background preloader

Sécurité

Facebook Twitter

Qui a peur du grand méchant «darknet»? Il est, régulièrement, le terrain virtuel de reportages propres à effrayer la fameuse «ménagère de moins de 50 ans».

Qui a peur du grand méchant «darknet»?

TOR. Exemple d'un réseau TOR Tor est un réseau permettant de vous rendre "anonyme" sur internet, son fonctionnement se fait en transmettant les informations via une multitudes d'ordinateurs avant d'accéder a l'ordinateur demandé.

TOR

Votre PC (le PC A) va demander une page web. Au lieu de se connecter au serveur directement, il va ici passer par un PC B qui lui demandera l'information à un PC C et ainsi de suite. Le Web 3.0 est enfin là ! Mais c'est quoi ? Votre IP est-elle bien cachée ? La NSA a attaqué le Play Store de Google pour mieux vous espionner. Pour pirater les smartphones, l'agence américaine n'a pas hésité à cibler les serveurs des plus grandes boutiques applicatives, y compris en France.

La NSA a attaqué le Play Store de Google pour mieux vous espionner

Darknet, la face cachée du web. Si vous vous intéressez au web et à son environnement, alors le web profond est un domaine qui devrait attirer votre curiosité.

Darknet, la face cachée du web

Le Darknet est un sujet complexe et à ne pas mettre entre toutes les mains vu la présence de contenu plus qu’illicite… L'UE étudie le darknet pour mieux lutter contre la cybercriminalité. Lundi 10 février 2014, 16:04.

L'UE étudie le darknet pour mieux lutter contre la cybercriminalité

Darknet: Vaste opération de police contre les responsables de marchés noirs sur internet. POLICE Drogues, armes sont vendues sur le darknet où les criminels se considèrent comme intouchables... 20 Minutes avec AFP Créé le Mis à jour le Mots-clés Aucun mot-clé Le darknet n'est plus à l'abri de la police.

Darknet: Vaste opération de police contre les responsables de marchés noirs sur internet

Dix-sept personnes en charge de centaines de «marchés noirs» sur internet, où étaient vendus des armes et de la drogue, ont été arrêtées par les polices américaine et de 16 pays européens, a annoncé vendredi l'office européen de police Europol. Darknet : à la découverte de la face cachée du web - DwizerNews. Nous allons vous donner aujourd’hui une première porte vers un monde sombre où presque tout est permis grâce à l’anonymat.

Darknet : à la découverte de la face cachée du web - DwizerNews

C’est le pire du pire pour certains. D’autres y voient une de valeurs sûres de la liberté sur le web. Il est vrai qu’avec les révélations autour du phénomène Assange de Wikileaks et plus récemment, celles de Snowden sur le Prism et l’espionnage sur le net, le débat fait rage. Google et Microsoft essayent de se racheter une conscience en supprimant de leur moteur de recherche les résultats sur la pornographie pédophile. Les 10 technologies que les responsables de sécurité IT doivent connaître. La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT.

Les 10 technologies que les responsables de sécurité IT doivent connaître

Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Actualités sécurité, piratage, hacking et cybercriminalité. USB Kill, ou comment une clé USB préservera les données de votre PC en cas de crise. La dernière fois qu’étaient associés les termes USB et Kill dans l’actualité, c’était pour vous parler de cette clé USB, pas vraiment destinée à faire du bien à votre machine.

USB Kill, ou comment une clé USB préservera les données de votre PC en cas de crise

Aujourd’hui, la donne est tout à fait différente, l’USB Kill pourrait bien vous sauver la mise. Un hacker aurait pris le contrôle de moteurs d'avions de ligne - L'Express L'Expansion. Un ordinateur portable et un câble Ethernet.

Un hacker aurait pris le contrôle de moteurs d'avions de ligne - L'Express L'Expansion

C'est tout ce qu'il a fallu à Chris Roberts pour pénétrer les systèmes informatiques des avions dans lesquels il voyageait. Un moyen de passer le temps qui ne plaît pas au FBI. Lutte contre le téléchargement illégal : les actions du gouvernement. Le Gouvernement annonce une série de mesures visant à lutter contre le téléchargement illégal de contenus en ligne. Ce dispositif se place en sus de l'activité de la Hadopi. A l'occasion du dernier conseil des ministres, Fleur Pellerin, la ministre de la Culture a livré les actions que conduira le gouvernement contre le téléchargement illégal. Dans une note, il précise qu'au-delà de l'activité de la Hadopi, un plan d'action contre « les sites internet de streaming, de téléchargement ou de référencement tirant profit des œuvres piratées » est mis en place.

