background preloader

Site du CERT-FR

Site du CERT-FR

http://www.cert.ssi.gouv.fr/

Related:  PPISDivers Physique & TechCybersecurite

L'échelon supérieur - 8 prédictions de sécurité pour 2017 8 prédictions de sécurité pour 2017 Ceux qui prennent conscience du paysage actuel des menaces de 2017 diront que le terrain est à la fois familier et inexploré. Après tout, puisque nos prédictions pour 2016 sont devenues réalité, elles n'ont fait qu'ouvrir les portes à davantage de cybercriminels chevronnés pressés d'explorer une surface d'attaque encore plus vaste. 2016 a connu l'explosion des extorsions en ligne, une défaillance des appareils intelligents qui a certes causé des dégâts. Le besoin en responsables de protection des données (DPO ou Data Protection Officers) s'est fait sentir de plus en plus et les fuites de données sont devenues monnaie courante.

Comment renforcer la sécurité de vos mots de passe en 5 étapes Le piratage des comptes Twitter et Pinterest de Mark Zuckerberg a été lié à la fameuse fuite de données subie par LinkedIn, et facilité par le fait que le milliardaire utilisait les mêmes mots de passe sur plusieurs comptes. Cette histoire constitue une bonne raison pour vous inciter à renforcer la sécurité de vos mots de passe. S'assurer de sa sécurité en ligne ne doit pas nécessairement être tâche compliquée : avec les bons outils, vous pouvez vous protéger tout en économisant votre temps et votre énergie. Voici 5 conseils pour vous assurer que vos comptes personnels soient aussi sûrs que possible. 1. Créer des mots de passe n'a jamais été notre fort. security.tao.ca (en français) : Anonymizers Les célèbres "anonymizers" permettent de surfer sur le web de manière +- anonyme, permettant en outre de déjouer, parfois, la censure et le filtrage imposés à certains. Ils masquent votre adresse IP (Internet Protocol, qui sert à identifier votre ordinateur ou réseau informatique) de telle sorte que les sites que vous visitiez ne verront que l'adresse IP du proxy dont vous vous servez, et non la vôtre. Les politiques de cession (revente, location, fusion-acquisition) des informations collectées par des tiers et de cybersurveillance des réseaux varient grandement d'un serveur et d'un site à l'autre.

SGDSN Service du Premier ministre travaillant en liaison étroite avec la Présidence de la République, le secrétariat général de la défense et de la sécurité nationale (SGDSN) assiste le chef du Gouvernement dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. Il assure le secrétariat des réunions interministérielles de haut niveau tenues sous la présidence du chef de l’Etat, du Premier ministre ou de leurs principaux collaborateurs. Il prend en charge certaines missions ou fonctions “verticales” confiées aux services du Premier ministre en raison de leur nature interministérielle ou du fait de l’évolution institutionnelle. Ainsi, le SGDSN est, avec le Secrétariat général du Gouvernement (SGG) et le Secrétariat général des affaires européennes (SGAE), l’un des trois principaux secrétariats généraux sur lesquels s’appuie le Premier ministre pour l’animation et la coordination interministérielles de l’action du Gouvernement.

Sécurité informatique des entreprises – blog Bitdefender L'UE hausse le ton face aux entreprises qui font trop confiance aux pare-feux publié par Bitdefender Enterprise France, le 13 juillet 2017 Les entreprises de différents secteurs d’industries à travers le monde ont trop confiance dans les solutions qui composent leur périmètre de sécurité, notamment les pare-feux, les IDPS ou le filtrage de contenu, même si, selon un sondage effectué auprès de 1 050 décideurs, 28 % d'entre eux ont subi une violation au cours des 12 derniers mois. La nouvelle législation de l'UE exigera bientôt des entreprises de protéger les données des clients, ou autres.

5 conseils pour bien protéger sa vie privée sur internet Dès lors qu'il s'agit de ses données personnelles, on n'est jamais trop prudent sur internet. Voici donc quelques règles de base à connaitre afin de protéger ses données personnelles partagées ou non en ligne. Privilégier la double authentificationLes comptes les plus importants, les mail et profils sur les réseaux sociaux, doivent absolument faire l'objet d'une double authentification.

