background preloader

Améliorer la sécurité de son réseau WiFi

Améliorer la sécurité de son réseau WiFi

Des téléphones IP Cisco ouverts à l'espionnage Les téléphones IP de la gamme SPA 500 sont concernées par la vulnérabilité d'authentification permettant d'écouter et passer des appels indus. (crédit : D.R.) Une vulnérabilité dans les paramètres d'authentification permet à des pirates d'écouter les conversations et de réaliser des appels à distance sur des téléphone IP des gammes SPA 300 et 500 de Cisco. Aucun correctif n'est pour l'heure disponible. Pas la peine d'être la NSA pour espionner les utilisateurs de certains téléphones IP, en particulier ceux de Cisco appartenant aux gammes SPA 300 et 500, commercialisées en France, et ciblant les PME. Pour l'instant, aucun correctif n'est proposé. Pour répondre dans l'urgence à la situation, Cisco propose aux administrateurs d'activer l'authentification XML Execution dans les paramètres de configuration des terminaux concernés et de s'assurer que seuls les utilisateurs approuvés ont accès aux réseaux sur lesquels les téléphones sont installés.

Cryptographie : Pourquoi, comment ? : Cryptographie au quotidien : PGP Les 10 technologies que les responsables de sécurité IT doivent connaître La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. En tête de liste, dans ces dix techniques on trouve la mise en place de « courtiers d’accès au Cloud ». Prendre en compte le contexte d’un accès Deuxième technique, le contrôle adaptatif des accès. Troisième technique, le bac à sable pervasif (“Pervasive sandboxing“). Corréler les informations entre elles Le Big Data appelé au secours Les systèmes de réputation

Comment supprimer mes données bancaires sur iTunes? Vous prêtez votre iPhone à un ami? Vous souhaitez mettre un terme aux achats inconsidérés des enfants sur iTunes? Pensez à effacer vos coordonnées bancaires de la boutique en ligne d'Apple. ● À partir d'un iPhone ou d'un iPad, ouvrez les Réglages, puis choisissez dans la liste «iTunes Store et App Store». Appuyez alors sur votre identifiant Apple. ● Dans la page de votre compte Apple, appuyez sur «Facturation». ● À partir d'un ordinateur, lancez iTunes et déroulez le menu Store pour choisir «Voir le compte». ● Une fois vos coordonnées bancaires effacées, vous ne pourrez plus payer d'articles sur iTunes.

Comment préserver son anonymat sur Internet ? Naviguer en mode privé Tous les navigateurs Internet (Chrome, Firefox, Internet Explorer…) disposent d’une option bien pratique permettant de naviguer en mode privé. Activable à la demande, il suffit de cliquer par exemple dans « Fichier/Nouvelle fenêtre de navigation privée » sur Firefox pour démarrer une session incognito. En revanche, les mouchards des sites comme Google, Facebook ou encore Amazon qui tracent le moindre de vos faits et gestes sur le Web continuent quant à eux de fonctionner. Comment préserver son anonymat sur Internet_01 Surfer anonymement Il existe de nombreux services et logiciels plus ou moins complexes pour rester totalement anonyme sur Internet. Les sites anonymisant tels que Kproxy [kproxy.com/] ou Free-Proxy [free-proxy.fr/] disposent d’un champ de recherche permettant de saisir des requêtes par mots-clés pour surfer sur le Web via leur serveur. Comment préserver son anonymat sur Internet _02 Envoyer des emails sécurisés

Sécurité - Protéger un ordinateur contre les malwares Afin de lutter contre tous types d'infections, de se protéger efficacement, de désinfecter son PC, il est nécessaire de disposer de certains logiciels et programmes dont je vais essayer de vous expliquer leur utilité. I - Antivirus/Pare-feu Qu'est-ce qu'un antivirus ? Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et, dans la mesure du possible, de désinfecter ce dernier. Chaque ordinateur, pour assurer sa sécurité sur Internet, doit disposer d'un seul antivirus et d'un seul pare-feu (firewall) (plusieurs antivirus ou plusieurs pare-feux créent des conflits...). Le choix d'antivirus : selon les personnes et les attentes, l'antivirus le plus performant varie. Avast (gratuit) - Tutoriel Avira / AntiVir (gratuit) - Tutoriel et réglage maximum AVG (gratuit) - Tutoriel Kaspersky (payant) NOD32 (payant) BitDefender (payant) BitDefender 2013 Free Edition (version gratuite). Les antivirus gratuits sont téléchargeables ici. Conseil pour un pare-feu :

