background preloader

Sécurité Informatique

Facebook Twitter

Choisissez bien votre pseudo. Vous vous trainez le pseudo de Tipioupiou63 ou de SuperDarkKiller59 sur la toile depuis trop longtemps ? Vous voulez vous refaire une identité numérique complète en choisissant un pseudo qui vous ressemble un peu plus, mais vous ne savez pas quoi choisir, car tout est déjà pris ? Facebook, Instagram, Twitter, Youtube, eBay et j'en passe, il vous les faut tous ! Alors voici un service qui s'appelle NameChk qui va vous permettre de vérifier la disponibilité de n'importe quel pseudo sur 157 services.

Je me dis que ça peut aussi service à des sociétés qui cherchent à trouver le bon nom pour apparaitre partout de manière unifiée. À tester ici. Vous avez aimé cet article ? Améliorer la sécurité de son réseau WiFi. [Oups] Le très sécurisé Blackphone a une faille de sécurité. Coup dur pour le Blackphone, ce smartphone qui promet une sécurité optimale des données et des conversations de ses utilisateurs. Il semble qu’il y ait quelques trous dans la cuirasse… D’après l’expert en sécurité Mark Dowd, le smartphone ne serait pas aussi sécurisé que ses promoteurs le prétendent. Il a en effet découvert une vulnérabilité au sein de l’application de messagerie texte, qui permet à un pirate de subtiliser messages, contacts et informations de localisation. Un hacker suffisamment dégourdi peut même potentiellement exécuter du code nocif pour obtenir le plein contrôle de l’appareil.

Pas terrible quand on vante un mobile ultra-sécurisé… L’app en question, pré-installée dans le Blackphone (et disponible sur Google Play) prend des vessies pour des lanternes, à savoir des données pour d’autres, permettant ainsi au pirate de saturer la mémoire de l’engin pour la remplacer par du code malicieux. La sécurité de iOS compromise lors des connexions à un PC. Sécurité : la biométrie pourra-t-elle remplacer les mots de passe ? Le mot de passe est au centre de la vie connectée, or, le grand public commence à comprendre à quel point il est fragile. D'abord et surtout parce que les internautes et les mobinautes n'en créent pas de suffisamment complexes pour résister aux attaques des pirates. Avec la multiplication des affaires de fuite de données, se pose donc, de manière encore plus prégnante, la question des alternatives.

Celle qui fait le plus parler, s'appuie sur des éléments de notre corps, à savoir la biométrie (identifier un individu par ce qu'il est est et pas seulement ce qu'il sait). Après quelques tentatives sur des PC (comme chez IBM), c'est Apple qui a démocratisé cette technologie avec TouchID, son lecteur d'empreinte digitale. Une belle idée qui malheureusement n'a pas résisté bien longtemps aux assauts des pirates. Et l'an dernier, un hacker a démontré comment une simple photo pouvait permettre de récupérer les empreintes digitales d’un individu.

123456 reste le mot de passe le plus utilisé en 2014. Sécurité : un nouveau virus surfant sur le slogan « je suis Charlie” Bien souvent, les pirates tentent d’exploiter les actualités afin de pousser les internautes à exécuter des programmes malveillants. Le laboratoire de recherche des menaces sur Internet de Blue Coat surveille ces activités, et le dernier cas recensé fait état d’un logiciel malveillant redoutable sur le thème « Je suis Charlie », un slogan qui s’est propagé de manière virale suite à l’attaque des bureaux de Charlie Hebdo à Paris le 7 Janvier 2015.

Le code malicieux en question est le tristement célèbre DarkComet RAT (aka Fynloski), un outil de prise de contrôle à distance des ordinateurs, disponible gratuitement, et qui peut également se doubler d’un cheval de Troie qui crée une porte d’accès à l’ordinateur pour le pirate (backdoor). DarkComet a été initialement développé par le pirate français DarkCoderSc, qui a arrêté son développement en 2012. La variante utilisée dans cette attaque est camouflée pour la rendre plus difficilement détectable par les scanners des antivirus. Améliorer la sécurité de son réseau WiFi. Comment supprimer mes données bancaires sur iTunes? Vous prêtez votre iPhone à un ami? Vous souhaitez mettre un terme aux achats inconsidérés des enfants sur iTunes? Pensez à effacer vos coordonnées bancaires de la boutique en ligne d'Apple. ● À partir d'un iPhone ou d'un iPad, ouvrez les Réglages, puis choisissez dans la liste «iTunes Store et App Store». Appuyez alors sur votre identifiant Apple.

