background preloader

Réseau & Sécurité

Facebook Twitter

Webcam Hacking : analyse et contre-mesure. Cela fait maintenant quelque temps que toutes les machines connectées à Internet sont les cibles d’attaques, de malware et autres virus.

Webcam Hacking : analyse et contre-mesure

Un phénomène particulièrement important concerne celui du Webcam Hacking. Le webcam hacking est le fait de pirater la webcam ou autre système de visiodiffusion d’un utilisateur pour visionner ou capturer des images. Nous allons ici essayer d’analyser ce phénomène et d’étudier quelques contre-mesures permettant de s’en protéger. Analyse du Webcam Hacking. Gestion des mots de passe personnels. Toutes les plateformes web sur lesquelles un compte est requis demandent un mot de passe, il reste le standard en matière d’authentification, accompagné d’un login ou d’un mail.

Gestion des mots de passe personnels

Cependant, quelques « règles d’hygiène » peuvent être utilisées. I. Un mot de passe, deux mots de passe, trois … Passer le clavier en AZERTY sur CentOS 7. I.

Passer le clavier en AZERTY sur CentOS 7

Présentation Dans ce tutoriel, nous allons apprendre à manipuler le “Keyboard Layout” sous CentOS 7 / RHEL 7 dans le but de passer un clavier en mode “AZERTY”. Le Keyboard Layout est le langage du clavier qui va être utilisé lorsque nous taperons au clavier. Orange veut fibrer neuf villes à 100 % d'ici fin 2016 et officialise un débit de 1 Gb/s. Sécurité de l'administration du SI, recommandations ANSSI. On parle souvent de la sécurité des postes utilisateurs, la sécurité des serveurs, et plus généralement du système d’information.

Sécurité de l'administration du SI, recommandations ANSSI

On oublie cependant souvent de mettre le focus sur le poste de l’administrateur du SI, qui possède un accès à tout le système d’information. C’est dans une documentation parue le 20 février 2015 que l’ANSSI publie pas moins de 73 recommandations concernant la sécurité de l’administration des systèmes d’information. En effet, s’il y a bien un élément qui doit être le premier à appliquer les règles de sécurité, c’est bien l’équipe technique et tous les acteurs qui administrent, configurent et gèrent le système d’information. I. Sécuriser l’administration du SI, quel enjeu ? Windows : Supprimer un réseau Wifi. I.

Windows : Supprimer un réseau Wifi

Présentation Dans ce tutoriel, nous allons voir comment supprimer un réseau wifi dans Windows. Pour être exhaustif, nous allons effectuer cette manipulation sous les trois derniers OS de Windows : Windows 7Windows 8Windows 8.1. Thales piraté comme les autres. Pourtant spécialiste de la cyber-sécurité, Thales a été victime d'une intrusion dans plusieurs de ses systèmes d'informations à travers le monde.

Thales piraté comme les autres

(Crédit D.R) Le spécialiste français de la cyber-sécurité s'est fait prendre à son propre jeu. Les conseils d’Edward Snowden pour un mot de passe sécurisé. Alors qu’« 123456 » et « password » restent encore les mots de passe privilégiés des internautes, Edward Snowden vous délivre ses conseils pour créer un mot de passe assez difficile pour donner du fil à retordre aux hackers ou logiciel de crackage.

Les conseils d’Edward Snowden pour un mot de passe sécurisé

Qui mieux qu’Edward Snowden pour vous fournir un mot de passe sur et inviolable ? [Sécurité nationale] Eric Schmidt persiste et signe sur le chiffrement. Pour le patron de Google, Eric Schmidt, il ne fait aucun doute que les géants du web « remporteront » la bataille du chiffrement, défiant ainsi la NSA et le FBI qui souhaitent interdire la commercialisation de smartphones réputés inviolables invoquant la sécurité nationale.

[Sécurité nationale] Eric Schmidt persiste et signe sur le chiffrement

La sauvegarde sous GNU/linux. Forte croissance du marché des switchs Ethernet au T2, Huawei et Arista en pointe - Actualités RT Infrastructure. Le 11/09/2014, par Jim Duffy / Network World, Infrastructure, 398 mots.

Forte croissance du marché des switchs Ethernet au T2, Huawei et Arista en pointe - Actualités RT Infrastructure

Interoute étend son Cloud européen vers l'Asie. L’opérateur de plateforme de services Cloud Interoute annonce l’ouverture d’un datacenter virtuel (VDC) à Hong Kong.

