background preloader

Securite

Facebook Twitter

Failing hard drive sounds - Datacent.com - Datacent. These are some typical sounds we hear in our data recovery lab. If your hard drive makes noises like these and you are still able to access your files - backup immediately. If your drive can no longer be seen in your system please fill out our simple evaluation form to get a fast quote on our data recovery services.

To listen to the sound simply click on the play button. Click on the drive manufacturer next to the sound button to learn more about common problems these drives experience. Western Digital desktop drive with bad heads clunking. Western Digital 500GB desktop drive with bad heads slowly clicks a few times and spins down. Western Digital 250GB desktop drive with head crash clicks a few times, then spins down. Western Digital 250GB desktop drive with stuck spindle can't spin up, chatters. Western Digital laptop drive with bad heads making clicking sound. Western Digital 200GB desktop drive with bad preamplifier chip (located on the headstack) clicks a few times, spins down. Les dix commandements. Les 10 commandements de la sécurité sur l’internet Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé".

Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne. Voir la fiche Choisir un bon mot de passe Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc. La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). Voir la fiche Mises à jour de sécurité (patches) Effectuer des sauvegardes régulières Voir la fiche Sauvegarde Désactiver par défaut les composants ActiveX et JavaScript Voir la fiche Filoutage (phishing) Systèmes d'information : prévoir le pire facilite les modifications. Afin de vaincre la réticence des managers informatiques à améliorer les solutions de partage de données de leurs entreprises, le MIT propose de simuler à l'avance ces changements pour anticiper les possibles dysfonctionnements engendrés Les managers des technologies de l'information au sein des entreprises sont parfois réticents à adopter de nouveaux systèmes de partage d'informations.

Et ce notamment pour la raison qu'ils craignent une déstabilisation du réseau préexistant en cas de modification de celui-ci. Des chercheurs du MIT proposent toutefois une solution: celle-ci consiste en la mise au point d'un logiciel capable de prévoir l'effet de n'importe quelle modification. D'après eux "un crash du système peut coûter des millions à une entreprise. En simulant à l'avance les changements, il devient possible de prévoir et d'éviter tout dysfonctionnement". Le logiciel est en fait une sorte de simulateur. Simuler la modification pour mieux cerner ses conséquences. Ces logiciels pour prévenir les fuites d'informations stratégiques - Journal du Net Solutions.

TDL4 : supprimer le rootkit du botnet indestructible. Le rootkit TDL4 est la quatrième génération d'un nuisible qui a récemment fait beaucoup parler de lui suite à une analyse du phénomène par Kaspersky Lab. Il faut dire que les experts de l'éditeur russe n'y sont pas allés avec le dos de la cuillère. Pour eux, TDL4 ( ou TDSS ) est à l'origine d'un botnet indestructible, ou du moins qui a pour vocation de l'être. Sur les trois premiers mois de l'année, TDL4 aurait fait rejoindre dans les rangs du botnet quelque 4,5 millions d'ordinateurs infectés, dont la majorité situés aux États-Unis ( 28 % ; près de 3 % pour la France ). Si le botnet semble particulièrement coriace, c'est notamment parce que l'algorithme de chiffrement du protocole pour les communications entre le centre de contrôle-commande et les machines infectées s'avère très efficace, les protégeant d'analyses du trafic réseau.

À cela s'ajoute aussi le fait qu'un réseau P2P public ( Kad ) peut aussi être utilisé pour la transmission des commandes. Un ‘rootkit trojan’ pourrait obliger à ré-installer Windows. Le trafic Internet se joue de certaines solutions de sécurité. Le fournisseur de solutions de sécurité Palo Alto Networks a mené une étude sur les évolutions du trafic Internet dont les caractéristiques mettent en échec certaines solutions de sécurité. Selon le fournisseur de solutions de sécurité Palo Alto Networks, 36% du trafic réseau des entreprises dans le monde utilise des techniques qui contournent d'une manière ou d'une autre les solutions traditionnelles de sécurité.

Ce trafic est issu de nombreuses applications, légitimes ou non, qui emploie des techniques répandues comme la connexion web cryptée par SSL ou le « port hopping » (c'est à dire l'utilisation d'un port réseau disponible quelconque et non plus un port fixe lié au protocole employé). Le SSL est ainsi promu pour sécuriser le web mais, de ce fait, les connexions avec des services grand public comme Facebook, Twitter ou Gmail utilisent ce genre de connexions. Un logiciel gratuit et portable pour créer et tester des mots de passe.

La vulnérabilité des sites en Web en question Par Jonathan Azria, auditeur WebSure chez Athena Global Services. Le Déni de Service Distribué (DDoS) Background Le "Distributed denial-of-service" ou déni de service distribué est un type d'attaque très évolué visant à faire planter ou à rendre muette une machine en la submergeant de trafic inutile (voir fiche DoS). Plusieurs machines à la fois sont à l'origine de cette attaque (c'est une attaque distribuée) qui vise à anéantir des serveurs, des sous-réseaux, etc. D'autre part, elle reste très difficile à contrer ou à éviter. C'est pour cela que cette attaque représente une menace que beaucoup craignent. Les outils Pour mieux comprendre le phénomène, il parait impossible de ne pas étudier les outils les plus importants dans ce domaine, qui doivent leur notoriété à des célèbres attaques ayant visé des grands sites sur le net.

Un réseau typique se compose donc d'un maître (point central) et de nombreux hôtes distants, encore appelés démons. Mode opératoire Les DDoS se sont démocratisées depuis 2-3 ans. Contre-mesures Le Pushback : une contre-mesure en développement.