. ● Dans la page de votre compte Apple, appuyez sur «Facturation» . ● À partir d'un ordinateur, lancez iTunes et déroulez le menu Store pour choisir «Voir le compte» . ● Une fois vos coordonnées bancaires effacées, vous ne pourrez plus payer d'articles sur iTunes. Jailbreak iOS : Apple a eu la main lourde.

Comme souvent après une mise à jour même mineure, le hacker MuscleNerd (connu pour appartenir à la team evad3rs) conseille aux jailbreakers de rester à l'écart d'iOS 8.1.3. Il faut dire que cette recommandation semble justifiée à la lecture de la trentaine de corrections de sécurité accompagnant iOS 8.1.3. Parmi ces corrections, il est fait référence à plusieurs reprises à des patchs pour des failles découvertes par la team TaiG, sans oublier une vulnérabilité affectant le noyau d'iOS et identifiée par la team Pangu ainsi que Stefan Esser qui est autrement connu sous son pseudonyme de hacker i0n1c.

Autant dire que cela laisse augurer que la firme à la pomme a eu la main lourde et a massivement mis fin à des exploits utilisés dans des outils de jailbreak untethered, que ce soit Pangu8, TaiG voire le récent jailbreak PP. Via le site chinois de microblogging Weibo, un membre de la team TaiG confirme que les jailbreakers ne doivent pas passer à iOS 8.1.3. Via Twitter, i0n1c est caustique. Google détaille une nouvelle vulnérabilité non patchée dans Windows 7 et 8.1. Calculer la 'force' d'un mot de passe. Calculer la ’force’ d’un mot de passe 8 avril 2010 18:08 Qu’est-ce que la "force" d’un mot de passe ? Par abus de langage, on parle souvent de "force" d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles.

Cette "force" dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Comment estimer la "force" d’un mot de passe ? La force d’un mot de passe peut être estimée par comparaison avec les techniques cryptographiques. Les règles édictées par l’ANSSI en matière de mécanismes cryptographiques imposent par exemple une taille de clé minimale de 100 bits. Ces chiffres permettent de calibrer la "force" d’un mot de passe.

Comment renforcer mon mot de passe ? Une question qui se pose fréquemment est : mais quels critères dois-je employer pour mes mots de passe ? Snapchat ne protège pas assez les photos de ses utilisateurs. Comment sécuriser ses mots de passe ? ShadowCrypt permet de chiffrer les messages postés sur tous les réseaux sociaux. 01net le 06/11/14 à 17h49 Chiffrer ses communications est une bonne idée, mais comment faire lorsqu’on utilise avant tout des applications web comme Facebook, Twitter, Tumblr, Gmail, etc. ? Certes, il existe des solutions telles que Mailvelope ou Virtru qui permettent de chiffrer des messages, mais cela se limite généralement aux webmails. A l’occasion de la conférence ACM CCS 2014, cinq chercheurs de l’université de Berkeley viennent de présenter une extension Chrome baptisée ShadowCrypt, qui permet de chiffrer n’importe quel message sur n’importe quel site : webmail, réseaux sociaux, blogs, services web, etc.

Comment ça marche ? Le même tweet avec et sans l'extension ShadowCrypt. Une première version de leur logiciel est d’ores et déjà disponible en ligne et fonctionne plutôt bien. Certains usages sont, néanmoins, un peu bridés en raison du chiffrement. Source: Les hackers de Sony ont aussi volé des certificats pour signer des malwares. 01net. le 10/12/14 à 08h56 Alors que les premières estimations commencent à tomber et laissent penser que le hack de Sony Pictures pourrait coûter plus de 100 millions à la société japonaise, les chercheurs en sécurité de Kaspersky viennent de publier une nouvelle inquiétante qui confirme définitivement que ce hack n’a pas fini d’avoir des répercussions.Les ingénieurs russes ont mis la main sur une nouvelle version du malware Destover – utilisé dans le cadre de l’attaque contre Sony Pictures – qui a été signée numériquement grâce à un certificat valide, issu par Sony Pictures… Les surnoms ridicules des stars du studio ne sont donc pas les seules données qui ont dérobées.

