background preloader

Gestion des Systèmes Informatique

Facebook Twitter

Informatique. GED. Dans la peau d’un hacker black hat. Robert Hansen, du site WhitehatSec a mis en ligne sur son blog, une interview passionnante.

Dans la peau d’un hacker black hat

Durant plusieurs jours, il a eu l'occasion d'échanger avec un black hat, c'est à dire un hacker qui pratique son art illégalement essentiellement pour l'argent. Il a pu lui poser toutes les questions qu'il avait en tête et ainsi mieux connaitre l'envers du décor. J'ai trouvé intéressant de vous la retranscrire ici en français. Merci à Robert Hansen qui a réalisé cette interview. Ces dernières années, je me suis efforcé de me mettre à l’écoute de la "communauté black hat". La plupart du temps, malgré leurs réticences, mes interlocuteurs dans le domaine de la sécurité informatique ont conscience de l’utilité d’un dialogue avec les cybercriminels. Je crois au contraire qu’il est extrêmement important que les experts en sécurité informatique maintiennent un dialogue ouvert avec la communauté black hat. A VOIR ! Peur du piratage ? Effacer ses traces sur le Web. Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher.

Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. La sécurité sur toutes les couches Dans la vidéo : Ce qu’il faut savoir 0’00 » : Introduction 2’44 » : La sécurité par couche (matériel, système d’exploitation, logiciel) 16’19 » : Cryptez vos données 25’35 » : Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27 » : Comment s’équiper pour démarrer 43’36 » : Les outils de chiffrement 46’58 » : Naviguer en proxy : utiliser le réseau Tor pour masquer son identité. La prévention des menaces en entreprise. Aujourd’hui, les problématiques de sécurité informatique sont généralement traitées par l’ajout de technologies appropriées.

La prévention des menaces en entreprise

Toutefois, il est essentiel d’y apporter une part opérationnelle pour en retirer tout le bénéfice. En effet, le respect des normes et la mise en place de solutions technologiques ne suffisent plus. > Placer l’utilisateur au centre de la politique de sécuritéComme le souligne Philippe Rondel, Directeur Technique de Check Point France : « Le divorce entre l’utilisateur et la sécurité informatique est consommé. Si la technologie est le support incontournable d’une politique de sécurité, elle doit désormais se construire autour d’un certain nombre de process, intégrant le facteur humain. C’est une tendance forte dans le monde applicatif, encore insuffisamment présente dans la sécurité réseau.

Un milliard de terminaux Android touchés par une faille de sécurité. Nouveau piratage massif de données personnelles chez Orange, Actualités. [Infographie] 89 % des réseaux Wi-Fi publics ne sont pas sécurisés. Mardi 19 novembre Web - 19 novembre 2013 :: 11:03 :: Par Une étude nous montre que les réseaux publics auxquels nous avons l’habitude d’accéder lors de nos voyages sont loin d’être sécurisés et qu’ils représentent des terrains de chasse idéaux pour les voleurs de données.

[Infographie] 89 % des réseaux Wi-Fi publics ne sont pas sécurisés

Lorsque nous voyageons, des réeaux Wi-Fi publics nous sont souvent proposés afin de pouvoir profiter d’une connexion gratuite en continu. Cependant, ces réseaux ne sont pas des exemples en matière de sécurité, loin de là. Ils sont même le terrain de prédilection des personnes malintentionnées qui veulent récupérer des données confidentielles sans effort.

Avant de nous intéresser aux chiffres en eux-mêmes, prenons la distance nécessaire avec cette infographie. Je ne vais pas vous détailler tous les chiffres que vous pourrez retrouver dans l’infographie ci-dessous, mais voici quelles sont les points clés qui ressortent : Voici la fameuse infographie : (source) Plus d'infos sur : infographie, public, Réseau, sécurité, Wifi. Des "failles de sécurité" dans la messagerie du Parlement européen. Ceux qui pensaient que l’affaire Snowden avait généré une prise de conscience en matière de sécurité informatique en Europe vont être déçus.

Des "failles de sécurité" dans la messagerie du Parlement européen

Un hacker vient de démontrer que pénétrer les comptes emails des eurodéputés est "un jeu d’enfant", comme il le dit lui-même dans Mediapart, qui a révélé l’affaire. Exploitant une faille dans le logiciel de messagerie Exchange de Microsoft, utilisé dans l'ensemble des institutions européennes, cet expert informatique a réussi à avoir accès ces derniers mois "et de manière régulière" à l'ensemble des courriels de 14 députés, assistants parlementaires et employés européens qu'il avait sélectionnés de manière aléatoire, histoire de démontrer que le système n'était pas sûr. Comment le ministère des finances espionne le trafic web de ses collaborateurs.

01net le 11/12/13 à 18h57 Le Minefi décrypte tous les échanges SSL de ses collaborateurs.

Comment le ministère des finances espionne le trafic web de ses collaborateurs

Pour Ralf Skyper Kaiser (RSK), membre du collectif de hackers « The Hackers Voice », il n’y a pas de doute possible : le ministère français de l’Economie et des Finances (Minefi) espionne les flux web chiffrés en SSL de ses collaborateurs. Et il est tellement remonté qu’il a même averti la Commission européenne pour l’inciter à mener une enquête.