La biométrie prend de l'ampleur face à l'explosion du piratage informatique. Face à la hausse des piratages informatiques, les efforts se multiplient pour développer des méthodes d'identification en ligne plus sophistiquées que le bon vieux mot de passe, en ayant notamment recours à la biométrie. La biométrie --qui utilise les empreintes digitales, les scans de l'iris de l'oeil, la reconnaissance du visage ou de la voix pour identifier un utilisateur-- a connu un coup d'accélérateur avec l'introduction par Apple du Touch ID (identification par empreinte digitale) sur l'iPhone.

Comment configurer un VPN sous Android. Un VPN (pour Virtual Private Network) est un réseau privé virtuel qui permet d'établir un tunnel chiffré entre votre appareil et un serveur sur Internet. Pour profiter de cette technologie, il suffit d'installer un logiciel et de s'abonner à un service spécial donnant l'accès au réseau. Une fois que votre connexion à Internet passe par ce VPN, tous vos échanges de données sont cryptés et vous disposez même d'une nouvelle IP.

Imaginons que vous soyez connecté vers un hotspot non sécurisé. Les menaces sont alors multiples : sidejacking, vol de données, infections, etc. Des hackers peuvent, par exemple, récupérer des mots de passe ou usurper votre identité. PPTP ou L2TP/IPSEC ? Vpn One Click propose deux méthodes de connexion : PPTP et L2TP/IPSEC. Securing Your Computer to Maintain Your Privacy. Réseau privé virtuel sous Windows - OpenVPN - Tutoriels. - Tutoriels - Réseaux grand public / SoHo.

VPN : à quoi ça sert et lequel choisir. How To Make VPNs Even More Secure. From being a niche product used by the few, in the past few years VPN services have hit the big time. These days more and more Internet users see running a privacy enhancing service as a requirement rather than just a luxury. Today we take a look at a few tips and tricks that can enhance the security of any VPN.

While simple to set up and use out of the box, it may comes as a surprise that the security of VPN anonymity services can be improved. Of course, when things run absolutely to plan there’s little to worry about, but there are occasions where there may be a hiccup or where an extra level of security is needed. Android, victime d'une faille qui permet de remplacer une vraie appli par un malware.

01net. FortiGate-3810D, premier pare-feu pour centre de données dotée d’interfaces. Fortinet Launches New FortiGate 3000 series and an Enhanced FortiClient Endpoint Solutions at GISEC 2015. Dubai, UAE, April 26, 2015: Fortinet, a global player in high-performance cyber security solutions, is protecting customers at every entry point into the network with its expanded Advanced Threat Protection (ATP) framework, which extends from endpoint devices all the way to the data center. Les solutions intégrées Fortinet s’associent avec Cisco ACI pour assurer la sécurité des SDN - Press Releases. Fortinet dévoile de nouveaux pare-feu FortiGate. Part 1 - How to Prevent Phishing: Customize your settings in Trend Micro Security - If you’ve ever been “phished,” you’ve experienced the dangers of receiving phony emails, downloaded files, instant messages, or links to false websites masquerading as real ones—all designed to steal your data, your identity, or most likely, your money.

You need to be vigilant to not fall for these scams, but vigilance is not enough these days. You need the help of top-notch security software, such as Trend Micro Security. Its sophisticated anti-phishing technologies can help protect you from being scammed. In this four part “Protect Your Net” series, I’ll teach you how to set up Trend Micro Internet Security, Maximum Security, or Premium Security to optimize your protection against phishing. Specifically, I’ll provide instructions for setting up the following features, with the topic for the week highlighted in bold: Security researchers found another 'massive security risk' in Lenovo computers. Three months after Lenovo was called out for installing dangerous software onto its computers, the world's largest PC manufacturer has once again been accused of lax security measures.

Security firm IOActive reports that it discovered major vulnerabilities in Lenovo's update system that could allow hackers to bypass validation checks, replace legitimate Lenovo programs with malicious software, and run commands from afar. The vulnerabilities were found in February. Mumblehard Malware Mugs Linux Servers. Quietly Mapping the Network Attack Surface. Wordpress 4.1.2 : une mise à jour de sécurité qui corrige de nombreuses failles.

Le BYOD reste toujours mal-aimé en France. Firefox : un pas de plus en direction du HTTPS généralisé. Livres blancs #11 : attaques DDoS, dépasser le pare-feu, l'avenir de Flash. Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée en chiffrant vos données et communications. VoiceRT : quand la NSA transcrit les conversations téléphoniques en texte. Tombertik, le malware qui détruit votre ordinateur quand il est détecté. La NSA transforme les conversations audio en texte pour mieux les décortiquer. Actualités sécurité, piratage, hacking et cybercriminalité. USB Kill, ou comment une clé USB préservera les données de votre PC en cas de crise. Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti.

L’antivirus bleu-blanc-rouge Uhuru sécurise Windows et Linux. Skype, FaceTime et Hangouts bientôt opérateurs et écoutables ? L'industrie IT mobilisés contre la surveillance de la NSA. Victime d'une intrusion, Twitch force ses utilisateurs à changer leur mot de passe.