background preloader

Apprenez à créer un mot de passe vraiment sécurisé

Apprenez à créer un mot de passe vraiment sécurisé
01net le 01/07/14 à 17h49 Au moment de s’inscrire sur un site internet, le dilemme est toujours le même : dois-je choisir un mot de passe sécurisé, mais difficile à retenir, ou la solution de facilité, à mes risques et périls ? Malheureusement, les internautes penchent encore souvent pour la seconde solution, avec des « stars » du mot de passe comme 123456 ou « password ». Pourtant, certaines méthodes permettent de protéger efficacement ses nombreux comptes sans (trop) se casser la tête. Petite mise en point en trois étapes. Première étape : qu’est-ce qu’un bon mot de passe ? 1. 2. 3. Seconde étape : comment créer et retenir un bon mot de passe ? Un mot de passe ne se crée pas directement, mais doit découler d’une phrase permettant d’assurer un certain niveau de complexité tout en restant mémorisable. Méthode 1: retenir la ou les premières lettres de chaque mot composant une phrase. Méthode 2: l’utilisation de la phonétique. Troisième étape : comment gérer mon mot de passe ?

Sécurité IT : le cloud computing, menace ou une opportunité ? Orange Business Services poursuit sa série de Webinaires, avec cette séance particulièrement intéressante (qui aura lieu sur le site Webikeo le 12 novembre de 14 heures à 15 heures) sur le sujet de la sécurité informatique dans le Cloud Computing. La sécurité dans le Cloud Computing fait l’objet de tous les fantasmes : vol de données, phishing, récupération de fichiers entiers de carte bleue… Les scandales ne manquent pas sur Internet, relayés avec force par les médias. Pourtant, en même temps qu’un bruit énorme existe sur les réseaux quant à perte de confidentialité des données et la soi-disant fragilité du cloud computing, les usages des utilisateurs s’orientent de plus en plus vers l’ouverture et le partage. Alors qui croire ? Et surtout, peut-on confier ses données à nuage public ou privé, sans risquer de perdre ses précieuses informations, surtout lorsqu’on est DSI et responsable des données de l’entreprise. A qui s’adresse ce webinaire ? > Questions / réponses Yann Gourvennec

La cyberdéfense s'organise en France Dans le cadre de DEFNET 2014, une soixantaine d'experts de la cyberdéfense se sont entraînés à conduire des actions défensives du 30 septembre au 3 octobre. (Source : Etat-Major des Armées / Droits : Ministère de la Défense) DEFNET 2014, un exercice interarmées de cyberdéfense a simulé la semaine dernière une attaque des systèmes informatiques du pays et coordonné la riposte. Le ministère de la Défense va par ailleurs développer un nouvel espace d'expertise cyber de haute sécurité sur le site de Bruz, en Bretagne. En février dernier, le ministre de la Défense Jean-Yves Le Drian avait présenté le Pacte Défense Cyber avec l'objectif de développer les expertises militaires et technologiques pour lutter contre les « menaces cybernétiques ». La semaine dernière, sous le nom de DEFNET 2014, un premier exercice interarmées de simulation d'une attaque des systèmes informatiques du pays a été conduit, du 30 septembre au 3 octobre, sur le site des Ecoles de Saint-Cyr Coëtquidan, en Bretagne.

Introduction à la sécurité informatique Décembre 2017 Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet. Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise. Introduction à la sécurité Le risque en terme de sécurité est généralement caractérisé par l'équation suivante : Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. La confidentialité

Sécurité informatique en entreprise : 5 astuces pour les pros et les autres … Avez-vous des bases de données où vous conservez des informations concernant d’autres personnes ? Autorisez-vous le télétravail, les travailleurs itinérants, les fournisseurs, les contractuels, et d’autres encore à se connecter à distance ? Acceptez-vous les paiements, par carte de crédit ou bien encore via les équipements NFCNear Field Communication ou Paiement Sans Contact ? Conservez-vous d’importantes données professionnelles ou personnelles, telles que vos déclarations d’impôt, factures, reçus, bulletins de paie, … sur votre ordinateur ? Avez-vous un compte de messagerie, ou bien un site web, un blog, des activités sur les réseaux sociaux sur lesquels vous faites la promotion de votre entreprise, ou bien simplement échangez avec des amis ? Il faut reconnaître que cela fait beaucoup de questions, cependant que vous soyez une PME, un travailleur indépendant, ou bien juste un particulier, il y a des chances pour qu’au moins une de ces questions vous concerne, si ce n’est toutes ! 1. 2.

Sécurité de vos données : quelles sont les méthodes de piratage les plus courantes ? | Le portail des ministères économiques et financiers Tour d'horizon des 6 méthodes de piratage les plus courantes Le phishing Le phishing, qu’est-ce que c’est ? Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles telles que son numéro de carte bancaire ou son mot de passe. Le plus fréquemment, le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Dans quel but ? Comment vous protéger contre le phishing ? Afin de vous protéger du phishing, en tant qu'entreprise vous pouvez rappeler à vos employés quatre pratiques à respecter : Si vous réglez un achat, vérifiez que vous le faites sur un site web sécurisé dont l’adresse commence par « https » (attention, cette condition est nécessaire, mais pas suffisante).Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens qu’il contient. Pensez à vous protéger sur les réseaux sociaux ! Le rançongiciel

