background preloader

Sécurité informatique Global Security Mag Magazine Online antivirus spywares offres emploi sécurité télécom réseau

Sécurité informatique Global Security Mag Magazine Online antivirus spywares offres emploi sécurité télécom réseau

http://www.globalsecuritymag.fr/

Related:  PPIS

Le guide pratique « La famille Tout-Écran » - CLEMI Un dernier passage en revue des fils d’actualité Facebook et Twitter avant de filer vous coucher, un shot de mails avec votre première gorgée de café. Sur le départ, vous paniquez car vous ne retrouvez plus votre chargeur de smartphone, devenu une denrée rare dans votre foyer familial composé de deux enfants pour neuf écrans ! Si vous vous retrouvez dans cette petite description à peine caricaturale, c’est que vous faites partie des 78 % de Français qui se connectent à Internet avant de s’endormir ou des 75 % qui se connectent dès leur réveil. Comment, dès lors, raisonner nos enfants qui, de 1 à 6 ans, passent en moyenne 4 heures 10 minutes par semaine sur le Web, sans parler des 13-19 ans qui dépassent les 14 heures ? L’explosion de nos pratiques numériques a redéfini les défis de la parentalité et bouleversé les dynamiques familiales. Voilà pour les faits, mais quels réflexes adopter face à la sur- et la mal-information ?

Darkhotel : une menace de sécurité IT vraiment évaluée en France ? Kaspersky Lab a dévoilé cette semaine le fonctionnement des attaques Darkhotel, qui ont pour but de dérober des informations sensibles aux cadres supérieurs, pendant leurs voyages d’affaires, via les bornes d’accès Wi-Fi mis à disposition des clients dans les hôtels de luxe. Les pirates exploitant des failles logicielles à travers les réseaux Wi-Fi « privés et sécurisées » de ce type d’établissements haut de gamme. La zone Asie-Pacifique étant la plus touchée par ce phénomène, estime Kasperky. On sait que les hotspots installés dans des lieux publics comme les aéroports, les bibliothèques, les bars et les établissements hôteliers nécessitent de prendre des précautions. C’est un souci à la fois de sécurité informatique et économique. Les pouvoirs publics abordent la problématique de l’accès Internet sans fil d’un point de vue général.

Alerte Spyware Secure Spyware Secure est un pseudo logiciel de sécurité diffusant de fausses alertes et pratiquant un harcèlement publicitaire pour inciter les internautes à installer une version gratuite puis acheter une version payante du logiciel. Il n'est pas à proprement parler malicieux mais ses méthodes commerciales en font un logiciel assurément douteux. TYPE : Badware SYSTEME(S) CONCERNE(S) : Windows ALIAS : Spyware Secure Spyware-Secure SpywareSecure Adware.Magic Control Adware.Navipromo.GO (Bit Defender) Adware.Navipromo.BXQ (Bit Defender) Adware.Navipromo.BYA (Bit Defender) TAILLE : 675 Ko

Sécurité des réseaux : défense des interconnexions Maîtriser les notions introduites dans le premier et le deuxième module sur la sécurité des réseaux. Ce module nécessite une bonne connaissance préalable des réseaux. Les ordinateurs connectés en réseaux ont envahi notre quotidien. Intelligence artificielle pour Facebook, jury populaire pour Periscope : la modération évolue Périscope fait voter ses utilisateurs sur les contenus, tandis que Facebook envisage de se reposer davantage sur l’intelligence artificielle pour le sujet épineux de la modération. LE MONDE | • Mis à jour le | Par Morgane Tual Comment réussir à filtrer efficacement les millions de contenus publiés chaque jour sur les réseaux sociaux pour éviter les messages haineux ? Cette question a toujours été un véritable casse-tête pour ces plates-formes, qui doivent faire évoluer leurs méthodes de modération à mesure qu’elles grandissent et que les pratiques de leurs utilisateurs changent. Aujourd’hui, la plupart des grands réseaux sociaux fonctionnent selon le même principe : les utilisateurs peuvent signaler des contenus problématiques, et une équipe d’employés de l’entreprise traite ces signalements et décide de censurer ou non les messages. Mardi 31 mai, Periscope, l’application de vidéo en direct appartenant à Twitter, a introduit un nouveau mode de fonctionnement.

Le dernier blog mars 2nd, 2016 Posted in Non classé | 3 Comments » De nombreux médias ont remarqué que la bande dessinée « instructive » était une tendance forte en 2016, entre les périodiques Groom et Topo, les collections Sociorama et petite bédéthèque des savoirs, et la parution annoncée d’un certain nombre d’albums qui entendent expliquer des sujets scientifiques, tel que (pour parler d’une parution imminente), Le Mystère du monde quantique, par Thibault Lamour et Mathieu Burniat. La bande dessinée peut être éducative, par Antoine Roux, 1970. Un ouvrage très riche, destiné aux enseignants, qui explore le potentiel de la bande dessinée en tant qu’outil pédagogique. Ce n’est pas tant le contenu informatif qui est au centre du propos (même si la bande dessinée historique a droit à son chapitre), que l’utilisation de la bande dessinée comme support pour améliorer son orthographe, sa capacité à comprendre les images et la narration, ou encore aborder des thèmes tels que la politique.

