background preloader

Cybersécurité

Facebook Twitter

Cerber, un ransomware capable de détecter les machines virtuelles. Cerber, l’une des familles de ransomwares les plus actives, a reçu dernièrement une évolution qui lui permet d’échapper à certaines formes de détections.

Cerber, un ransomware capable de détecter les machines virtuelles

Le malware est ainsi capable de vérifier s’il se lance dans une machine virtuelle. Les ransomwares sont des logiciels malveillants particulièrement célèbres depuis quelques années. Le principe est toujours le même : chiffrer les données sur l’ordinateur de la victime et lui réclamer ensuite une rançon.

Le plus souvent, elle retrouve ses fichiers, mais cette fin « heureuse » n’est jamais garantie. Dans la grande majorité des cas, le ransomware est expédié via un email plus ou moins bien réussi, avec un lien direct de téléchargement. Un lien Dropbox vers une archive auto-extractible. Virus et malwares. Compte Facebook piraté: que faut-il faire?

"Mon compte Facebook a été piraté ce soir, peut-être pour me rappeler qu'aucun système n'est infaillible", écrit Nicolas Sarkozy en 2011, alors chef de l'État, sur sa page officielle après avoir été victime d'un piratage.

Compte Facebook piraté: que faut-il faire?

Il n'y a pas que les personnalités politiques qui voient leur compte Facebook piraté, tout le monde peut en faire les frais. Généralement, cela se manifeste lorsque votre compte agit de manière suspecte. Par exemple, celui-ci envoie des messages à vos amis sans que vous en soyez à l'initiative, ou d'autres sont publiés sur votre mur en votre nom, ou encore votre mot de passe a été changé...

Mots de passe : la CNIL trace ses lignes directrices pour une sécurité minimale. Mode de conservation, longueur des mots de passe et protections associées.

Mots de passe : la CNIL trace ses lignes directrices pour une sécurité minimale

La CNIL vient de fournir toutes les clés pour protéger correctement les mots de passe des utilisateurs d'outils informatiques. Une liste d'éléments semble-t-il simples, mais que tous ne respectent pas encore aujourd'hui. À la veille de la Journée de protection de la vie privée, la CNIL propose son « kit mots de passe ». Comment renforcer la sécurité de vos mots de passe en 5 étapes. Le piratage des comptes Twitter et Pinterest de Mark Zuckerberg a été lié à la fameuse fuite de données subie par LinkedIn, et facilité par le fait que le milliardaire utilisait les mêmes mots de passe sur plusieurs comptes.

Comment renforcer la sécurité de vos mots de passe en 5 étapes

Cette histoire constitue une bonne raison pour vous inciter à renforcer la sécurité de vos mots de passe. S'assurer de sa sécurité en ligne ne doit pas nécessairement être tâche compliquée : avec les bons outils, vous pouvez vous protéger tout en économisant votre temps et votre énergie. Voici 5 conseils pour vous assurer que vos comptes personnels soient aussi sûrs que possible. 1. 5 conseils pour bien protéger sa vie privée sur internet. Dès lors qu'il s'agit de ses données personnelles, on n'est jamais trop prudent sur internet.

5 conseils pour bien protéger sa vie privée sur internet

Voici donc quelques règles de base à connaitre afin de protéger ses données personnelles partagées ou non en ligne. Privilégier la double authentificationLes comptes les plus importants, les mail et profils sur les réseaux sociaux, doivent absolument faire l'objet d'une double authentification. Cela signifie qu'ils nécessitent une validation par SMS ou e-mail en plus du traditionnel mot de passe. Le deuxième avantage de la double authentification, c'est qu'elle prévient en cas d'intrusion. Piratage informatique : les bons gestes à adopter. Antivirus : Kaspersky Lab et ESET plébiscités par les utilisateurs. Chaque année, le laboratoire AV-Comparatives - qui teste différentes solutions de sécurité présentes sur le marché - réalise une étude d'opinion où il est notamment demandé aux répondants leur avis sur les solutions antivirus en général.

Antivirus : Kaspersky Lab et ESET plébiscités par les utilisateurs

Du 15 décembre 2016 au 15 janvier 2017, plus de 2 500 réponses valides d'utilisateurs d'ordinateurs interrogés en ligne ont été retenues. Très majoritairement, ce sont des utilisateurs de Windows à travers le monde. Ils sont 35,4 % à avoir recours à une solution de sécurité gratuite. À noter que 1,8 % d'entre eux ont décidé de faire l'impasse sur un quelconque antivirus. Dossier : l’ingénierie sociale, comment les hackers vous manipulent pour mieux vous voler. Depuis deux ans, les cyberattaques semblent se multiplier à un rythme effréné.

Dossier : l’ingénierie sociale, comment les hackers vous manipulent pour mieux vous voler

Aussi bien des attaques ourdies par des réseaux de hackers obscurs à la solde d’organisations mafieuses, que des pirates d’État agissant pour le compte d’un gouvernement en place. capture d’écran La diffusion des messages piratés du Parti Démocrate par Wikileaks aura été un boulet pour l’ancienne secrétaire d’État tout au long de sa campagne, alimentant polémiques, rumeurs et fausses informations. Une campagne électorale polluée par un simple phishing Des attaques informatiques parfois menées avec une facilité déconcertante. Pirater un ordinateur via la LED de son disque dur, c'est possible. Guillaume Poupard : « Nous coopérons avec les éditeurs de logiciels »

Sans reconnaître l’existence d’un deal qui lie son administration à Microsoft, Guillaume Poupard, le directeur de l’Agence nationale de sécurité des systèmes d’information, a tenté de rassurer et d’expliquer le périmètre de ce type d’accord.

Guillaume Poupard : « Nous coopérons avec les éditeurs de logiciels »

LE MONDE | • Mis à jour le | Propos recueillis par Martin Untersinger L’émission « Cash investigation », diffusée le 18 octobre sur France 2, a une nouvelle fois braqué les projecteurs sur le contrat passé entre le ministère de la défense et le groupe Microsoft. Depuis sa révélation en 2008, cet accord, qui permet d’équiper plusieurs milliers de postes informatiques du ministère avec les logiciels de Windows, connaît les foudres des défenseurs du logiciel libre, ce type de programme dont le code source est ouvert et construit par la communauté par ­opposition aux logiciels développés par une entreprise et dont le code est secret.

Lire aussi : Sécurité des données : Microsoft expose sa stratégie Vous ne dites pas si un tel accord existe… Cyber sécurité.