background preloader

Dls_aymeric

Facebook Twitter

Piratage / Hacking. Veille Technologique. Sécurité informaique. Veille Technologique. Virus et malwares. Faille. Sécurité : guide pratique de Cyber-protection pour les PME, PMI et institutions. ----Publicité---- La sensibilisation des utilisateurs de l’informatique aux règles de cyber-hygiène est essentielle et surtout très efficace pour réduire une grande partie des risques de Cyber-attaques.

Sécurité : guide pratique de Cyber-protection pour les PME, PMI et institutions.

Le guide pratique de Cyber-protection pour les PME, PMI et institutions présenté par l’expert Consultant Senior en Stratégies et Innovations Technologiques (CSSIT), Consultant en Sécurité Economique et Protection du Patrimoine (CSEPP), Aziz da Silva, a pour objectif d’informer sur les Cyber-risques et les solutions pour s’en prémunir en acquérant des réflexes simples pour sécuriser l’usage de l’informatique. Création d’une machine ultra sécurisée Sécuriser un environnement peut être un travail ardu. Même lorsque vous connaissez les problèmes, certaines solutions peuvent ne pas se trouver à portée de main.

Solution : SubGraph ou Qubes OS Conseils pour augmenter le niveau de cyber-protection des entreprises et institutions. Sécurité informatique : les enjeux pour l’entreprise. Les 10 commandements pour éviter les cyberattaques en entreprise - Les Echos. Windows Server 2016 : les cinq améliorations essentielles pour la sécurité de vos serveurs. Lorsque Microsoft commercialise un nouveau système d'exploitation (OS), il faut réfléchir à la nouvelle approche de la sécurité qu'il apporte, et aux failles potentielles qui en découlent.

Windows Server 2016 : les cinq améliorations essentielles pour la sécurité de vos serveurs

Depuis Windows Server 2008 R2, l’OS serveur conserve sa résilience. Toutefois, en matière de sécurité, Windows 2016 apporte cinq changements qui intéresseront les professionnels, ainsi que les administrateurs Windows Server. Changements Windows Server 2016 en matière de sécurité. Les 10 commandements pour éviter les cyberattaques en entreprise - Les Echos. Le marché de la cybersécurité explose. Les particuliers mais aussi et surtout les entreprises, de la PME à la grande multinationale, sont les cibles d'attaques quotidiennes de plus en plus perfectionnées.

Le marché de la cybersécurité explose

Une prise de conscience des risques encourus qui fait les beaux jours des entreprises de cybersécurité. Avouer qu'on a été victime d'une attaque est encore difficile. Beaucoup d'entreprises sont frileuses. La MAIF, touchée par un piratage d'ampleur, en juin dernier, est l'une des seules à avoir accepté de témoigner au micro. Facebook : les pirates peuvent facilement espionner vos messages audio. Facebook, vulnérable aux hackers ?

Facebook : les pirates peuvent facilement espionner vos messages audio

Nos confrères de The Hacker News rapportent qu’il est possible d’écouter tous les messages audio des conversations sur Facebook grâce à une simple attaque MiTM. Facebook et WhatsApp permettent en effet via une icône en forme de micro d’envoyer des messages audio à ses destinataires. Un chercheur en sécurité égyptien, Mohamed A. Baset a mis en évidence une vulnérabilité de Facebook Messenger, ou plus précisément de sa fonctionnalité permettant d’envoyer des messages audio.

N’importe quel hacker, même noob, pourrait ainsi avoir accès à l’intégralité des messages audio de sa victime. Le malware Bad Rabbit débarque en Europe. Décidément, c’est compliqué pour Gérard et Monique. Un nouveau malware au doux nom de BadRabbit (vilain lapin) est en train de mettre à feu et à sang la Russie, l’Ukraine, la Turquie, mais aussi l’Europe avec l’Allemagne.

Fonctionnant comme un fork de Petya (Petrwrap, NotPetya, exPetr et GoldenEye), Bad Rabbit s’attaque aux réseaux des entreprises via une fausse mise à jour d’Adobe Flash que l’utilisateur doit lancer manuellement (il n’y a pas encore d’exploit utilisé pour la diffusion), puis explore le réseau interne de l’entreprise à la recherche de partages SMB ouverts et tente un bruteforce sur ceux qui ne sont pas ouverts à l’aide d’une liste de logins et mots de passe codés en dur dans le malware. Il semblerait aussi d’après les premières analyses que Bad Rabbit exploite l’outil Mimikatz sur les postes infectés pour récupérer des identifiants supplémentaires afin de se connecter à d’autres partages SMB. Sécurité des mots de passe. Voici quelques recommandations : Utilisez un mot de passe unique pour chaque service.

Sécurité des mots de passe

En particulier, l’utilisation d’un même mot de passe entre sa messagerie professionnelle et sa messagerie personnelle est impérativement à proscrire ;Choisissez un mot de passe qui n’a pas de lien avec vous (mot de passe composé d’un nom de société, d’une date de naissance, etc.) Protégez vite votre identité numérique, avant qu'il ne soit trop tard! L'identité numérique c'est cette clef qui fait le lien entre votre entité réelle et sa représentation numérique sur internet.

Protégez vite votre identité numérique, avant qu'il ne soit trop tard!

Que ce soit : BlackHat : 4 failles découvertes au sein du protocole HTTP/2 - ZDNet. HTTP/2 est tout jeune, mais cela n’empêche pas les sociétés de cybersécurité de s’atteler à débusquer les vulnérabilités présentes au sein de ce nouveau protocole destiné à prendre la relève de HTTP.

BlackHat : 4 failles découvertes au sein du protocole HTTP/2 - ZDNet

La société Imperva a ainsi profité de la conférence BlackHat pour présenter son travail de recherche sur la nouvelle version du protocole et détaille dans un document les différentes failles décelées par ses équipes. Elles sont au nombre de quatre et toutes permettent des scénarios de type Denial of Service sur les serveurs web. Comme le note Zdnet.com, ces failles ne sont pas anodines : aujourd’hui, plus de 85 millions de sites web utilisent le protocole HTTP/2 et sont donc potentiellement vulnérables aux failles décrites par Imperva. Les vulnérabilités sont détaillées dans un document publié par la société de cybersécurité en marge de sa présentation. Facebook et Paypal étaient vulnérables à une faille datant de... 1998. Failles Meltdown et Spectre : de quoi s'agit-il ? Depuis le 3 janvier 2018, les spécialistes de la sécurité informatique n'ont que deux mots sur le bout de la langue : Meltdown et Spectre.

Failles Meltdown et Spectre : de quoi s'agit-il ?

En quoi consistent ces failles et peut-on s'en protéger ? Au coeur de Meltdown, l'« l'exécution spéculative » L'existence de ces failles n'aurait pas dû être dévoilée au grand jour avant le 9 janvier 2018, mais comme cela se passe souvent dans le monde de l'informatique, l'information a réussi à passer entre les mailles du filet, que les grandes entreprises le veuillent ou non. Depuis 2002, une faille dans MacOS donne accès à tout le système. Faille KRACK Wi-Fi : 5 mesures à prendre pour se protéger du piratage. Depuis le début de semaine on ne parle que de la faille KRACK Attack qui met en danger les communications Wi-Fi.

Faille KRACK Wi-Fi : 5 mesures à prendre pour se protéger du piratage

Après Microsoft, l'éditeur a été parmi les premiers à sécuriser ses systèmes Windows, les fabricants d'appareils sont actuellement en train de plancher sur des correctifs à proposer aux utilisateurs mais d'ici là des mesures simples peuvent être prises. FAQ KRACK Wi-Fi : questions et réponses sur la faille du WPA2 Il est évidemment recommandé de privilégier la connexion avec un câble lorsque cela est possible.

Mais en situation de déplacement ou lorsque la box est inaccessible difficile de se passer de Wi-Fi même si l'on sait que le protocole WPA2 sensé nous protéger est défaillant. Les spécialistes en sécurité tels que F-Secure ou Avast ont déjà commencé à prodiguer des conseils. 1. La faille concerne le protocole de sécurité WPA2. C'est l'appareil qui diffuse le Wi-Fi qui décide quel protocole utiliser pour se protéger. Meltdown et Spectre : 7 questions pour comprendre les failles critiques sur les processeurs. 2018 commence fort pour la sécurité informatique.

Meltdown et Spectre : 7 questions pour comprendre les failles critiques sur les processeurs

Wi-Fi : le protocole WPA3 en vue pour 2018. La Wi-Fi Alliance, une organisation qui rassemble les principaux acteurs de l'industrie, annonce des améliorations sur la norme WPA2 (Wi-Fi Protected Access) et l'arrivée en 2018 de la norme WPA3. Les améliorations sur le WPA2 portent sur la configuration, l'authentification et le chiffrement du protocole.

