background preloader

Sécurité informatique

Facebook Twitter

Cyberattaque. Cnil guide securite personnelle. La culture de la cybersécurité – binaire. Dans le cadre des « Entretiens autour de l’informatique », Serge Abiteboul et Claire Mathieu ont rencontré Stanislas de Maupeou, Directeur du secteur Conseil en sécurité chez Thalès.

La culture de la cybersécurité – binaire

Stanislas de Maupeou parle à Binaire de failles de logiciels et de cybersécurité. Failles, attaques et exploits… et certification B : À quoi sont dûs les problèmes de sécurité informatique ? SdM : Le code utilisé est globalement de mauvaise qualité et, de ce fait, il existe des failles qui ouvrent la porte à des attaques. Le plus souvent, ce sont des failles involontaires, qui existent parce que le code a été écrit de façon hâtive. Il y a des sociétés, notamment aux USA, dont le travail est de trouver les failles dans le logiciel.

C’est pour pallier au risque de faille qu’on met en place des processus de certification de code. B : Comment certifiez-vous le code ? B : Le code lui-même est-il à votre disposition? B : Cela aide si le logiciel est libre ? Un problème c’est qu’on ne sait pas modéliser le risque. Menaces Informatiques et Pratiques de Sécurité en France - Édition 2018 (Rapport) - CLUSIF. Applications Mobiles 2016 - Enjeux et stratégie de protection - CLUSIF. Mes données ont été divulguées sur Collection #1. Que devrai-je faire ? Troy Hunt, expert en confidentialité et sécurité, a publié aujourd’hui un article sur son blog, au sujet de ladite Collection #1, une immense base de données qui contient plus de 700 millions d’adresses e-mails uniques, et plus de 1,1 milliards de paires identifiant/mot de passe uniques, récemment divulgués sur Internet.

Mes données ont été divulguées sur Collection #1. Que devrai-je faire ?

Dans cet article, nous vous expliquons comment vérifier si vous avez été affectés, et ce que vous pouvez y faire. Il y a parfois des fuites et des brèches, ça arrive assez souvent d’ailleurs, et elles sont parfois très importantes. Les malfaiteurs collectent les informations divulguées, et créent des bases de données à partir des identifiants et des mots de passe. Certains d’entre eux essaient d’ajouter toutes les informations fuitées à ces bases de données, ce qui donne lieu à d’énormes bases de données, comme celle surnommée Collection #1, et que Troy Hunt a analysée. Il ne s’agit pas seulement d’une fuite monstrueuse, comme celle dont Yahoo! Comment savoir si vous avez été piraté ? On compte 18 victimes de cyberattaques par seconde, 30 000 sites web piratés par jour, 6000 nouveaux virus par mois, et 87 jours environ pour se rendre compte qu’on a été piraté.

Comment savoir si vous avez été piraté ?

Je ne pense plus avoir besoin de rappeler que les cybermenaces sont à prendre très au sérieux. Non seulement il faut être proactif et faire tout son possible pour éviter de se faire pirater, mais en plus il faut être réactif et savoir détecter immédiatement un problème. C’est l’objet de cet article. Voici d’abord certains signes qui doivent vous mettre la puce à l’oreille concernant un potentiel piratage.

Les signes directs d’un piratage Ces signes doivent vous placer en situation d’urgence. Les signes indirects d’un piratage Ces signes ne sont pas forcément évidents à repérer et ne signifient pas forcément qu’il y a eu un piratage. J’ai une anecdote à vous raconter à propos de l’e-mail signalant une “connexion suspecte” généré par Facebook. Pour faire un traceroute sous Windows, effectuez la démarche suivante : 1. Encyclopédie de Kaspersky Lab. Ce que nous détectons Qui crée les malwares et pourquoi ?

Encyclopédie de Kaspersky Lab

Avez-vous déjà demandé qui crée des logiciels malveillants? Ou pourquoi ils le font ? Pour en savoir plus sur les personnes derrière la menace – les script kiddies , les auteurs de virus , et les cybercriminels – et ce qui les motive . Classification Chevaux de Troie , virus, vers , composeurs – les programmes que nous détectons ont beaucoup de noms différents . Historique des programmes malveillants Savez-vous le nom du premier virus informatique ? Que faire si mon ordinateur est infecté ? Créer un faux virus sur Windows 10.

Actualités Sécurité

Première mondiale : les gendarmes français neutralisent un réseau de 850.000 ordinateurs infectés. BOTNET - Les cyber-gendarmes français ont mis au jour Retadup, un ver qui s'était propagé sur des centaines de milliers d'ordinateurs dans le monde à partir d'un serveur installé en France. 28 août 10:17 - Cédric Ingrand L'affaire date en fait de mars dernier : Avast, éditeur de logiciels anti-virus, se rapproche alors des spécialistes en cybercriminalité de la Gendarmerie Nationale pour leur signaler l'existence de Retadup, un ver se transmettant d'ordinateur en ordinateur pour former un botnet, un réseau de machines que leurs opérateurs pourraient contrôler à distance.

Première mondiale : les gendarmes français neutralisent un réseau de 850.000 ordinateurs infectés

Signe particulier : le serveur de contrôle était hébergé en Île-de-France. Selon nos confrères de Zataz, il se serait trouvé sur les serveurs d'Online, l'hébergeur filiale de Free. Le malware avait plusieurs fonctions : utiliser la puissance de calcul des machines infectées pour générer des Monero, une crypto-monnaie qui serait revenue dans l'escarcelle des auteurs de Retadup.