background preloader

Sécurité

Facebook Twitter

Kloak – Le réseau social des adeptes du chiffrement « Il y a quelques jours, je vous parlais des différents services de SpiderOak et voici qu'ils en lancent un tout nouveau baptisé Kloak.

Kloak – Le réseau social des adeptes du chiffrement «

Rien à voir avec le cul des poules, quoique le logo est un genre de cocotte en papier. Il s'agit en réalité d'une application mobile disponible sous iOS et Android qui permet de discuter avec vos amis, un peu comme sur Twitter, à la différence prêt que tout est chiffré et respecte le principe du Zero Knowledge que j'évoquais la dernière fois. En gros, vous définissez une phrase de passe lors de l'installation, vous ajoutez vos amis, et chaque message qui quitte ensuite votre téléphone est chiffré et lisible uniquement par vos amis. Niveau vie privée c'est top, car côté SpiderOak, tout est chiffré dans la base de données, donc ils ne peuvent pas utiliser, revendre ou partager vos données.

Bizarrement, les messages sont géolocalisés, mais uniquement dans un rayon max de 6 km. Les 12 règles essentielles de sécurité pour les PME. Numéros de CB, drogue, malwares : les prix des produits interdits sur le Dark Web. 01net le 09/06/15 à 17h29 Google gagne des milliards de dollars en collectant nos données personnelles.

Numéros de CB, drogue, malwares : les prix des produits interdits sur le Dark Web

Mais que valent nos vies privées sur le Dark Web, cette zone interlope de la Toile accessible par Tor ou I2P où peuvent s’échanger des biens et des services illégaux ? Eh bien pas grande chose, comme viennent de le constater les experts en sécurité informatique de l’éditeur GData, qui se sont plongés pendant plus mois dans les bas-fonds du web. Pour mener leur enquête, ils ont écumé des places de marché telles que SilkRoad Reloaded, DeepBay, Pandora ou Agora. Ainsi, les adresses e-mail valides se vendent par lots de 100.000 ou plus. Les accès de comptes email - identifiants et mots de passe - sont des denrées déjà plus chères, sans être pour autant très onéreuses. Les gouvernements occidentaux sous le feu des cyberattaques. Les cyberattaques contre les sites officiels gouvernementaux ou les administrations d’État se multiplient, avec des bilans contrastés, mais qui n’en sont pas moins dévastateurs pour certains d’entre eux, à l’image de celle dont ont été récemment victime les Etats-Unis ou encore la France avec TV5 Monde qui s’oriente vers la piste russe .

Les gouvernements occidentaux sous le feu des cyberattaques

Le Canada et l’Allemagne figurent également parmi les pays ciblés. Pour les mêmes objectifs ? Le Bundestag piraté Depuis plusieurs semaines, le Bundestag subit une cyberattaque d’ampleur. Dernièrement, certains députés ont reçu un mail de la chancelière allemande Angela Merkel, qui dispose d’un bureau au Parlement en tant que député, les invitant à participer à une « Telko », soit une conférence téléphonique. Minds est déjà le réseau social préféré des Anonymous. Un tout nouveau réseau social a vu le jour cette semaine.

Minds est déjà le réseau social préféré des Anonymous

Baptisé Minds, il a la particularité de défendre la vie privée, ce qui a immédiatement plu aux activistes et aux journalistes du monde entier. Les Anonymous ont été particulièrement sensibles à l’arrivée de ce nouveau réseau social et en ont fait la promotion sur le web. Déjà 60 millions de visiteurs sont venus faire un tour sur ce réseau social d’un nouveau genre.

Minds : l’utilisateur choisit ce qu’il souhaite partager sans que rien ne lui soit imposé Bill Ottman, le fondateur du réseau social Minds est assez surpris d’avoir su attirer 60 millions de visiteurs sur son site en seulement deux jours. RSSI, préparez-vous à l’arrivée du responsable du risque numérique. En 2015, un nouveau responsable va arriver dans l’entreprise, le responsable du risque numérique (Digital Risk Officer), annonce le cabinet d’analystes Gartner.

RSSI, préparez-vous à l’arrivée du responsable du risque numérique

Des défaillances des services Et d’ici 2017, un tiers des grandes entreprises auront un responsable du risque numérique lorsqu’elles ont des activités numériques. Neuf entreprises sur dix touchées par un problème de sécurité. Le cabinet B2B International vient de publier les résultats de l'enquête "Global IT Security Risks" menée pour le compte de l'éditeur d'antivirus et de logiciels de sécurité Kaspersky Lab auprès de 1 300 professionnels de l'informatique dans onze pays.

Neuf entreprises sur dix touchées par un problème de sécurité

Recrudescence des escroqueries par usurpations d’identité dans l'IT. Les tentatives d’escroquerie par usurpation d’identité auraient augmenté de 130% au premier semestre en Grande-Bretagne, révèle l’assureur crédit Graydon.

Recrudescence des escroqueries par usurpations d’identité dans l'IT

Parmi les victimes d’usurpation, beaucoup de sociétés françaises. Les arnaques par usurpation d’identité continuent de faire des victimes dans la distribution IT à l’échelle européenne. Selon le spécialiste britannique du crédit interentreprises Graydon, cité par ChannelRegister, les tentatives d’escroqueries ont augmenté de 130% dans la distribution IT au cours des cinq premiers mois de l’année en Grande Bretagne par rapport à la même période de 2008. Et de préciser que la méthode la plus communément utilisée par les malfaiteurs est celle de l’usurpation d’identité par détournement de site Web. ISACA Lance Risk IT Cadre Pour Aider les Organisations Risque de Solde avec un Bénéfice. Rolling Meadows, IL, USA (8 December 2009)—ISACA a annoncé aujourd’hui le lancement du premier référentiel d’envergure internationale à proposer une vue exhaustive du risque commercial lié aux initiatives TI : Risk IT basé sur COBIT®.