La promesse ? Des améliorations apportées aux tests afin de réduire les risques de vulnérabilités "dus à une mauvaise configuration du réseau", et une meilleure protection "des réseaux gérés avec des services d'authentification centralisés". La fonctionnalité Protected Management Frames devrait être mise en place sur le protocole WPA2. Par ailleurs l'organisation annonce des contrôles supplémentaires pour réduire le risque de vulnérabilités dues aux mauvaises configurations réseau et également l'implémentation de d'outils de chiffrement standardisés. Un nouveau malware espionne les utilisateurs sous macOS. Faille dans les routeurs Netgear - Mettez vite à jour ! Comment un simple son a mis un datacenter à genaoux. Les utilisateurs de Java EE veulent du REST et du HTTP/2. Windows Server 2016 : les cinq améliorations essentielles pour la sécurité de vos serveurs.

CIA : le point sur les réactions à Vault 7, la responsabilité des failles en question. Les documents lâchés dans la nature par Wikileaks, dans une immense fuite baptisée Vault 7, ont provoqué de nombreuses réactions. Google, Microsoft, Samsung et la Linux Foundation ont tous indiqué enquêter, tandis que la CIA elle-même, sans rien confirmer, a préféré réexpliquer certains points cruciaux de sa mission. Plus de 8 000 documents (moins de 1 % du total) ont été publiés mardi soir par Wikileaks, montrant en partie les moyens mis en œuvre par la CIA pour accomplir sa mission d’espionnage. Android, iOS, Linux, macOS, Windows, routeurs, Smart TV de Samsung (avec accès physique) et même certains véhicules étaient concernés, le plus souvent par des failles de sécurité – relançant ainsi le débat sur la divulgation respectueuse de leurs détails à l’industrie – mais également via des malwares prenant parfois l’apparence d’applications couramment utilisées comme VLC, Kaspersky, etc.

Rapidement, quelques sociétés impliquées avaient réagi. CherryBlossom : WikiLeaks dévoile comment la CIA peut pirater des routeurs. La nouvelle publication de WikiLeaks sur les techniques de la CIA s'attarde cette fois sur un implant spécifique aux routeurs, CherryBlossom. En 2007, 25 modèles pouvaient voir leur système interne remplacé, parfois même quand un mot de passe fort était défini, à cause de failles exploitées. 1,4 milliard de mots de passe découverts dans un forum underground. Connexion sans HTTPS Firefox avertira automatiquement les internautes. Connexion sans HTTPS Firefox rejoint Google Chrome pour un web 100% sécurisé par Nathan Brennan. Le 23 novembre dernier, un premier tweet de Ryan Feeley ‏a annoncé que très prochainement les internautes seraient alertés lorsqu’ils veulent se connecter à partir d’une page non sécurisée (HTTP). Firefox affichera un message d’alerte lors d’une connexion non sécurisée.

App Store ATS HTTPS obligatoire pour les applications Apple en 2017. Lors de la Conférence mondiale des développeurs d’Apple (WWDC16), la firme à la pomme a annoncé la date limite pour que toutes les applications présentes dans son App Store soient sécurisées avec son système ATS( App Transport Security – HTTPS) : 1er janvier 2017. Il ne reste donc plus que quelques jours aux développeurs d’applications Apple pour sécuriser leurs applications pour mobiles et tablettes. Le 1er janvier 2017 votre app ne sera plus disponible dans l’App Store, et vos publicités ne seront plus diffusées.

«Aujourd’hui, je suis fier de dire qu’à la fin de 2016, App Transport Security devient une exigence pour les applications App Store. Wordpresshttps.ornsoft. Pourquoi et comment The Guardian est passé au HTTPS par Alex. Pour pousser le HTTPS, Google devient une autorité de certification racine. Le HTTPS protège une connexion Internet sur deux. HTTPS : Chrome resserre la vis - ZDNet. HTTPS : Google pousse les entreprises à sécuriser leurs sites Internet - Les Echos. OSX/Dok : un nouveau malware sur Mac espionne le trafic HTTPS et contourne Gatekeeper d’Apple.

Les pages HTTP signalées comme non sécurisées ? Depuis plusieurs années, la sécurité des pages Internet est au centre des préoccupations de géants comme la fondation Mozilla ou encore Google et Microsoft.