background preloader

Sécurité

Facebook Twitter

Guide hygiene informatique anssi. Le dispositif d’assistance aux victimes d’actes de cybermalveillance. New crypto-ransomware hits macOS. Crypto-ransomware has been very popular lately amongst cybercriminals.

New crypto-ransomware hits macOS

While most of it targets the Windows desktop, we’ve also seen machines running Linux or macOS being compromised by ransomware in 2016 with, for example, KillDisk affecting Linux and KeRanger attacking OS X. Early last week, we have seen a new ransomware campaign for Mac. This new ransomware, written in Swift, is distributed via BitTorrent distribution sites and calls itself “Patcher”, ostensibly an application for pirating popular software. La formation A la prA sence numA riqueledeuff2010. Comment les métadonnées permettent de vous surveiller (expliqué en patates) Épisodes. Vous voulez connaître les habitudes des usagers de téléphonie mobile ? Big Data. Vous voulez rejoindre une clientèle ciblée sur le Web? Big Data. Vous voulez décoder le secret des séries qui cartonnent sur Netflix ou savoir où réparer les nids de poule dans un quartier ?

Big Data ! 2015 est l’année du Big Data. Des méga-croisements de données Des analyses statistiques, il y en a toujours eu. Aujourd’hui, on les produit par quintillions ces données. Pourtant, la véritable révolution du Big Data, ce n’est pas tant une question de grandeur que la manière dont on peut désormais croiser ces données. Catégoriser pour mieux régner Pour y voir clair dans ce fouillis d’informations, les algorithmes identifient des répétitions ou des modèles dans de larges segments de la population.

Pour que les algorithmes fonctionnent adéquatement, il faut classer les individus dans des catégories toujours plus précises. 5 tests faciles pour voir tout ce que Google sait sur vous. Google vous connaît mieux que certains de vos proches, et ce grâce aux traces que laissent vos actions sur ordinateur ou sur smartphone, collectées par défaut.

5 tests faciles pour voir tout ce que Google sait sur vous

Et si vous ne nous croyez pas, vous n'avez qu'à vérifier en 5 étapes ce que le géant du web sait sur vous (pour cela, il vous faudra sans doute vous connecter à votre compte Google) : 1. Ce que Google sait de vos centres d'intérêt Les sites sur lesquels vous surfez, les recherches effectuées sur Google ou encore les vidéos que vous visionnez sur YouTube... Utiliser la vidéo surveillance en entreprise.

La vidéo surveillance d'entreprise sur IP (sur Internet) consiste à installer des caméras de surveillance sur un lieu de travail (bureau, magasin, entrepôt, etc.) reliées à un ordinateur.

Utiliser la vidéo surveillance en entreprise

Principal avantage : la numérisation permet une grande souplesse de stockage et le système peut être géré à distance depuis n'importe quel ordinateur, PDA ou téléphone portable disposant d'une connexion Internet. Comprendre le fonctionnement de la vidéo surveillance sur IP L'installation d'une vidéo surveillance IP n'est pas complexe techniquement car elle est bien plus simple qu'un système analogique traditionnel. Une liaison Wi-Fi peut même être utilisée. Sécurité système d information : Sécurité réseau informatique, menaces informatique et processus de sécurisation. Menaces, enjeux et démarches à suivre Par Ayoub FIGUIGUI (afi@nbs-system.com) le 17/07/2010 1.

Sécurité système d information : Sécurité réseau informatique, menaces informatique et processus de sécurisation

Introduction Les systèmes d’information prennent de plus en plus une place stratégique au sein des entreprises. Ainsi la notion du risque lié à ces derniers devient une source d’inquiétude et une donnée importante à prendre en compte, ceci en partant de la phase de conception d’un système d’information jusqu’à son implémentation et le suivi de son fonctionnement. Les pratiques associées à la sécurité des systèmes d’information constituent un point à l’importance croissante dans l’écosystème informatique qui devient ouvert et accessible par utilisateurs, partenaires et fournisseurs de services de l’entreprise. 10 conseils pour la sécurité de votre système d’information. 1.

10 conseils pour la sécurité de votre système d’information

Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois). 2.

L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. Présentation. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a été créée par le décret n° 2009-834 du 7 juillet 2009 (Journal officiel du 8 juillet 2009), sous la forme d’un service à compétence nationale.

Présentation

Elle est rattachée au Secrétaire général de la défense et de la sécurité nationale (SGDSN), autorité chargée d’assister le Premier ministre dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. Son Directeur général, Guillaume Poupard, a été nommé par décret en date du 27 mars 2014. La création de l’ANSSI est l’une des suites données à la publication, le 17 juin 2008, du Livre blanc sur la défense et la sécurité nationale. Ce Livre blanc, retenant le risque d’une attaque informatique contre les infrastructures nationales comme l’une des menaces majeures les plus probables des quinze prochaines années, a mis en exergue l’impact potentiellement très fort de telles attaques sur la vie de la nation.