ISACA Lance Risk IT Cadre Pour Aider les Organisations Risque de Solde avec un Bénéfice

SecuriteSI.pdf. Le coût exorbitant des cyberattaques. L'Allemagne vient d'annoncer qu'en 2010, la cybercriminalité lui a coûté quelque 61,5 millions d'euros.

Le coût exorbitant des cyberattaques

Si de tels chiffres sont souvent brandis pour légitimer la lutte contre les pirates, ils laissent les experts perplexes. Les chiffres donnent le vertige. En Allemagne, le préjudice financier causé par la cybercriminalité s'est élevé à 61,5 millions d'euros en 2010, d'après les chiffres publiés ce jeudi par la police criminelle et la fédération des hautes technologies Bitkom. Ce qui équivaut à une augmentation de 66% par rapport à l'année précédente. Quant aux Etats-Unis, le FBI a évalué le coût de la criminalité numérique à quelques 560 millions de dollars en 2009. Guide_securite-VD.pdf.

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? - Global Security Mag Online. Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ?

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? - Global Security Mag Online

Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… Les 10 technologies que les responsables de sécurité IT doivent connaître. La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT.

Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Elles font appel à du Big Data, de la simulation, du confinement, une connaissance pointue des flux de données et des outils capables de les analyser.

Numéros de CB, drogue, malwares : les prix des produits interdits sur le Dark Web. Tox, le service en ligne pour créer des « ransomwares » clés en main. 01net le 27/05/15 à 19h53 Créer son propre petit ransomware (rançongiciel) en quelques clics, c’est désormais possible grâce à Tox, un nouveau service en ligne du Darkweb. On ne peut que rester bouche bée face à une telle ingéniosité criminelle. Afficher une image suffit désormais pour être piraté. 01net le 29/05/15 à 19h42 Lors d’une séance de surf sur le web, combien d’images affichez-vous en moyenne dans votre navigateur? Probablement plusieurs dizaines, sinon plus. Windows XP n'est pas mort, l'égo de Microsoft en prend un coup. Windows XP est condamné puisque dans moins de 10 jours, il sera mis à la retraite par Microsoft.

Son utilisation reste cependant massive, ce qui pose problème et la firme le sait. Windows XP est un système d’exploitation incroyable, puisque malgré son âge avancé (13 ans), il continue de répondre aux besoins de très nombreux utilisateurs. Sa mise à mort par Microsoft n’est pas facile. Malgré toutes sortes de tactiques déployées, il restera d’actualité à la date fatidique du 8 avril prochain. Facebook accusé de plagiat de datacenters. Facebook aurait-il copié sur ses petits camarades ? C’est en tout cas ce que lui reproche la société BladeRoom Group (BRG), spécialiste dans la conception de datacenter modulaires, qui accuse Facebook d’avoir copié ses méthodes de travail pour le développement de son projet de « Rapid Deployment Data Center ». Google lance le verrouillage par « détection de l’appareil lorsqu’il est porté »

La dernière version d’Android se dote d’un tout nouveau système de verrouillage. Cryptage: Le PDG de Google estime que les géants d'internet «remporteront» la bataille. Uber : des milliers de comptes volés se retrouvent en vente dans le Darknet. Comment survivre à CoinVault ? Il s’est évadé de prison à coup de phishing. GitHub essuie une importante attaque Ddos.

Windows XP n'est pas mort, une astuce pour réactiver les mises à jour. Comprendre Cryptolocker et ses clones. Piratage de voitures, de téléphones et de feux rouges. Comment survivre à CoinVault ? La Russie a-t-elle piraté la Maison-Blanche ? En octobre 2014, une cyberattaque visait le Département d’État américain (Affaires étrangères) et la Maison-Blanche. L’antenne de TV 5 Monde piratée par des cyberdjihadistes. 01net. Chrome : Google veut éliminer les adwares de son Store. Un hacker a trouvé le moyen d'effacer toutes les vidéos YouTube. 5% des utilisateurs de Google seraient victimes d'un adware sur leur machine. Obama autorise des sanctions contre des pirates informatiques étrangers. SynoLocker - Le cheval de Troie qui rackette les possesseurs de Synology. Indexeus - Le moteur de recherche des bases de données hackées. 2,97 % des téléphones Android en France sont infectés par un malware.

Une faille dans les imprimantes Canon Pixma. 7 millions de comptes Dropbox "dans la nature"... Faut-il flipper ? Un processus présent sur certains smartphone envoie des infos en Chine dans votre dos. Sécurité : le NFC une vraie passoire. Cartes bancaires NFC : une faille permet de voler des millions d’euros. Whatsapp intègre maintenant un chiffrement de bout en bout grâce au protocole de TextSecure. Chiffrez vos sauvegardes avant de les envoyer dans le cloud. Démonstration d'une attaque par login social. KeySweeper - Pour sniffer les claviers sans fil Microsoft. Outlook pour mobile - Attention à la sécurité de votre entreprise ! Intrusion dans un réseau WiFi grâce au WPS.

CIA / Apple - Le ver serait-il aussi dans la pomme ? La clé USB qui va griller votre ordinateur. Il y aura bien un Patriot Act à la Française. Google publie des API pour son outil anti-crapware. Comment vérifier que votre connexion VPN est bien étanche. Palinopsia - Quand votre carte graphique trahit vos secrets. Pwn2own : la sécurité des navigateurs n'a pas résisté. L'attaque des réfrigérateurs connectés a commencé ! Pourquoi l’informatique quantique pourrait anéantir le Web tel que nous le connaissons.