Interoute étend son Cloud européen vers l'Asie

Il s’agit de sa première localisation en Asie. La plateforme IaaS (Infrastructure as a service) permettra aux entreprises internationales d’accéder plus rapidement à leurs services dans la région asiatique. Et aux organisations asiatiques d’améliorer leur présence numérique en Europe. Le prestataire rappelle que ses clients peuvent « déplacer gratuitement leurs données et applications d’un VDC à l’autre dans l’ensemble de [sa] plateforme de services Cloud, grâce à l’intégration de ces VDC dans un réseau MPLS automatisé ». Fibre optique : les collectivités locales mettent l'Etat au pied du mur. Le 10/04/2014, par Didier Barathon, Fibre optique, 1114 mots Les collectivités locales fêtent les 10 ans de l'article L 1425-1 du Code général des collectivités territoriales qui leur a donné la possibilité de créer des réseaux télécoms indépendants.

Elles se préparent à une autre grande étape : le déploiement du plan très haut débit, prévu pour amener la fibre optique partout en France dans les 10 ans à venir. «Si l'Etat ne le fait pas, les collectivités locales le feront, les textes nous le permettent, j'invite mes collègues à réfléchir». De quoi parle ainsi Gilles Quinquenel, président de Manche Numérique mardi dernier au séminaire de la FiRIP (*) et avant lui Claudy Lebreton, président de l'Association des départements de France ? Du projet de création d'une agence pour porter le projet Très haut débit. 13 milliards d'euros à trouver.

Cisco vient concurrencer Google et Amazon sur les services de cloud computing - Actualités RT Cloud / Virtualisation. Le 26/03/2014, par Jim Duffy, IDGNS, adaptation Didier Barathon, Cloud / Virtualisation, 536 mots Cisco est en passe de devenir un fournisseur de services de cloud computing, les yeux rivés sur ses concurrents Amazon et Google. Il engage un milliard de dollars sur deux ans dans cette nouvelle stratégie. Trois ans après avoir promis l'inverse, Cisco investit dans les services de cloud computing. OSv, un système cloud dédié aux machines virtuelles. Dans le monde du cloud, la virtualisation tient un rôle essentiel. C’est elle qui permet d’obtenir la flexibilité requise pour répartir les tâches entre les serveurs. Afin de réduire la charge des machines, il est possible d’opter pour un hyperviseur de bas niveau, s’appuyant sur un OS minimal.

Samsung revendique une 5G à 7,5 Gbit/s. Nokia, Huawei, ZTE, Ericsson ou Alcatel-Lucent ne sont pas les seuls à poursuivre leurs développements technologiques en vue de l’arrivée de la 5G à l’horizon 2020. Samsung y travaille aussi. Le constructeur coréen revendique un record en annonçant avoir établi une liaison de 7,5 Gbit/s en mode stationnaire. Soit 940 Mo/s ou quelque 30 fois les débits autorisés avec la 4G LTE actuelle. Heartbleed : la NSA aurait utilisé la faille avec l'autorisation d'Obama. Des hackers préparent des attaques exploitant la faille OpenSSL Heartbleed. Alors que les professionnels de la sécurité invitent les administrateurs de sites à patcher leur plate-forme OpenSSL pour combler la faille Heartbleed , certaines informations indiquent que les cybercriminels sont déjà dans les starting-blocks.

Une liste de plus de 10 000 domaines qui étaient vulnérables, corrigés ou non affectés par la faille Heartbleed circule sur Pastebin selon l'éditeur Easy Solutions. Les entreprises toujours aussi mal préparées à un PRA. Le 14/03/2014, par Jean-Pierre Soules, Sécurité, 468 mots La reprise après sinistre informatique est un sujet qui semble connu par les entreprises. Google offre 2,7 M$ pour hacker Chrome OS. Qu'est ce que le Banner Grabbing ? - Information Security. Au sein d’un SI, chaque information a son importance, il est toujours crucial de savoir ce qui est vu par l’utilisateur lambda, par l’attaquant ou par les équipes techniques. Nous allons aujourd’hui étudier ce qu’est le banner grabbing et en quoi il est important pour la bonne gestion de la sécurité du SI. Nous avons récemment vu différentes techniques de scan TCP et de scan UDP, il faut savoir qu’après avoir pris connaissance que tel ou tel port est ouvert sur une machine, un attaquant va vouloir savoir ce qui tourne sur ce port (quel type de service ?

Les transports en commun, un danger pour les données. Mozy est une filiale (à 100%) de EMC qui propose des services de sauvegarde en ligne pour les portables, ordinateurs de bureau et serveurs, tant pour les entreprises que les particuliers. L’entreprise s’est penchée sur les données stockées au sein des différents appareils mobiles, du laptop à la clé USB en passant par le smartphone, la tablette et autres disques durs transportables dans six grandes villes dans le monde : New York, San Francisco, Londres, Paris, Berlin et Munich.

Les recommandations sur la sécurité de l'Active Directory de l'ANSSI - Information Security. Les mots de passe HoneyWords, c'est quoi ? BadUSB : Une vulnérabilité USB impatchable ! Analyse et réduction de la surface d'attaque - Information Security. 10 arrestations qui ont fait trembler le monde du cybercrime.