Darktrace, une boite noire dédiée à la cybersécurité Il faut quelques semaines au logiciel DCIP de Darktrace pour détecter les comportements dits « anormaux » sur le réseau d’une entreprise. (crédit : D.R.) Avec sa boite noire auto-apprenante, Darktrace suit à la trace le comportement des employés dans les entreprises pour détecter des anomalies et prévenir des fuites ou des attaques externes Les 10 commandements de la sécurité sur l'Internet Les droits administratifs, tu banniras !Le besoin d'utiliser des privilèges administratifs est extrêmement rare, exceptionnel. Vous n'en avez jamais besoin et vos programmes n'en ont jamais besoin. Seuls les programmes légitimes touchant au système d'exploitation en ont besoin (les antivirus, les anti-malwares, les pare-feux, les outils de sécurité, etc. ...).

Sécurisation des réseaux : Introduction Apprendre les notions de base des réseaux informatiques, des menaces qui pèsent sur ces derniers et des moyens de s'en prémunir. Les ordinateurs sont désormais, dans l'immense majorité des cas, utilisés en réseau ou connectés de façon permanente ou temporaire à des réseaux informatiques. L'Internet, le « réseau des réseaux », est l'aboutissement logique de cette tendance qui se prolonge désormais en une convergence de l'ensemble des réseaux de télécommunications, si bien que les différences sont de moins en moins grandes entre un téléphone 3G connecté à l'Internet en permanence et un ordinateur.

Mes Datas et moi. Réseaux sociaux et e-réputation – Les Outils Tice Mes Datas et moi est un site d’informations qui vise à vous faire prendre conscience de l’importance de votre identité numérique et notamment à travers les réseaux sociaux. Une initiative de la MAIF qui a le mérite de proposer un outil en ligne interactif et ludique pour aborder les problèmes d’e-réputation. La démarche de l’assureur militant n’est pas, comme on peut le voir parfois, de combattre, dans une bataille perdue d’avance, l’usage des réseaux, mais plutôt d’en accompagner les usages. Mieux comprendre l’importance de la protection des datas pour reprendre en main et contrôler son image numérique. Le site Mes Datas et moi a été bâti en collaboration avec les spécialistes de l’agence Réputation Squad. Il sera utile aux enseignants et éducateurs, aux étudiants à partir de la fin du collège et pendant les années lycée.

Yo attaqué : « nous sommes très heureux d’avoir été hackés » par Guillaume Perissat, le 24 juin 2014 11:13 Yo, l’application qui permet de notifier ses contacts avec des « Yo » a subi une attaque informatique ce week-end. Des numéros de téléphones et des pseudonymes ont été subtilisés. Malgré cela, cette attaque bénigne a surtout eu pour effet de mettre en évidence les failles de sécurité dans le code de l’application, ce dont se réjouit Or Arbel, le créateur de Yo. Yo est une app qui monte. sécurité informatique - Introduction Les utilisateurs d'ordinateurs sont de plus en plus nombreux et ces ordinateurs sont généralement connectés à des réseaux, en particulier à l'internet. Si ces utilisateurs ne prennent pas un minimum de précautions, leurs ordinateurs peuvent être facilement attaqués. La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger les ordinateurs et les données qui y sont stockées. Si elles sont élaborées par des spécialistes, les plus simples doivent être connues et mises en œuvre par tous les utilisateurs. C'est l'objectif de ce module qui propose d'acquérir les principes essentiels de la sécurité informatique. Ce module est donc construit autour des 10 commandements définis dans le portail de la sécurité informatique : il détaille les principes sur lesquels ils se fondent.

77 % des ransomwares recensés se concentrent sur quatre secteurs d’activité NTT Security vient de dévoiler son rapport annuel sur l'état des cybermenaces dans le monde. Grâce à sa visibilité sur 40 % du trafic Internet mondial, le rapport GTIR 2017 (Global Threat Intelligence Report) compile les données de plus de 3 500 milliards de logs et 6,2 milliards d’attaques. Son analyse repose sur des données de logs, d’événements, d’attaques, d’incidents et de vulnérabilités recensées entre le 1er octobre 2015 et le 31 septembre 2016. Elle s’appuie également sur des informations tirées de ses travaux de recherche, notamment des honeypots et sandboxes répartis à travers 100 pays dans des environnements indépendants des infrastructures institutionnelles. Le rapport révèle notamment que 77 % des ransomwares détectés dans le monde se concentraient sur quatre secteurs d’activité : services aux entreprises (28 %), pouvoirs publics (19 %), santé (15 %) et grande distribution (15 %).

Alerte sécurité : faille critique sur Internet Explorer Le laboratoire de recherche en sécurité FireEye a détecté une nouvelle faille de sécurité pour Internet Explorer. Classée critique et zero-day (déjà exploitée), cette vulnérabilité permet la prise de contrôle à distance d’une machine et touche toute les versions d’IE depuis la 6. La faille sera prochainement corrigée, mais les versions XP ne seront cependant pas supportées. Immatriculée CVE-2014-1776 par l’éditeur, la faille réside dans une erreur de gestion de certains objets en mémoire (liée selon toute vraisemblance au fichier vgx.dll, chargé de définir un format compatible pour les objets vectoriels), permettant l’exécution de code à distance. Elle est déclenchée par l’ouverture d’une page web piégée.

Related: