background preloader

Sécurité

Facebook Twitter

La base de données TES élargie à toute la France. En test depuis 5 mois en Bretagne et dans les Yvelines, la base de données Titres Electroniques Sécurisés est étendue depuis mardi à l'ensemble du territoire.

La base de données TES élargie à toute la France

Les recommandations poussées par la CNIL relatives notamment à la conservation des données biométriques sous la forme de gabarits et non sous celle de données brutes restent pour l'instant lettre morte. Créée par décret du 28 octobre 2016, la base de données TES (Titres Electroniques Sécurisés) était jusqu'alors testée dans les départements des Yvelines et de la Bretagne.

Cinq mois après, comme initialement prévu, cette dernière vient d'être étendue sur l'ensemble de la métropole, non sans susciter de polémique. Comment se protéger contre les attaques de phishing qui utilisent des noms de domaine dans d'autres alphabets. Le chercheur en sécurité Xudong Zheng a publié un article très intéressant sur les noms de domaine forgés en punycode avec des caractères exotiques, ce qui permet de régler le problème de l'internationalisation des noms de domaine dans d'autres alphabets.

Comment se protéger contre les attaques de phishing qui utilisent des noms de domaine dans d'autres alphabets

Ça part d'un bon sentiment, mais comme toujours, il y a quelques faiblesses dans le truc. En effet, niveau sécurité c'est problématique, car certains caractères ASCII sont difficiles à discerner d'autres caractères plus courants. Par exemple, si vous enregistrez le nom de domaine "xn--pple-43d.com", celui-ci s'affichera dans votre navigateur comme ceci : "аpple.com". Ça ne se voit pas au premier coup d'oeil, mais ce que vous pensez être le "a" d'Apple (en ASCII : U+0061) est en fait le caractère cyrillique "а" (Code ASCII : U+0430).

Cette technique dont j'ai déjà parlée sur ce site, utilisée principalement dans des attaques de type phishing est connue sous le nom d'attaque homographique. Accepter l'extorsion par ransomware encourage les criminels - Globb Security FR. Si l’attaque WannaCry a mis abruptement le public au fait des Ransomware, certains oublient que les cybercriminels exploitant les ransomware ont extorqué plus de 1 milliard de dollars aux victimes l’année dernière et que près de 47 % des entreprises ont déjà subi au moins une attaque de type ransomware.

Accepter l'extorsion par ransomware encourage les criminels - Globb Security FR

Bien qu’il soit relativement tentant de payer la rançon, c’est un mauvais pari : une victime sur cinq qui paie ne reçoit jamais le remède promis et le paiement ne contribue pas à dissuader l’attaquant d’effectuer d’autres attaques. Accepter l’extorsion par ransomware encourage les criminels et contribue à financer un peu plus leurs efforts de développement. Vous devez soit mettre en place une défense efficace, soit vous résoudre à devenir une victime répétée. Le guide pour protéger sa vie numérique lorsqu'on voyage. Si vous voyagez, notamment aux États-Unis, vous vous demandez peut-être jusqu'où vont les pouvoirs des agents de la douane ? Et bien ça va très loin, à tel point que depuis décembre dernier vous êtes tenu d'indiquer lors de votre demande de formulaire ESTA, vos identifiants sur tous vos réseaux sociaux. Alors oui c'est optionnel, mais ne rien renseigner ne sera-t-il pas vu comme suspect ? Et évidemment, lors du contrôle à la frontière, les agents peuvent exiger que vous leur donniez accès à votre téléphone, votre ordinateur, votre compte Facebook, Gmail, Dropbox...etc.

L'objectif pour eux c'est de vous faire comprendre qui est le boss. ZATAZ Des cyber soldats s'entrainent-ils sur des Outlook de Français ? - ZATAZ. Plusieurs internautes m’ont fait part de tentatives de piratages de leurs comptes Outlook par une mystérieuse adresse Internet.

ZATAZ Des cyber soldats s'entrainent-ils sur des Outlook de Français ? - ZATAZ

Les cyber soldats anglais s’entraineraient-ils sur de vrais comptes Outlook de Français ? La 7ème compagnie de cyber soldats au clair de lune ? Ce lundi soir, plusieurs lecteurs de ZATAZ.COM m’ont fait part de mystérieuses tentatives de connexions à leurs comptes Outlook. Piratage de voitures, de téléphones et de feux rouges. Voici une série de vidéos parues l’année dernière sur le site Motherboard qui montre qu’il est possible d’aller très loin et d’agir vraiment sur le monde réel avec un peu de hacking. Cette série baptisée Phreaked Out est sous-titrée en français. On commence donc avec du piratage de feux rouges, qui a été constaté pour la première fois en 2006, provoquant des bouchons monstrueux à Los Angeles. On poursuit sur du piratage de voiture (et c’est vraiment flippant) Pour terminer avec le dernier épisode sur le piratage de téléphone portable. Attaque DDoS : les hackers semblent sur le point d'atteindre les limites du web.

