background preloader

Améliorer la sécurité de son réseau WiFi

Améliorer la sécurité de son réseau WiFi
Alors que pour s’introduire sur un réseau filaire, il faut s’y relier physiquement, en WiFi, toute personne se trouvant à portée du réseau peut potentiellement s’y raccorder.Et cela est d’autant plus gênant que l’intrus n’est pas forcément visible : cela peut être un voisin, un passant dans la rue, bref, n’importe qui. Libre à lui alors de fouiner sur les disques durs de vos PC reliés au réseau non protégés ou d’utiliser votre connexion Internet à mauvais escient, vous-même étant responsable des actes qu’il pourrait commettre. Heureusement, il est possible d’empêcher cela. Par défaut, les réglages des points d’accès et des routeurs WiFi ne sont pas du tout sécurisés et autorisent quiconque à se connecter à votre réseau. Ainsi, la majorité des utilisateurs qui passent au WiFi, voyant que le réseau sans fil fonctionne dès sa mise en route, ne vont pas plus loin et ne cherchent pas à le sécuriser, ce qui est extrêmement risqué. Etape suivante : Modifier le mot de passe par défaut

http://www.pcastuces.com/pratique/securite/securiser_wifi/page1.htm

Related:  Sécurité InformatiqueSécurité informatiqueyohandaniele

Choisissez bien votre pseudo Vous vous trainez le pseudo de Tipioupiou63 ou de SuperDarkKiller59 sur la toile depuis trop longtemps ? Vous voulez vous refaire une identité numérique complète en choisissant un pseudo qui vous ressemble un peu plus, mais vous ne savez pas quoi choisir, car tout est déjà pris ? Facebook, Instagram, Twitter, Youtube, eBay et j'en passe, il vous les faut tous ! Alors voici un service qui s'appelle NameChk qui va vous permettre de vérifier la disponibilité de n'importe quel pseudo sur 157 services. Je me dis que ça peut aussi service à des sociétés qui cherchent à trouver le bon nom pour apparaitre partout de manière unifiée. À tester ici.

Comment supprimer mes données bancaires sur iTunes? Vous prêtez votre iPhone à un ami? Vous souhaitez mettre un terme aux achats inconsidérés des enfants sur iTunes? Pensez à effacer vos coordonnées bancaires de la boutique en ligne d'Apple. ● À partir d'un iPhone ou d'un iPad, ouvrez les Réglages, puis choisissez dans la liste «iTunes Store et App Store». Appuyez alors sur votre identifiant Apple. Des téléphones IP Cisco ouverts à l'espionnage Les téléphones IP de la gamme SPA 500 sont concernées par la vulnérabilité d'authentification permettant d'écouter et passer des appels indus. (crédit : D.R.) Une vulnérabilité dans les paramètres d'authentification permet à des pirates d'écouter les conversations et de réaliser des appels à distance sur des téléphone IP des gammes SPA 300 et 500 de Cisco. Aucun correctif n'est pour l'heure disponible.

[Oups] Le très sécurisé Blackphone a une faille de sécurité Coup dur pour le Blackphone, ce smartphone qui promet une sécurité optimale des données et des conversations de ses utilisateurs. Il semble qu’il y ait quelques trous dans la cuirasse… D’après l’expert en sécurité Mark Dowd, le smartphone ne serait pas aussi sécurisé que ses promoteurs le prétendent. Il a en effet découvert une vulnérabilité au sein de l’application de messagerie texte, qui permet à un pirate de subtiliser messages, contacts et informations de localisation.

Jailbreak iOS : Apple a eu la main lourde Comme souvent après une mise à jour même mineure, le hacker MuscleNerd (connu pour appartenir à la team evad3rs) conseille aux jailbreakers de rester à l'écart d'iOS 8.1.3. Il faut dire que cette recommandation semble justifiée à la lecture de la trentaine de corrections de sécurité accompagnant iOS 8.1.3. Parmi ces corrections, il est fait référence à plusieurs reprises à des patchs pour des failles découvertes par la team TaiG, sans oublier une vulnérabilité affectant le noyau d'iOS et identifiée par la team Pangu ainsi que Stefan Esser qui est autrement connu sous son pseudonyme de hacker i0n1c. Autant dire que cela laisse augurer que la firme à la pomme a eu la main lourde et a massivement mis fin à des exploits utilisés dans des outils de jailbreak untethered, que ce soit Pangu8, TaiG voire le récent jailbreak PP.

Sécurité : la biométrie pourra-t-elle remplacer les mots de passe ? Le mot de passe est au centre de la vie connectée, or, le grand public commence à comprendre à quel point il est fragile. D'abord et surtout parce que les internautes et les mobinautes n'en créent pas de suffisamment complexes pour résister aux attaques des pirates. Avec la multiplication des affaires de fuite de données, se pose donc, de manière encore plus prégnante, la question des alternatives. Les 10 technologies que les responsables de sécurité IT doivent connaître La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser

Sécurité IT : le cloud computing, menace ou une opportunité ? Orange Business Services poursuit sa série de Webinaires, avec cette séance particulièrement intéressante (qui aura lieu sur le site Webikeo le 12 novembre de 14 heures à 15 heures) sur le sujet de la sécurité informatique dans le Cloud Computing. La sécurité dans le Cloud Computing fait l’objet de tous les fantasmes : vol de données, phishing, récupération de fichiers entiers de carte bleue… Les scandales ne manquent pas sur Internet, relayés avec force par les médias. Pourtant, en même temps qu’un bruit énorme existe sur les réseaux quant à perte de confidentialité des données et la soi-disant fragilité du cloud computing, les usages des utilisateurs s’orientent de plus en plus vers l’ouverture et le partage. Alors qui croire ? Et surtout, peut-on confier ses données à nuage public ou privé, sans risquer de perdre ses précieuses informations, surtout lorsqu’on est DSI et responsable des données de l’entreprise.

Sécurité : un nouveau virus surfant sur le slogan « je suis Charlie” Bien souvent, les pirates tentent d’exploiter les actualités afin de pousser les internautes à exécuter des programmes malveillants. Le laboratoire de recherche des menaces sur Internet de Blue Coat surveille ces activités, et le dernier cas recensé fait état d’un logiciel malveillant redoutable sur le thème « Je suis Charlie », un slogan qui s’est propagé de manière virale suite à l’attaque des bureaux de Charlie Hebdo à Paris le 7 Janvier 2015. Le code malicieux en question est le tristement célèbre DarkComet RAT (aka Fynloski), un outil de prise de contrôle à distance des ordinateurs, disponible gratuitement, et qui peut également se doubler d’un cheval de Troie qui crée une porte d’accès à l’ordinateur pour le pirate (backdoor). DarkComet a été initialement développé par le pirate français DarkCoderSc, qui a arrêté son développement en 2012. La variante utilisée dans cette attaque est camouflée pour la rendre plus difficilement détectable par les scanners des antivirus.

Ce site est très bien fait. Il nous montre comment sécuriser un réseau Wi-Fi. Ce site convient très bien aux débutants, car les explications sont très claires ! by edithalarie Sep 26

Related: