background preloader

Sécurité SI

Facebook Twitter

Sécurité WIFI

Professionnel de la cybersécurité, un métier stressant mais épanouissant. Avec plus de 15 665 offres en 2019, le marché de l'emploi cyber est en pleine structuration.

Professionnel de la cybersécurité, un métier stressant mais épanouissant

Aujourd'hui, il est aussi surtout occupé par des ingénieurs masculins, jeunes ou reconvertis, principalement situés en Île-de-France. Ils sont dans l'ensemble stressés, mais aussi épanouis. Ce sont certains points que l'on peut retenir du premier "Observatoire des métiers de la cybersécurité" lancé ce lundi 25 octobre 2012 par l'Agence nationale de la sécurité des systèmes d'information (Anssi). L'autorité nationale dirigée par Guillaume Poupard indique avoir lancé cette enquête pour "dépasser les clichés et regrouper des informations objectives […] sur le secteur, les profils, les métiers et les formations en cybersécurité". Alors que le recrutement devient un enjeu national en termes de cybersécurité, il s'agit aussi d'accompagner les entreprises françaises dans leur stratégie de recrutement.

Nouveau guide ANSSI sur les mots de passe et l’authentification multifacteur. L'ANSSI a mis à jour son guide sur les recommandations relatives à l'authentification multifacteur et aux mots de passe.

Nouveau guide ANSSI sur les mots de passe et l’authentification multifacteur

Une excellente nouvelle, car la version d'origine de ce guide datait de 2012 et n'était plus vraiment d'actualité. Ce nouveau guide, entièrement réécrit vis-à-vis de la version originale, contient un ensemble de 42 recommandations, détaillées tout au long de ce guide. Un document qui va pouvoir servir de référence aux DSI et permettre de comparer sa propre configuration avec les recommandations de l'ANSSI. Ces recommandations s'appliquent également aux utilisateurs finaux puisque le document aborde des points qui nous concerne tous : comment définir un nouveau mot de passe, quelle méthode choisir pour l'authentification multifacteur, comment stocker ses mots de passe, etc.

91 % des équipes informatiques se sont senties "obligées" de troquer la sécurité informatique au profit du business. Une nouvelle étude suggère que la majorité du personnel informatique s'est sentie poussée à ignorer les problèmes de sécurité au profit des opérations commerciales.

91 % des équipes informatiques se sont senties "obligées" de troquer la sécurité informatique au profit du business

La pandémie de coronavirus a causé d'énormes dommages économiques et, alors que le virus continue de balayer le monde, de nombreuses entreprises ont souffert de la situation. Afin de maintenir les opérations en cours – ou de faciliter les changements nécessaires à leur survie – les employeurs se sont par exemple tournés vers les réunions virtuelles et le télétravail. Si le travail à domicile a pu sembler n'être qu'une mesure temporaire, le travail à distance et hybride est désormais solidement ancré dans certains secteurs, ce qui pourrait avoir de graves conséquences sur la cybersécurité. Complément d'enquête - Hackers : les nouveaux braqueurs en streaming - Replay France 2. Pour France Télévisions, le respect de votre vie privée est une priorité.

Complément d'enquête - Hackers : les nouveaux braqueurs en streaming - Replay France 2

Personal Data Leak Checker: Your Email & Data - Breached?

2FA

Sauvegardes | Clonage disque. DRaaS | PRA. CrowdSec: the next-gen open source, crowd-powered & dynamic firewall. Guide de sécurité Windows 10 : comment protéger ses appareils professionnels. On pourrait croire que sécuriser un appareil Windows 10 peut se réduire à une simple check-list : installer un logiciel de sécurité, ajuster quelques paramètres, faire quelques séances de formation, puis passer au prochain point de la liste.

Guide de sécurité Windows 10 : comment protéger ses appareils professionnels

Pourtant, c'est bien plus complexe. Il n'y a pas de solution miracle en termes de logiciel, et la configuration initiale de votre appareil établit simplement la base de la sécurité. PHP Shell Detector – web shell detection tool – Emposha. PHP Shell Detector is a php script that helps you find and identify php shells.

PHP Shell Detector – web shell detection tool – Emposha

It also has a “web shells” signature database that helps to identify “web shell” up to 99%. By using the latest javascript and css technologies, php shell detector has a light weight and friendly interface . The main features is that if you’re not sure about a suspicious file, you may send it to the websecure.co.il team. After submitting your file, it will be inspected and if there are any threats, it will be inserted into a “php shell detector” web shells signature database and the next time this file will be recognized positively.

DDOS

Logiciels anti-malware et antivirus primés. Ccleaner. {{windowTitle}} CERT-FR – Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques. Un malware détecté dans le logiciel de mise à jour des ordinateurs Asus. Les nouveaux mercenaires russes. Failles de sécurité des puces (mémoires & processeurs) Puces-espionnes : Bloomberg sème le doute, récolte les démentis. À force de voir des espions russes et nord-coréens partout, on en aurait presque oublié que les Chinois excellent eux aussi dans ce domaine.

Puces-espionnes : Bloomberg sème le doute, récolte les démentis

Ce nouveau standard de chiffrement va permettre de blinder le Web. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Ce nouveau standard de chiffrement va permettre de blinder le Web

Pour en savoir plus et paramétrer les cookies... Accueil. Les "agents dormants cyber", nouvelle menace pour la France. Dans la salle de conférences de l'hôtel des Invalides, Guillaume Poupard dégaine un livre de poche.

Les "agents dormants cyber", nouvelle menace pour la France

"Tension extrême", par Sylvain Fore, une histoire de cyberattaques qui transforme les objets connectés en armes mortelles. "Je n'avais pas lu de polar depuis vingt ans, mais là, sincèrement, ça vaut le coup, insiste le patron de l'Agence nationale de la sécurité des systèmes d'information (Anssi). Catch malware with your own honeypot (V2) - Adlice Software. Hackers compromised free CCleaner software, Avast's Piriform says.