Spanning tree, Portfast, Backbonefast, Uplinkfast | Blog sur les technologies réseau et sécurité Certains d’entre vous ont certainement entendu parler du protocole spanning tree, qui permet de « casser » la redondance d’un lien afin d’éviter les boucles de commutation, et lorsqu’un lien vient à tomber, spanning tree rétabli l’autre lien afin d’assurer une continuité de connectivité. Cela peut paraître idyllique, mais voilà, il faut à spanning tree 50s pour détecter les changements de topologies, et plus ennuyeux, lorsque l’on se branche sur un commutateur avec spanning tree activé, il faudra 50s pour que l’on puisse utiliser le port, ce qui peut causer des timeout au niveau de la demande d’adresse DHCP et avoir des ordinateurs qui n’arrivent pas à obtenir d’adresse IP du premier coup.Le but de cet article est donc de montrer quelques techniques permettant d’accélérer le processus spanning tree. PortFast Le mode portfast permet purement et simplement de désactiver le protocole spanning tree pour un ou plusieurs ports d’un commutateur. ATTENTION ! BPDU Filter BPDU Guard optimisation

USB Kill, ou comment une clé USB préservera les données de votre PC en cas de crise La dernière fois qu’étaient associés les termes USB et Kill dans l’actualité, c’était pour vous parler de cette clé USB, pas vraiment destinée à faire du bien à votre machine. Aujourd’hui, la donne est tout à fait différente, l’USB Kill pourrait bien vous sauver la mise. Surtout si vous êtes un sonneur d’alerte, un journaliste d’investigation ou que votre ordinateur contient des données sensibles qui ne doivent pas tomber entre de mauvaises mains. Schématiquement, USB Kill transforme une clé USB en « kill switch », en mécanisme d’autodestruction. Hephaest0s, le développeur qui a conçu le script et l’a mis à disposition sur GitHub, semble avoir tout prévu. Pour les personnes en froid avec les forces de l’ordre, il cite ainsi le cas des « mouse jiggler » utilisés par la police. Evidemment, si vous n’êtes pas paranoïaque ou simplement prudent, vous pouvez continuer à utilisateur une session d’utilisateur avec droit d’administrateur sans mot de passe…

Android, victime d'une faille qui permet de remplacer une vraie appli par un malware 01net. le 24/03/15 à 17h26 Des chercheurs en sécurité de Palo Alto Networks ont découvert une faille particulièrement vicieuse dans le système Android, permettant à un pirate de remplacer une appli mobile légitime par un malware au moment même de son installation, sans que l’utilisateur ne s’en aperçoive. Par ailleurs, les experts de Palo Alto Networks précisent que cette attaque ne fonctionne que pour des applis téléchargées en dehors du Google Play Store. Une appli pour une autre Comment cette vulnérabilité fonctionne-t-elle ? Ecran de validation lors du processus d'installation. Le problème : si cette application ne provient pas du Google Play Store, le fichier .APK en question n’est pas stocké dans une zone protégée, inaccessible aux applis tierces. Que peut-on faire si on utilise un système vulnérable ? Lire aussi:Comparé à iOS, Android reste toujours un paradis pour les malwares, le 27/02/2015 Source :Palo Alto Networks Téléchargez Installer Hijacking Scanner

Ce site est très bien fait. Il nous montre comment sécuriser un réseau Wi-Fi. Ce site convient très bien aux débutants, car les explications sont très claires ! by edithalarie Sep 26

Related: