background preloader

Sécurité

Facebook Twitter

Guide hygiene informatique anssi. Le dispositif d’assistance aux victimes d’actes de cybermalveillance. New crypto-ransomware hits macOS. Crypto-ransomware has been very popular lately amongst cybercriminals.

New crypto-ransomware hits macOS

While most of it targets the Windows desktop, we’ve also seen machines running Linux or macOS being compromised by ransomware in 2016 with, for example, KillDisk affecting Linux and KeRanger attacking OS X. Early last week, we have seen a new ransomware campaign for Mac. This new ransomware, written in Swift, is distributed via BitTorrent distribution sites and calls itself “Patcher”, ostensibly an application for pirating popular software.

Figure 1 – BitTorrent site distributing Torrent files containing OSX/Filecoder.E The Torrent contains a single ZIP file – an application bundle. Figure 2 – Icons of the “Patchers” as seen in Finder The application is generally poorly coded. La formation A la prA sence numA riqueledeuff2010. Comment les métadonnées permettent de vous surveiller (expliqué en patates) Épisodes. 5 tests faciles pour voir tout ce que Google sait sur vous. Google vous connaît mieux que certains de vos proches, et ce grâce aux traces que laissent vos actions sur ordinateur ou sur smartphone, collectées par défaut.

5 tests faciles pour voir tout ce que Google sait sur vous

Et si vous ne nous croyez pas, vous n'avez qu'à vérifier en 5 étapes ce que le géant du web sait sur vous (pour cela, il vous faudra sans doute vous connecter à votre compte Google) : 1. Ce que Google sait de vos centres d'intérêt. Utiliser la vidéo surveillance en entreprise. La vidéo surveillance d'entreprise sur IP (sur Internet) consiste à installer des caméras de surveillance sur un lieu de travail (bureau, magasin, entrepôt, etc.) reliées à un ordinateur.

Utiliser la vidéo surveillance en entreprise

Principal avantage : la numérisation permet une grande souplesse de stockage et le système peut être géré à distance depuis n'importe quel ordinateur, PDA ou téléphone portable disposant d'une connexion Internet. Comprendre le fonctionnement de la vidéo surveillance sur IP L'installation d'une vidéo surveillance IP n'est pas complexe techniquement car elle est bien plus simple qu'un système analogique traditionnel. Une liaison Wi-Fi peut même être utilisée. L'utilisateur décide des différents paramètres réglant son dispositif : Durée de l'enregistrement : L'enregistrement 24 heures sur 24 sur une période glissante est limité à 30 jours par la loi. Cette congestion peut survenir suite à un mauvais paramétrage du niveau de compression et du nombre d'images par seconde des caméras. Loi Pasqua. Sécurité système d information : Sécurité réseau informatique, menaces informatique et processus de sécurisation. Menaces, enjeux et démarches à suivre Par Ayoub FIGUIGUI (afi@nbs-system.com) le 17/07/2010 1.

Sécurité système d information : Sécurité réseau informatique, menaces informatique et processus de sécurisation

Introduction Les systèmes d’information prennent de plus en plus une place stratégique au sein des entreprises. Ainsi la notion du risque lié à ces derniers devient une source d’inquiétude et une donnée importante à prendre en compte, ceci en partant de la phase de conception d’un système d’information jusqu’à son implémentation et le suivi de son fonctionnement. Les pratiques associées à la sécurité des systèmes d’information constituent un point à l’importance croissante dans l’écosystème informatique qui devient ouvert et accessible par utilisateurs, partenaires et fournisseurs de services de l’entreprise. Par ailleurs, les nouvelles tendances de nomadisme et de l’informatique « in the Cloud » permettent, non seulement, aux utilisateurs d’avoir accès aux ressources mais aussi de transporter une partie du système d’information en dehors de l’infrastructure sécurisée de l’entreprise.

10 conseils pour la sécurité de votre système d’information. 1.

10 conseils pour la sécurité de votre système d’information

Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois). Présentation. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a été créée par le décret n° 2009-834 du 7 juillet 2009 (Journal officiel du 8 juillet 2009), sous la forme d’un service à compétence nationale.

Présentation

Elle est rattachée au Secrétaire général de la défense et de la sécurité nationale (SGDSN), autorité chargée d’assister le Premier ministre dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. Son Directeur général, Guillaume Poupard, a été nommé par décret en date du 27 mars 2014. La création de l’ANSSI est l’une des suites données à la publication, le 17 juin 2008, du Livre blanc sur la défense et la sécurité nationale. Ce Livre blanc, retenant le risque d’une attaque informatique contre les infrastructures nationales comme l’une des menaces majeures les plus probables des quinze prochaines années, a mis en exergue l’impact potentiellement très fort de telles attaques sur la vie de la nation. Pour en savoir plus :