Une nouvelle attaque DDoS qui a paralysé pendant plusieurs heures le réseau internet du Liberia fait monter l’inquiétude des experts d’un cran.

Attaque DDoS : les hackers semblent sur le point d'atteindre les limites du web

Le but des hackers semble bel et bien de casser le web mondial. Et ils montrent qu’ils pourraient y parvenir en saturant le réseau grâce à de vastes Botnet d’objets connectés. La semaine dernière, un nouvelle attaque de grande ampleur a paralysé le Liberia. Il manque une chose aux projets actuels de cloud computing : une stratégie - ZDNet. Pourquoi c'est important pour vous ?

Il manque une chose aux projets actuels de cloud computing : une stratégie - ZDNet

Pour comprendre comment la stratégie est tout aussi importante que la technique en matière de cloud computing. D'une façon ou d'une autre, tout le monde examine ou envisage les options de cloud computing public pour diverses fonctions, depuis l'automatisation des fonctions informatiques jusqu'à l'amélioration des processus métiers. Toutefois, ces efforts doivent encore être intégrés dans une stratégie d'entreprise, mais beaucoup de dirigeants ne savent pas trop si leur département informatique est en mesure de fournir l'aide requise.

L'étude publiée par Softchoice et menée auprès de 500 dirigeants révèle l'absence de réflexion stratégique s'agissant des implémentations du cloud computing. Une majorité (54 %) relatent que leurs équipes ont du mal à former une stratégie efficace en matière de cloud computing, tandis que 52 % n'ont carrément aucune stratégie formalisée en la matière. Voici comment des hackers pourraient pirater facilement plus d'un milliard de comptes.

En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Voici comment des hackers pourraient pirater facilement plus d'un milliard de comptes

Pour en savoir plus et paramétrer les cookies... Services. Comment les hackers de Poutine ont espionné le Parti démocrate américain. Une attaque DDoS de grande ampleur perturbe Internet aux Etats-Unis et en France. Les régions touchées hier par l'attaque DDoS subie par Dyn, principalement aux Etats-Unis et dans une moindre mesure en Europe.

Une attaque DDoS de grande ampleur perturbe Internet aux Etats-Unis et en France

(source : NYT/Downdetector) Vendredi 21 octobre, une attaque en déni de service distribué menée contre l'infrastructure managée de DNS du fournisseur Dyn, à partir de centaines de milliers d'équipements connectés à Internet, a interrompu pendant plusieurs heures l'accès à des services comme Twitter, Spotify ou Airbnb. L'attaque a également engendré des problèmes sur l'accès à des sites web en France, montre Dynatrace. A la suite d’une attaque en déni de service distribué (DDoS) lancée sur les systèmes du fournisseur américain Dyn qui surveille et reroute le trafic Internet, plusieurs services Internet très utilisés comme Twitter, Spotify, Airbnb, Etsy ou encore le site du New York Times ont été inaccessibles ce vendredi 21 octobre dans de larges zones aux Etats-Unis.

L’attaque a également perturbé le fonctionnement d'Internet en France. Victime d'un ransomware ? Ce site peut sauver votre PC ! Comment la NSA a (probablement) cassé le chiffrement VPN. L’étude n’est pas nouvelle, nous l’avions d’ailleurs signalée dans nos colonnes en mai dernier.

Comment la NSA a (probablement) cassé le chiffrement VPN

5 recommandations clés du Clusif pour la sécurisation des TPE - ZDNet. Par définition les TPE n’ont pas de service informatique dédié à résoudre leurs problèmes informatiques.

5 recommandations clés du Clusif pour la sécurisation des TPE - ZDNet

Tous leurs salariés, quand il y en a, ne sont là que pour une chose : développer le business et se concentrer sur le coeur de l’activité. Ce n’est pas une raison pour négliger sa sécurité et faire n’importe quoi avec son réseau informatique. Dans un livre blanc de 10 pages publié en mai dernier, le Clusif rappelle les mesures essentielles à prendre pour se mettre à l’abri des mauvaises surprises. Les antivirus Avast et AVG fusionnent. Les éditeurs de logiciels antivirus Avast et AVG se sont accordés sur un rachat de 1,3 milliard de dollars.

