background preloader

Sécurité informatique et piratage

Facebook Twitter

Une grave vulnérabilité découverte dans les réseaux Wi-Fi. Un pirate peut accéder à des données échangées par des utilisateurs connectés au même réseau. La quasi-intégralité des appareils est concernée. LE MONDE | 16.10.2017 à 20h40 • Mis à jour le 17.10.2017 à 13h45 | Par Martin Untersinger Cela fait des années que des experts en sécurité mettent en garde contre les dangers des connexions Wi-Fi en matière de vie privée et de sécurité.

Depuis quelque temps et l’apparition des dernières versions de ce fameux protocole, ces craintes semblaient s’être éloignées. Loin de là. Mathy Vanhoef, chercheur à l’université KU Leuven (Belgique), vient d’établir, dans un article publié lundi 16 octobre, que la quasi-totalité des réseaux Wi-Fi étaient vulnérables à des attaques (surnommées Krack – Key Reinstallation AttaCKs, « attaques en réinstallation de clé ») permettant d’accéder au trafic d’utilisateurs connectés à un réseau donné et donc à certaines de leurs données sensibles. Une attaque ne peut pas être déclenchée à distance Des correctifs déjà annoncés. Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016.

Vu le traité sur le fonctionnement de l'Union européenne, et notamment son article 16,vu la proposition de la Commission européenne, après transmission du projet d'acte législatif aux parlements nationaux, vu l'avis du Comité économique et social européen, vu l'avis du Comité des régions, statuant conformément à la procédure législative ordinaire, considérant ce qui suit: La protection des personnes physiques à l'égard du traitement des données à caractère personnel est un droit fondamental.

L'article 8, paragraphe 1, de la Charte des droits fondamentaux de l'Union européenne (ci-après dénommée «Charte») et l'article 16, paragraphe 1, du traité sur le fonctionnement de l'Union européenne disposent que toute personne a droit à la protection des données à caractère personnel la concernant. Le traitement des données à caractère personnel devrait être conçu pour servir l'humanité. Fichier Un fichier est un traitement de données qui s'organise dans un ensemble stable et structuré de données. . Réforme des règles de l’UE en matière de protection des données 2018 | Commission européenne.

Cybersécurité : Omicron Protection se positionne - 16/05/2018. Il vous défend contre le piratage informatique : le groupe toulousain Omicron Protection prépare l'entrée en vigueur, le 25 mai prochain, du règlement général sur la protection des données (RGPD). L'adoption de ce texte doit permettre à l'Europe de s'adapter aux nouvelles réalités du numérique. En application de ce nouveau règlement et sous le contrôle de la CNIL, tous les organismes, en particulier les entreprises, qui collectent et/ou traitent des données à caractère personnelles devront protéger toutes les données qu'ils détiennent dans le cadre de leurs activités. Les organismes soumis à la nouvelle réglementation devront être capables de démontrer auprès de la CNIL la conformité des mesures mises en œuvre pour la respecter. Des sanctions financières, pouvant atteindre jusqu'à 4 % du CA mondial Annuel, sont prévues pour les organismes qui ne respecteraient pas les obligations qui leur incombent.

Omicron se proposer d'aider les entreprises à passer le cap. Cybersécurité. Le secrétaire d’État au Numérique à Lannion [En images] - Lann... Apprenez à créer un mot de passe vraiment sécurisé. 01net le 01/07/14 à 17h49 Au moment de s’inscrire sur un site internet, le dilemme est toujours le même : dois-je choisir un mot de passe sécurisé, mais difficile à retenir, ou la solution de facilité, à mes risques et périls ? Malheureusement, les internautes penchent encore souvent pour la seconde solution, avec des « stars » du mot de passe comme 123456 ou « password ». Pourtant, certaines méthodes permettent de protéger efficacement ses nombreux comptes sans (trop) se casser la tête. Première étape : qu’est-ce qu’un bon mot de passe ? 1. 2. 3. Seconde étape : comment créer et retenir un bon mot de passe ? Un mot de passe ne se crée pas directement, mais doit découler d’une phrase permettant d’assurer un certain niveau de complexité tout en restant mémorisable.