L’usage de ces certificats volés peut permettre aux malwares ainsi « authentifiés » de passer des filtres de sécurité de certaines versions de Windows.Signée le 5 décembre dernier, cette version est par ailleurs identique à celle détectée en juillet dernier. Mais la nouvelle pourrait devenir encore plus préoccupante. The Pirate Bay : contourner un blocage DNS, c'est trop facile ! En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Pour en savoir plus et paramétrer les cookies... Accueil Ce n’est pas parce qu’un site est banni par la justice que celui-ci devient réellement inaccessible. Il existe des moyens techniques simples pour contourner ce blocage. Le 4 décembre dernier, le TGI de Paris a ordonné aux opérateurs Orange, Bouygues, Free et SFR d’empêcher leurs internautes d’accéder au site thepiratebay.se ainsi qu’à certains de ses sites miroirs. Comment les FAI bloquent-ils les sites jugés illégaux ? Lorsqu’une décision de justice ordonne le blocage d’un site, le choix technique est généralement laissé aux FAI. Une fois mis en œuvre, un blocage DNS est-il effectif partout ? Non. Lire aussi: Par Gilbert Kallenborn Babbel. Linux : un cheval de Troie officiait depuis des années pour espionner 45 pays.

01net. le 09/12/14 à 08h33 Furtif, incroyablement difficile à détecter et très efficace. Des chercheurs moscovites de Kaspersky viennent de découvrir un malware sous Linux qui s’inscrit dans le cadre d’une « campagne » de hack bien plus importante qui avait été dévoilée an août dernier par Kaspersky et Symantec. Les suites d’un été très chaud Turla, c’est le nom de la campagne d’attaques, a été menée pendant au moins quatre ans et visait les institutions gouvernementales, les ambassades, les sites militaires, de l’éducation, de la recherche et les sociétés pharmaceutiques dans environ 45 pays. Tapi et presque magique Car le cheval de Troie demeure caché et inopérant sur le système contaminé tant qu’il ne reçoit pas des instructions sous forme de « paquets magiques » qui initieront alors l’exécution de commandes à distance.

Une des plus grosses campagnes de tous les temps. Google remplace le captcha illisible à recopier par une simple case à cocher. 01net le 04/12/14 à 10h59 S'identifier devient un jeu d'enfant. Les captchas, tout le monde connaît. Ce sont des mesures de sécurité destinées à différencier l’être humain des robots qui prennent souvent la forme de lettres déformées, voire très déformée au point d’être parfois illisibles, à recopier dans une case.

Dans une note de blog, le géant du Web explique que l’ancien système n’était plus pertinent face aux progrès de l’intelligence artificielle. Il va donc être remplacé par une simple case à cocher pour indiquer qu’il n’est pas un robot. Google a aussi pensé à ceux qui surfent depuis un smartphone. Des sites comme Snapchat, WordPress ainsi que Humble Bundle ont déjà adopté le reCaptcha et des tests réalisés la semaine dernière ont montré qu’il fonctionnait dans 80% des cas. Un groupe de pirates s’attaque à Sony Pictures. 01net le 25/11/14 à 08h53 Lundi 24 novembre ne fut pas un jour comme les autres pour les salariés de Sony Pictures, la filiale cinéma du groupe nippon, basée à Los Angeles. En démarrant leur PC, certains ont eu la surprise de voir une image avec un squelette et un message : « Hacked by #GOP ».

Plus rien de ne fonctionnait, pas d’Internet, pas d’email, rien. « Nous sommes complètement bloqué », a expliqué l’un d’entre eux au site Deadline. Les collaborateurs ont été priés de rentrer chez eux. Inconnu jusqu’alors, le groupe de pirates responsable de cet énorme hack s’appelle « Guardians of Peace ». Leur message était assorti d’une tentative de chantage. Certains ont décortiqué le contenu du fichier sur Reddit. A l’heure actuelle, il n’est pas clair si les pirates ont mis à exécution leur menace. Source : Sony Pictures victime d'un piratage massif et d'un chantage. Afin d'être publiée, votre note : - Doit se conformer à la législation en vigueur. En particulier et de manière non exhaustive sont proscrits : l'incitation à la haine raciale et à la discrimination, l'appel à la violence ; la diffamation, l'injure, l'insulte et la calomnie ; l'incitation au suicide, à l'anorexie, l'incitation à commettre des faits contraires à la loi ; les collages de textes soumis au droit d'auteur ou au copyright ; les sous-entendus racistes, homophobes, sexistes ainsi que les blagues stigmatisantes. - De plus, votre message doit respecter les règles de bienséance : être respectueux des internautes comme des journalistes de 20Minutes, ne pas être hors-sujet et ne pas tomber dans la vulgarité. - D'autre part, les messages publicitaires, postés en plusieurs exemplaires, rédigés en majuscules, contenant des liens vers des sites autres que 20Minutes ou trop longs seront supprimés.