Cinq conseils d'un hacker repenti pour vous protéger de la cybercriminalité

Hugo est un repenti. Il y a deux ans, il se connectait tous les soirs sur un étrange programme : Bifrost. Ce logiciel est un cheval de Troie. Autrement dit, un parasite informatique qui lui permettait de prendre le contrôle d'autres ordinateurs en direct. Le but ? Voler des données informatiques pour les revendre à prix d'or sur internet. Lundi 30 juin, le groupe de travail interministériel sur la lutte contre la cybercriminalité remet un rapport à la ministre de la Justice, Christiane Taubira. 1Choisir des mots de passe compliqués et les changer régulièrement "La grande majorité des gens utilisent le même mot de passe pour tous leurs comptes et adresses e-mail. "Préférez des mots de passe complexe avec des majuscules, des minuscules et des chiffres", conseille l'ancien hacker. Enfin, pensez à changer régulièrement vos codes d'accès. 2Bien choisir son pare-feu et son antivirus Pour ça, Hugo conseille de bien choisir son antivirus et son pare-feu. Il existe plusieurs types de clés wifi.
SOS-Piratage - Le site qui vous protege contre le piratage Télécom - Comment se protéger ?
Les pirates sont très habiles pour profiter des failles techniques de votre infrastructure Internet & Télécoms. La plupart des pirates informatiques sont motivés par le challenge technique et la fierté qui auront à s'introduire sur une infrastructure particulièrement bien protégée. Les pirates Télécoms sont avant tout motivés par les gains financiers. L'objectif de notre lutte contre le piratage est de faire en sorte que les gains financiers des pirates soient réduits. Si leur action est trop complexe et surtout non-productive, les pirates se démotiveront rapidement. Afin de se protéger contre le piratage, nous préconisons les différentes actions suivantes : Les entreprises doivent restreindre leur capacité d’appels aux seules destinations nécessaires à leur activité. SOS Piratage a défini vous préconise de respecter les règles de bonne conduite ainsi que de tester la sécurité de votre installation, dans la rubrique vérifier ma sécurité. Piratage de la téléphonie d’Entreprise - Aastra
Près de la moitié des français n’achèterait pas à une entreprise piratée - Data Security BreachData Security Breach
78 % des français souhaitent plus de condamnations et des sanctions plus sévères envers les cyber criminels qui volent les données personnelles. F5 Networks a présenté dernièrement les résultats d’une étude sur les attitudes des français face au piratage. L’étude révèle que les français prennent conscience des problèmes liés au piratage – avec 47 % qui affirment qu’ils n’ouvriraient pas de compte, ne partageraient pas de données ou n’achèteraient pas à une entreprise déjà piratée par le passé (50 % en UK – 51 % en Allemagne). Même si 49 % des français changent parfois ou à chaque fois leur mot de passe si une entreprise dans laquelle ils possèdent un compte a été piratée, nous sommes encore 17 % à ne jamais changer nos mots de passe après le piratage d’une entreprise dans laquelle nous possédons un compte (8 % en UK – 9 % en Allemagne). A qui la faute ? Que faire ?
2 400 sociétés françaises piratées - Le Parisien
« Un piratage d'une ampleur inédite. » C'est la sentence d'un expert en informatique. Et elle en dit long sur l'incroyable annonce faite mercredi par la société d'antivirus Kaspersky. Au cours des derniers mois, plus de 70 000 serveurs d'institutions publiques (administrations, universités, etc.) et privées (entreprises, etc.) ont été piratés dans le monde. Car, pirater un serveur, c'est comme se fabriquer un « double de clés » du lieu où les victimes stockent leurs données, dont certaines peuvent être sensibles (fichiers contenant les informations personnelles des clients, secrets industriels, etc.). Le ParisienBoris Cassel
Cyberdéfense : un nouvel enjeu de sécurité nationale
Le déni de service, qui vise à stopper le fonctionnement d'un système informatique, et l'intrusion en vue de détourner des informations constituent les deux principales formes de menaces pesant sur les systèmes gouvernementaux ou d'entreprises sensibles. L'usage des technologies informatiques apparaît comme une alternative au recours à des méthodes plus traditionnelles, telles que la destruction, le brouillage par rayonnement électromagnétique, l'intrusion physique ou le contrôle de sources de renseignement internes. Les conséquences de telles attaques doivent être distinguées selon qu'elles se limitent à rendre indisponibles des sites d'information ou des services en ligne accessibles au grand public, ou qu'elles atteignent plus directement le réseau interne d'institutions ou d'entreprises. 1. Les principaux types d'attaques informatiques De manière générale, on distingue trois modes principaux de guerre informatique : . Le détenteur du réseau est rarement le commanditaire de l'attaque. .
Related:
Related:
Article pertinent. Voici un lien sur une autre source de problèmes générés par les objets connectés, les SPC pour signaux parasites compromettants.
by rapenne_groupeg_info Feb 26