Y’a t-il quelqu’un sur votre réseau Wifi ? « Y’a t-il quelqu’un sur votre réseau Wifi ? Pour savoir si quelqu'un utilise votre connexion WiFi à votre insu, je vous avais déjà présenté Wireless Network Watcher (Windows) ainsi que WifiGuard (OSX et Windows). Mais si vous voulez un truc encore plus pratique, voici Fing, une app Android qui listera tous les appareils connectés au même réseau que votre téléphone ou tablette. Adresse IP, adresse Mac et type d'appareil, vous saurez tout sur d'éventuels intrus ou sur des périphériques oubliés dans un coin. Fing saura aussi vous donner toutes les informations qu'il y a à connaitre d'un réseau WiFi, propose une fonctionnalité Wake On Lan et saura scanner les ports des machines qui vous intéressent ou faire des traceroutes. Android-un-score-de-confiance-remplacera-vos-mots-de-passe-d-ici-la-fin-d-annee-976742.

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Il semblerait que vous utilisiez un bloqueur de publicité. La publicité nous permet de vous proposer une information gratuite et de qualité. Le ransomware Jigsaw doté d'un compte à rebours destructeur de fichiers. Le ransomware Jigsaw accompagne son message de menace du masque du tueur de la série Saw. (crédit : BleepingComputer.com) Adobe corrige 24 failles dans Flash Player dont celle utilisée par les ransomwares.

Adobe corrige la vulnérabilité zero-day Flash Player utilisée pour pousser des ransomwares. Petya, le nouveau ransomware qui vise les entreprises. Petya a peut-être un nom sympathique mais il risque de donner des sueurs froides à pas mal de DSI. L’informatique quantique et le casse du siècle. Tout le monde veut mettre la main sur des clés chiffrement ! Metaphor, la faille qui infecte vos smartphones sous Android en 15 secondes. Etude TechTarget : l’utilisateur en tête des priorités pour la sécurité. Avec 45 % de sondés évoquant un projet dans le domaine, la sécurité continue, sans surprise, de s’imposer parmi les premières priorités des DSI français, devant la mobilité, selon l’édition 2016 de l’étude TechTarget sur les priorités des investissements IT.

CryptoLocker - Si vous avez été infecté, voici comment déchiffrer vos fichiers. CryptoLocker – Si vous avez été infecté, voici comment déchiffrer vos fichiers. Amazon dépose un brevet pour payer en ligne avec un selfie - ZDNet. Une campagne de malvertising expose d'importants sites web au kit d'exploit Angler. Le site Brentsmedia.com diffuse des malwares vers des postes de travail et il ne s'agit pas d'un faux positif. BitTorrent - Apple victime d'un virus qui vous arnaque de 400 dollars. Apple affirme depuis longtemps que les ordinateurs fonctionnant sous Windows sont plus sujets aux attaques informatiques que ses Mac, et en a fait d'ailleurs un argument commercial.

Forcer les utilisateurs à changer de mot de passe : fausse bonne idée ? - ZDNet. VIE PRIVÉE - Astuce geek : installez correctement Tor pour surfer anonymement. Comment désactiver les mouchards de Windows 7. Un virus rackette les utilisateurs de Mac. Un comble : la plupart des antivirus sont truffés de failles de sécurité ! Une faille à plus de 25 000 dollars sur Chrome : la mise à jour s'impose. Les systèmes métiers, grands oubliés de la sécurité ? MWC16 : Mastercard lance le paiement mobile par selfie. Google veut protéger les médias des attaques DDoS. Une simple visite sur ce site web peut crasher n'importe quel navigateur !

Protection informatique : et le mot de passe le plus répandu sur Internet est … Les Keyloggers : définition et protection contre les enregistreurs de touches. Il y avait encore 13 applications vérolées sur le Play Store. Microsoft va prévenir ses utilisateurs lorsqu'un état les espionnera. Du deep web au dark web : immersion dans les abysses du web » Toile de Fond. La France pourrait bannir Tor et les réseaux Wi-Fi publics (maj) Repérer si un site web est fiable. Les protections HDCP semblent avoir été contournées, des séries d'Amazon et de Netflix circulent sur le web. La NSA continue à surveiller les Américains... depuis l'étranger. Des millions de données sensibles exposées dans le back-end des apps mobiles. Android : nouvelle vulnérabilité majeure dans Chrome. Google Photos : il fera aussi le ménage dans votre smartphone. Les bons plans sécurité et vie privée d'Edward Snowden.

[INSIDERS] En 2015, les adblocks ont coûté... Android : Shuanet, ShiftyBug et Shedun, ces malwares si tenaces que vous ne pourrez pas les éliminer. Crédit Agricole : une approche de la sécurité modernisée.