse d’une petite société, d’une administration ou tout simplement d’une personne de votre entourage. Si vous n’avez pas été directement touché par une attaque de ce type, vous êtes extrêmement chanceux… ou alors vous avez pris quelques précautions pour protéger votre ordinateur ainsi que vos fichiers. Comme souvent, il est préférable de se protéger en amont plutôt que de rechercher une solution en urgence, voilà pourquoi nous vous proposons 8 conseils afin de vous protéger contre les ransomwares. 1.

Faites une sauvegarde régulière et gardez la plus récente sur un support externe. 2. 3. 4. 5. 6. 7. 8. Choisissez votre Antivirus. Réseaux sociaux : Modes d’emploi Facebook, Twitter, Instagram et Snapchat. Le portail Comment ça marche a mis à jour en juin 2015 ses modes d’emploi Réseaux sociaux, un dossier coordonné par Jean-François Pillou.

Réseaux sociaux : Modes d’emploi Facebook, Twitter, Instagram et Snapchat

Ce dossier propose une présentation générale des réseaux sociaux avant de dérouler des fiches thématiques pour apprendre à créer, paramétrer et gérer sa présence sur des réseaux sociaux grand public. Fiches pratiques pour tous Les principales fonctionnalités y sont listées et explicitées avec des captures d’écran et une ouverture vers des applications tierces (statistiques, modules supplémentaires…).

Chaque mini-dossier est construit pour être compréhensible par tous. Les fiches pratiques consultables sur le site sont également téléchargeables en pdf (pour faciliter leur consultation hors ligne). 5 fiches pratiques réseaux sociaux L’ensemble de ces ressources sont mises à disposition sous licence Creative Commons. Introduction Réseaux sociaux (à télécharger en pdf) Fiche pratique Facebook (à télécharger en pdf) Fiche pratique Twitter (à télécharger en pdf)

Géographie des dangers sur les réseaux sociaux et comment s’en prémunir. La firme Trend Micro spécialisée de logiciels de sécurité informatique, diffuse sur le Web plusieurs infographies pédagogiques sur les réseaux sociaux et la nécessaire information en matière de sécurité pour s’assurer d’une présence responsable et de pratiques pour préserver sa vie privée et ses données personnelles. Géographie des menaces de réseaux sociaux Parmi ses ressources, soulignons l’infographie Géographie des menaces de réseaux sociaux qui dresse un panorama des activités malveillantes pouvant être utilisées notamment pour prendre le contrôle de votre compte de média social. Il est ainsi dressé via cette infographie une liste des dangers sur les réseaux sociaux via les différentes fonctionnalités offertes à l’utilisateur : publications sur le mur ; messages privés ; mauvais amis ; applications ; publications croisées ; événements ; chat… Et des explicitations claires pour se prémunir efficacement contre ces menaces.

Sections des logs d'HijackThis. Sécurité : les attaques par déni de service distribué explosent. 01net le 23/04/14 à 15h36 Le déni de service distribué (DDoS) est toujours l'un des vecteurs d’attaque favoris des cybercriminels.

Sécurité : les attaques par déni de service distribué explosent

Dans son dernier rapport « State of the Internet », l’entreprise Akamai - qui opère un réseau mondial de distribution de contenu - a relevé pas moins de 346 attaques DDoS au quatrième trimestre 2013. Vie privée sur Facebook : les conseils de la CNIL. Cyber-attaques : les entreprises manquent de ressources pour se protéger. Affaire PRISM : ce que fait la CNIL. De fortes inquiétudes : Si la lutte contre le terrorisme ou certaines menaces à l'ordre public peuvent justifier des atteintes ponctuelles et ciblées à la vie privée des personnes, la CNIL rappelle que, dans un État de droit, aucune considération ne saurait justifier une surveillance généralisée et indifférenciée de la population, pas plus que la " mécanisation " de cette surveillance par une aspiration automatique des données.

Affaire PRISM : ce que fait la CNIL

La CNIL exprime donc son inquiétude et sa réprobation à l'égard de traitements qui auraient un tel objet ou un tel effet. Service Web sécurisé. Sécurité du cloud : incident chez Dropbox, ouvert à tous durant 4 heures. Nouvelle atteinte à la sécurité du cloud computing avec une faille découverte sur le service de partage de fichiers Dropbox.

Sécurité du cloud : incident chez Dropbox, ouvert à tous durant 4 heures

Lundi, ce dernier s’est avéré ouvert à tous les vents durant 4 heures, permettant à n’importe qui d’accéder aux comptes du service…. Sans mot de passe ! L’ID était indispensable mais n’importe quel mot tapé dans le champ password suffisait à récupérer l’ensemble des données d’un compte. Particulièrement populaire aux Etats-Unis, Dropbox compte 10 millions de membres. Quatre formules pour déployer un Dropbox d’entreprise. 1.

Quatre formules pour déployer un Dropbox d’entreprise

Les services grand public et leurs versions professionnelles Une petite structure peut se contenter de recourir aux versions grand public des services comme Dropbox, SugarSync, Bitcasa, Wimi, Google Drive ou Skydrive. Outre une localisation des données généralement hors d'Europe, ces services ne permettent pas toujours le chiffrement et n'offrent aucune possibilité d'administration de groupes d'utilisateurs. Ils sont toutefois déclinés en versions professionnelles. On peut alors allouer des droits d'accès à des utilisateurs ou des groupes (jusqu'à bloquer des comptes), plafonner leur espace de stockage, chiffrer les données ou encore, faire de l'authentification forte.

Sécurité informatique. Utiliser un arbre à perles comme outil de curation de contenu et de travail collaboratif pour préparer l'étude de gestion (STMG). Dans le cadre des Travaux Académiques Mutualisés, une expérimentation sur l’utilisation d’arbres à perles comme outil de curation de contenu et de travail collaboratif a été menée au lycée Anna Judic de Semur-en-Auxois.

Utiliser un arbre à perles comme outil de curation de contenu et de travail collaboratif pour préparer l'étude de gestion (STMG).

Sections des logs d'HijackThis.