Méthode 1: retenir la ou les premières lettres de chaque mot composant une phrase. Méthode 2: l’utilisation de la phonétique. Exemple : on se basera sur la phrase suivante « J’ai acheté trois œufs et deux BD ce matin ». Sécurité IT : le cloud computing, menace ou une opportunité ? Orange Business Services poursuit sa série de Webinaires, avec cette séance particulièrement intéressante (qui aura lieu sur le site Webikeo le 12 novembre de 14 heures à 15 heures) sur le sujet de la sécurité informatique dans le Cloud Computing. La sécurité dans le Cloud Computing fait l’objet de tous les fantasmes : vol de données, phishing, récupération de fichiers entiers de carte bleue… Les scandales ne manquent pas sur Internet, relayés avec force par les médias.

Pourtant, en même temps qu’un bruit énorme existe sur les réseaux quant à perte de confidentialité des données et la soi-disant fragilité du cloud computing, les usages des utilisateurs s’orientent de plus en plus vers l’ouverture et le partage. Alors qui croire ? Et surtout, peut-on confier ses données à nuage public ou privé, sans risquer de perdre ses précieuses informations, surtout lorsqu’on est DSI et responsable des données de l’entreprise. A qui s’adresse ce webinaire ? > Questions / réponses Yann Gourvennec. 6 bonnes pratiques pour se protéger du piratage informatique - Les Echos. Sécurité de vos données : quelles sont les méthodes de piratage les plus courantes ? | Le portail des ministères économiques et financiers. Tour d'horizon des 6 méthodes de piratage les plus courantes Le phishing Le phishing, qu’est-ce que c’est ?

Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles telles que son numéro de carte bancaire ou son mot de passe. Le plus fréquemment, le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Ils peuvent être des copies parfaites de l’original. Dans quel but ? Récupérer des données de paiement ou mots de passe qui peuvent nuire à vos salariés et à votre entreprise. Comment vous protéger contre le phishing ? Afin de vous protéger du phishing, en tant qu'entreprise vous pouvez rappeler à vos employés quatre pratiques à respecter : Pensez à vous protéger sur les réseaux sociaux ! Les pirates peuvent parfois se servir des informations publiques diffusées sur les réseaux sociaux pour réaliser un phishing ciblé. Le rançongiciel. Comment éviter de se faire piéger par les ransomwares.

En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Etre frappé par un ransomware peut se révéler fatal pour vos données. Voici quelques règles simples pour se prémunir de ces logiciels malveillants qui bloquent les ordinateurs et sont devenus en quelques années le principal vecteur de fraude sur Internet.

L’attaque WannaCry aura au moins eu un avantage, c’est de faire connaître à un très grand public la menace que représente les ransomware, ces logiciels malveillants qui bloquent les ordinateurs en chiffrant le contenu du disque dur et qui demandent le paiement d’une rançon. Rester vigilant. Piratage informatique: Plusieurs milliards subtilisés à la Poste chaque année ! Le piratage du système informatique de la Poste est bien une réalité. Des pertes confirmées par le nouveau Secrétaire général du syndicat national des travailleurs de la poste. Selon Amadou Dème, la Poste traverse des difficultés de plusieurs ordres. A l’en croire, les pertes dues à des cyber-attaques dépassent le milliard de francs cfa. « Nous sommes piratés comme toutes les sociétés qui ont eu l’intelligence d’adosser leur exploitation sur le numérique. Nous en souffrons. Nous avons subi beaucoup de pertes. WannaCrypt : un ransomware qui se propage très vite, comment s'en protéger ?

Depuis quelques jours, WannaCrypt, une dangereuse attaque exploitant une faille de Windows, se propage très rapidement sur internet. Quels sont les effets de cette attaque et comment s’en protéger ? WannaCrypt c’est l’attaque informatique dont tout le monde parle, même votre chaîne de télé préférée qui ne parle jamais de ce genre de sujet. Et pour cause, son ampleur est sans précédent. Il y a deux jours, on comptait déjà plus de 100 000 machines infectées dans plus de 70 pays et grandes organisations, comme les hôpitaux anglais ou Renault en France. Qu’est-ce que WannaCrypt et WannaCry ? WannaCrypt est un ransomware, c’est-à-dire un logiciel programmé pour chiffrer le stockage et les informations personnelles de l’utilisateur, et qui propose le déchiffrement en échange d’une rançon.

Pour se propager de machine en machine, WannaCrypt utilise une faille de Windows avec le service de serveur SMB, et ne demande aucune action de l’utilisateur pour être installé. Empêcher la propagation.