background preloader

Site du CERT-FR

Site du CERT-FR

http://www.cert.ssi.gouv.fr/

Related:  wnkltomLa cybercriminalité*nix13015Divers Physique & Tech

Qubes, le système d’exploitation très sécurisé Pour éviter d’être espionnés par des agences de renseignement, des hackers de talent ont imaginé Qubes. Un système d’exploitation soutenu par Edward Snowden, à l’origine des révélations sur les activités de la NSA. Diffusée le 18 octobre sur France 2, l’émission Cash Investigation avait pointé du doigt le contrat entre Microsoft et le Ministère de la Défense portant sur l’installation de Windows et de différents logiciels de l’éditeur américain sur 200 000 ordinateurs et des serveurs. Cybercriminalité L’hameçonnage (ou phishing) est une menace s’attaquant à vos données personnelles, qui apparaît sous les traits de mails ou de sites web ayant une certaine notoriété. ... Les menaces avancées persistantes (APT) sont un sujet dont les experts en sécurité parlent beaucoup car de telles attaques sont employées par les outils de piratage les plus sophi... Les banques continuent de perdre des sommes d’argent immenses à cause des voleurs de données bancaires et de chercher des solutions pour assurer la sécurité de leurs clients. ... Un code QR peut rapidement vous faire passer d’un site à une autre source mais vous n’arrivez pas nécessairement sur la page que vous souhaitiez visiter. C’est pourquoi Kaspersky ... Dans la première partie de notre article, nous vous parlions des technologies utilisées par les criminels pour capter vos informations de carte bancaire.

rootkit Un rootkit est un programme qui maintient un accès frauduleux à un système informatique et cela le plus discrètement possible, leur détection est difficile, parfois même impossible tant que le système d'exploitation fonctionne. Certains rootkits résistent même au formatage car il peuvent s'introduire directement dans le BIOS. Ils existent sous Linux depuis longtemps (car le noyau est ouvert et modulaire). Un Webkit quant à lui permet de prendre l'accès d'une machine via une faille puis par port http et de prendre l'accès sur le système. Il existe néanmoins des programmes pour les détecter, nous allons les voir ci-dessous. Anti-Rootkit: Logiciel, installation et utilisation

Kaspersky OS : un système « inviolable » pour les objets connectés et équipements réseau Kaspersky a présenté en fin de semaine dernière son tout premier système d’exploitation. Sobrement intitulé Kaspersky OS, il ne s’agit pas d’un système conventionnel, mais destiné prioritairement aux équipements réseau. L’éditeur le présente tout simplement comme « inviolable ». La brigade d’enquêtes sur les fraudes aux technologies de l’information Modifié le 23/01/2014 Elucider les crimes et délits informatiques, voilà la mission dévolue à la brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI). Zoom sur cette unité de la police judiciaire. Créée en février 1994, la BEFTI compte aujourd’hui 25 policiers spécialisés dans les nouvelles technologies. Elle est composée de trois groupes « enquêtes et initiative » et d’un groupe d’ « assistance ». Les investigations des groupes d’enquêtes portent sur les crimes et délits informatiques :

Reverse proxy HTTP/HTTPS avec Squid 3 sous Debian » Blog easeo Reverse proxy HTTP/HTTPS avec Squid 3 sous Debian La mise en oeuvre d’un proxy inverse ou reverse proxy permet de résoudre quelques problèmes. Par exemple, vous pouvez mettre en place l’équilibrage de charge pour vos sites web entre plusieurs serveurs, sécuriser un serveur en le cachant derrière un proxy, ou équilibrer la charge d’une connexion Internet. Dans cet article nous allons vous présenter l’installation de Squid 3 sur une plateforme Debian avec prise en charge de HTTP et HTTPS. Présentation de Squid Articles en rapport avec : données personelles La récupération des données est un des enjeux majeurs de notre économie... au point d'empiéter silencieusement sur nos plates-bandes privées et souvent sans scrupules. Au premier rang souvent : les applications. Mais il existe des moyens pour se prémunir de ce pillage. De nombreuses données personnelles piratées en 2012 sont actuellement revendues sur le "Dark Web". Attention, les vôtres s'y trouvent peut-être...Et si ce n'est pas le cas, voici quelques conseils pour éviter que cela ne vous arrive un jour.

Subtilisés, les outils de piratage de la NSA sont utilisés en masse (avant Wannacry) Quand les outils de la NSA tombent entre les mains de hackers mal intentionnés, cela peut vite se transformer en problème de sécurité informatique majeur. C'est ce qui est en train de se passer avec DoublePulsar, un malware qui se répand actuellement à vitesse grand V sur les systèmes Windows. Il y a quelques semaines, les hackers du mystérieux groupe Shadow Brokers ont mis à disposition sur la toile une armada d'outils informatiques très puissants utilisés habituellement par la NSA. Plus précisément, l'archive pesant environ 300 Mo contient des outils dérobés à Equation Group, une entité proche de l'agence de sécurité américaine.

Cybercriminalité La réussite de la montée en puissance de ces unités conditionne grandement la capacité générale de la gendarmerie, en matière de cybercriminalité, à remplir avec efficacité et synergie sa mission à tous les échelons. Au niveau central Dès 1998, la Gendarmerie nationale a identifié l'enjeu que représentent les nouvelles technologies en mettant en place des structures et des formations adaptées : Paramètres de serveurs POP, IMAP et SMTP des principaux FAI Cette page donne les adresses des serveurs de messagerie (SMTP / POP3 / IMAP) des principaux fournisseurs d'accès à internet (FAI) : Une fois les informations de votre FAI connues, que devez-vous en faire ? Pour vous aider, vous trouverez dans la vidéo ci-dessous un exemple de configuration d'un logiciel de messagerie connu.

Piratage : News et infos du secteur sur Industrie & Technologies © ©Photopointcom par Industrie et Technologies LE 16/05/2017 Numérique & Informatique | Stockage de données Face à la multiplication des cybermenaces, et en particulier pour se protéger des rançongiciels comme WannaCrypt qui a affecté plus de 100 pays ce week-end, la sauvegarde des données est la clé,[…] © Kjetil Korslien - Flickr - C.C. par Industrie et Technologies LE 09/05/2017 Cybersécurité

(Élection Présidentielle)Faut-il craindre les «hackers russes» ? Le parti d'Emmanuel Macron aurait été visé par des pirates venus de Russie. Ces derniers mois, le Kremlin a été accusé de financer des attaques informatiques pour défendre ses intérêts. Doit-on pour autant craindre les hackers russes en ligne? On le représente parfois avec une capuche, des gants de cuir et le visage lugubre. La figure du hacker russe hante l'actualité. Son dernier fait d'armes supposé: la société japonaise de cybersécurité Trend Micro affirme que des soutiens d'Emmanuel Macron ont été visés par un groupe de pirates pro-gouvernement russe.

Cybercriminalité : quand les gendarmes deviennent hackers 01net le 17/01/15 à 11h30 L’homme démarre son PC portable, branche un mystérieux dispositif électronique sur lequel il pose un passeport biométrique français. Puis il tape une commande au clavier. « Voilà, je viens de récupérer tout le contenu du passeport : nom et prénoms, photo, empreintes digitales et même le certificat électronique.

Related:  Sécurité Informatiquesysadmin2InformatiqueSécurité sur internetSecurite