Des hackers volent des fichiers à distance via la LED du disque dur, en vidéo. La sécurité des données est un sujet toujours passionnant, car complexe.

Des hackers volent des fichiers à distance via la LED du disque dur, en vidéo

Des hackers israéliens sont parvenus à pirater des données à distance, avec un drone. Il leur a suffi d’observer les clignotements de la LED du disque dur d’un ordinateur pourtant complètement isolé d’internet. Guide_hygiene_informatique_anssi. Guide : l’Anssi propose 42 pratiques « d’hygiène numérique » - ZDNet. L’Anssi remet à jour son guide de bonne pratique et en la matière, l’Agence semble être convaincue que 42 est la bonne réponse.

En effet, ce guide publié par l’Agence se présente sous la forme de 42 recommandations, chacune déclinée en deux niveaux qui permettent d’ajuster le niveau de sécurité entre standard et renforcée pour tous les aspects du système d’information. [1608.03431] DiskFiltration: Data Exfiltration from Speakerless Air-Gapped Computers via Covert Hard Drive Noise.

Gestionnaire de passwords

Quel est le prix de vos données sur le black market ? Les cybermenaces se multiplient et avec elles, les acteurs profitant des cyberattaques perpétrées aussi bien contre des entreprises (multinationales ou PME) que des particuliers. Le Saint Graal ? Les données personnelles revendues ensuite sur le black market pour mener d’autres attaques ou escroqueries. Les experts de G Data ont infiltré le marché noir pour comprendre son écosystème. Dans les tréfonds du dark web, les marchés noirs pullulent, chacun leur petit nom (Silk Road Reloaded, Angora, Pandora, etc.), leurs habitués et spécialités. Grâce à eux, vous pouvez acheter ou vendre à peu près tout ce qu’internet compte d’illicite : armes, drogues, faux papiers, données personnelles, tueur à gages, logiciels malveillants, etc.

Périphériques

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android. Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ? La société Kaspersky, spécialisée dans la détection et l'élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société Absolute et qui permet OFFICIELLEMENT : Free PC cleaner. Hacking et Sécurité Informatique. Metasploit Sécurité & hacking Le guide du pentesteur Auteur : David Kennedy, Jim O’Gorman, Devon Kearns, Mati Aharoni Description de l’ouvrage Date de publication : 30 août 2013.

Bienvenue. Heartbleed Bug. Cyber security road map for businesses. Criminal hacking is making headlines with depressing frequency these days, so the task of securing your business against cyber criminals can seem daunting, particularly if your business is of modest size, the kind of place that does not have a crack team of cyber security experts on staff. This blog post offers some basic advice on cyber security survival along with links to free resources that can be useful in your efforts to defend your business. There are also a couple of podcasts about this road map. You can listen to the first one here. The second one will be published here.

Cryptographie

SSH. VPN. IDS-IPS. Online tools - WOT Wiki. Useful freeware and other online tools.A more detailed list of freeware may be found at: gizmo's freeware such as this article, Probably the Best Free Security List in the World. High-Tech : Une vie numérique détruite en trois coups de téléphone. Un journaliste américain a perdu le contrôle de ses comptes e-mails et a vu le contenu de son ordinateur et de son téléphone disparaître sous ses yeux.

Pour réussir cet exploit, les hackeurs ont exploité les failles des procédures de sécurité téléphoniques d'Amazon et d'Apple. «En l'espace d'une heure, ma vie numérique a été détruite. Know Your Enemy: Fast-Flux Service Networks. An Ever Changing Enemy Primary Authors: William Salusky Robert Danford Last Modified: 13 July, 2007 One of the most active threats we face today on the Internet is cyber-crime. L’incroyable FAIL des cartes bancaires sans contact (NFC) L'ami Renaud Lifchitz, ingénieur sécurité chez BT (anciennement British Telecom) a mis au jour un gros problème de sécurité dans les nouvelles cartes bancaires utilisant la technologie NFC. Cette techno pour ceux qui ne connaissent pas encore, ça veut dire "Near Field Communication" et ça permet de faire tout un tas de choses sans contact...

Donc avec une carte bancaire, de payer sans avoir à mettre sa carte dans une machine. Génial hein ? La sécurité des cartes de paiement NFC est remise en cause. .: BoboTiG && Pombo :.

PKI

Virus Malware. Firewall. 2012 Cyber Security Predictions from the Websense Security Labs. With all of the crazy 2011 security breaches, exploits and notorious hacks, what can we expect for 2012? Last year’s Websense Security Labs predictions were very accurate, so these predictions should provide very useful guidance for security professionals. Here are the highlights; the full report can be downloaded here. 1. Your social media identity may prove more valuable to cybercriminals than your credit cards.

Bad guys will actively buy and sell social media credentials in online forums. Trust is the basis of social networking, so if a bad guy compromises your social media log-ins, there is a good chance they can manipulate your friends. Cr@zy's Website - Explications sur les attaques DDoS et injections SQL. Dans la plupart des articles concernant le Hack vous avez en général un suivi des attaques perpétrées par différents groupes comme les Anonymous, LulzSec et AntiSec. Et vous avez sûrement entendu aussi parlé des sites web et plateformes qui ont été piraté comme Sony en début d'année par exemple. Mais êtes-vous au courant des procédés employés pour faire tomber ces services? Il y a de nombreux outils et de techniques que certains hackers utilisent pour arriver à leur fin mais je ne vous donnerai pas tout ça clé en main. Bulletins de sécurité.