background preloader

Sécurité

Facebook Twitter

Comment on attrape un virus informatique ? … aujourd’hui.

Comment on attrape un virus informatique ?

En effet, la réponse à cette question est très mouvante et évolue avec le temps. Il y a quelques années encore, beaucoup de virus informatiques se diffusaient sur Internet sous forme de vers, se propageant d’une machine à une autre, mais vraisemblablement parce que de plus en plus d’ordinateurs ne sont plus connectés directement à Internet, ce n’est plus le mode de diffusion privilégié. En effet, derrière des box ADSL, même si vos ordinateurs, tablettes et autres télévisions connectées ne sont pas totalement protégés, ils ne sont pas directement et totalement accessibles depuis l’extérieur comme on pouvait l’être quand on se connectait avec un modem directement connecté à l’ordinateur. Rançongiciel sous forme de fausse solution antivirs – Source: botnets.fr Je vous propose de parcourir quelques modes de propagation qui, vous allez le voir, parfois s’entrecroisent. L’installation par l’utilisateur Les supports amovibles … et les partages réseaux Les vers Création de trafic.

Comment Total et Sanofi protègent leurs smartphones - Télécommunications. Les deux industriels, qui équipent de plus en plus leurs salariés en outils mobiles, doivent les sensibiliser à la sécurisation de leurs données.

Comment Total et Sanofi protègent leurs smartphones - Télécommunications

Près de 7 000 iPhone et 300 iPad. C'est le nombre de smartphones et tablettes que Total déploie auprès de ses 96 000 employés, répartis dans 130 pays. Et c'est très logiquement que ce groupe met progressivement en place une politique de protection de ces objets connectés en permanence. Le laboratoire pharmaceutique Sanofi, qui se trouve confronté aux mêmes enjeux, peaufine lui aussi son plan d'action cette année. Les éditeurs de logiciels de sécurité ne manquent d'ailleurs pas de leur rappeller les risques. 1. Pour Total et Sanofi, la perte ou le vol des équipements mobiles n'est pas la préoccupation majeure. Comme pour ses PC portables, le groupe pétrolier impose également à ses employés de passer par un tunnel virtuel chiffré pour se connecter à l'entreprise en mobilité. 2. The Spy Files Wikileaks. Davidforest - Enregistrement clandestin : à manier avec précaution.

The Security, Privacy and Legal Implications of BYOD. The dizzying array of personal computing device choices can be disorienting.

The Security, Privacy and Legal Implications of BYOD

Smartphones, tablets, laptops, netbooks, desktops, and sometimes all of the above, are amongst the device options individuals have these days (and within each category additional brand [iPhone v. Android], software and operating system choices exist). At the same time, organizations have recognized that mobile devices are crucial to their own success, and many have incurred significant expense purchasing and securing such devices, and equipping their workforce. Nonetheless, employees are increasingly using (or demanding to use) personal devices to store and process their employer’s data, and connect to their networks. The reasons for this vary from avoiding the need to carry and manage multiple devices, to the desire to use the most up-to-date devices that exist, to increased efficiency. BYOD “Reasonable Security” Take the example of company-owned laptop issued to an employee.

BYOD and Employee Privacy.