Big Data : données personnelles Les Big Data sont au cœur de projets complexes qui dépassent la seule data science, qui n’est que l’outil technique de sa mise en oeuvre. Ces projets, qui irriguent toute l’entreprise, de la base au sommet, dans toutes ses fonctions, dans tous ses métiers, sont confrontés en premier lieu à un droit pensé au vingtième siècle et qui, en l’état, est mal outillé, voire inadapté pour les appréhender. Mais les principes qui ont présidé à l’élaboration de ces règles, fussent-elles dépassées, demeureront longtemps d’actualité.

Paramètres de serveurs POP, IMAP et SMTP des principaux FAI Cette page donne les adresses des serveurs de messagerie (SMTP / POP3 / IMAP) des principaux fournisseurs d'accès à internet (FAI) : Une fois les informations de votre FAI connues, que devez-vous en faire ? Pour vous aider, vous trouverez dans la vidéo ci-dessous un exemple de configuration d'un logiciel de messagerie connu. 9 Telecom Serveur POP : pop.neuf.fr Serveur SMTP : smtp.neuf.fr Serveur IMAP : imap.neuf.fr Donnez votre avis sur Neuf Télécom L'Union européenne investit près de 2 millions d'euros pour renforcer sa sécurité informatique - Politique Le budget 2017 de l'Union Européenne consacrera plus de 1,9 million d'euros au soutien des logiciels libres et à la création d'un programme de Bug Bounty. C’est sous l’impulsion de la députée néerlandaise Marietje Schaake (ALDE, centre-droit) que le Parlement européen a accepté ce vendredi d’augmenter considérablement son budget d’investissement dans les logiciels libres et la sécurité informatique de l’Union Européenne pour 2017. Une extension du programme FOSSA, qui consiste à créer une sorte de Summer of code financé par l’Union durant lequel des développeurs sont payés pour améliorer les logiciels utilisés par les institutions européennes, est également prévue. Le Parlement a surtout entériné la création d’un budget alloué aux bug bounty, cette pratique qui consiste à rémunérer les personnes qui révèlent des failles et des bugs découverts dans les logiciels. Ce genre de pratique s’avère très efficace au sein des sociétés qui y ont recours, de Google à Facebook.

Configurer efficacement la double identification Google « L’attaque est le secret de la défense, la défense permet de planifier une attaque. », voilà un adage qui plait à l’oreille de l’équipe de DataSecurityBreach.fr. Il colle parfaitement à l’ambiance numérique. Comme celle concernant la sécurité de son compte Google. Cyberdéfense et détection du hacking La croissance exponentielle des atteintes de plus en plus sophistiquées à la sécurité informatique amène aujourd'hui la plupart des grandes organisations à protéger leur patrimoine informationnel et leurs actifs sensibles. Les RSSI combattent quotidiennement de nombreuses attaques virales aux conséquences anodines, souvent préjudiciables, mais pouvant parfois s'avérer également extrêmement dévastatrices. L'évolution récente de ces attaques masque une réalité plus sournoise.

- SLN4724 - Paramètres du serveur POP pour Yahoo Mail. Envoyer et recevoir des emails en utilisant un client de messagerie, comme Outlook. Voici les paramètres dont vous aurez besoin. Courrier entrant (POP) Server - Nécessite SSL Secure Socket Layer Server - pop.mail.yahoo.comPort - 995Nécessite SSL - Oui Courrier sortant (SMTP) - Nécessite Layer Security TLS Transport Server - smtp.mail.yahoo.com Port - 465 ou 587Nécessite SSL - OuiNécessite l'authentification - Oui Windows 10 1703 : de nouveaux outils de sécurité et gestion pour les pros Microsoft continue de dévoiler les avancées et nouveautés qui seront proposées dans la prochaine mise à jour majeure de Windows 10. Aujourd'hui il est question dans un billet de blog des outils de sécurité pour les professionnels et de la gestion des appareils. L'amélioration de la sécurité pour les pros passe par l'outil Windows Defender Advanced Threat Protection qui est en mesure d'analyser et de répondre aux attaques sur le réseau. Sa capacité à détecter et à réagir a été améliorée. Il se dote aussi de fonctionnalités permettant aux administrateurs d'isoler les machines infectées, de collecter les données pour comprendre l'origine de l'attaque et de bloquer le problème.

Related:  Sécuritéoggy_fr