Créez des infographies de qualité pro avec easel.ly ! Comment créer des infographies de qualité professionnelle ? Les logiciels coûtent cher. Ils sont compliqués. Et je ne suis pas doué en dessin ! Easel.ly, un programme entièrement en ligne vient combler cette lacune. C’est encore une version bêta, mais elle est très prometteuse. L’environnement du site easel.ly rappelle énormément celui de Prezi pour ceux qui connaissent ce fantastique outil de présentation. Un espace de travail dans lequel on vient glisser les éléments au fur et à mesure qu’on en a besoin. L’espace de travail Les vhèmes ou thèmes visuels En haut à gauche de l’espace, les « Vhemes » sont les thèmes visuels. Les « Vhemes » Mais on peut également partir de rien (from scratch, comme le dit l’expression anglaise, car easel.ly ne parle que l’anglais pour l’instant). Différents arrières-plans (backgrounds) Dans ce cas, on peut choisir entre différents arrières-plans : comme tous les objets du site, il suffit de cliquer et glisser le fond sélectionné sur l’espace de travail. Arrière-plan

Comment se prémunir de ces menaces ? La quasi-totalité des autres pourraient être évitées en exploitant de façon plus approfondie les guides et recommandations de l’agence. Au quotidien, les principales lacunes de sécurité constatées par le Centre de cyberdéfense sont : Introduction et initiation à la Sécurité Informatique Introduction à la sécurité informatique Le but de cette fiche est de familiariser les lecteurs avec les notions de base de la sécurité informatique, telles que définies dans la norme ISO 7498-2 par exemple. Les objectifs de la sécurité informatique La sécurité informatique à plusieurs objectifs, bien sûr liés aux types de menaces ainsi qu'aux types de ressources, etc... Les champs d'application de la sécurité informatique Ces objectifs s'appliquent dans différents domaines ou champs d'applications, chacun faisant appel à des techniques différentes pour atteindre le ou les mêmes objectifs; ces champs sont :la sécurité physiquela sécurité personnellela sécurité procédurale (audit de sécurité., procédures informatiques...)la sécurité des émissions physiques (écrans, câbles d'alimentation, courbes de consommation de courant...)la sécurité des systèmes d'exploitationla sécurité des communications Terminologie de la sécurité informatique Types d'attaques Profils et capacités des attaquants

Comment éviter de se faire piéger par les ransomwares En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Etre frappé par un ransomware peut se révéler fatal pour vos données. L’attaque WannaCry aura au moins eu un avantage, c’est de faire connaître à un très grand public la menace que représente les ransomware, ces logiciels malveillants qui bloquent les ordinateurs en chiffrant le contenu du disque dur et qui demandent le paiement d’une rançon. Les forces de l’ordres mettent des années à remonter les filières. Rester vigilant Pour atteindre leurs victimes, les pirates utilisent souvent des techniques dites de « phishing ». Protéger ses systèmes

infogram : un nouvel outil en ligne pour vos graphes et vos infographies Infographie : infogr.am est le champion de la simplicité. Le registre de cette version beta est encore un peu limité, quoique prometteur. Dans la série des outils gratuits et en ligne, infogr.am veut se tailler une place au rayon infographie. Nous avions déjà testé easel.ly, un logiciel semblable, il y a quelques semaines. infogr.am se place dans la même catégorie. Mais infogr.am a des atouts incontestables : très simple d’utilisation, il propose des produits au graphisme élégant. J’ai tenté un premier essai avec des données que j’ai entrées manuellement. Je l’ai intitulé « la confiance des ménages belges s’effrite« , titre dont je ne suis pas très fier, mais ça me fait rire… Diagramme simple Ici, le programme montre ses limites, car il n’est pas (encore ?) L’importation de données via Excel Tant que j’y étais, j’avais envie de tester l’intégration de données via une page Excel. J’ai fini par insérer mes deux items : une carte du monde et un graphique sous forme de doughnut. En conclusion

Protection des OIV en France La cybersécurité des OIV s’intègre dans le dispositif interministériel plus large de sécurité des activités d’importance vitale (SAIV) inscrit dans le code de la défense. Ces activités sont réparties par secteur d’activité rattaché à un ministère coordonnateur. Interlocuteur privilégié pour l’ensemble des enjeux « métier », le ministère est chargé d’apporter son expertise sur le secteur d’activité dont il a la charge. Ce dispositif a permis d’identifier les opérateurs d’importance vitale (OIV), privés et publics, qui exploitent ou utilisent des installations jugées indispensables pour la survie de la Nation. Cette sécurisation passe notamment par l’application d’un certain nombre de règles de sécurité. LPM : quelles conséquences pour les OIV ? Pour en savoir plus, n’hésitez pas à consulter la plaquette de présentation du dispositif SAIV réalisée par le SGDSN. La sécurisation des systèmes d’information d’importance vitale Le 27 mars 2015, deux décrets d’application sont publiés :

Cybersécurité : Omicron Protection se positionne - 16/05/2018 Il vous défend contre le piratage informatique : le groupe toulousain Omicron Protection prépare l'entrée en vigueur, le 25 mai prochain, du règlement général sur la protection des données (RGPD). L'adoption de ce texte doit permettre à l'Europe de s'adapter aux nouvelles réalités du numérique. En application de ce nouveau règlement et sous le contrôle de la CNIL, tous les organismes, en particulier les entreprises, qui collectent et/ou traitent des données à caractère personnelles devront protéger toutes les données qu'ils détiennent dans le cadre de leurs activités. Les organismes soumis à la nouvelle réglementation devront être capables de démontrer auprès de la CNIL la conformité des mesures mises en œuvre pour la respecter. Cette réforme de la protection des données vise trois objectifs : renforcer les droits des personnes, responsabiliser les acteurs traitant des données et crédibiliser la régulation. Pour renforcer les équipes, de nouveaux collaborateurs ont rejoint la société.

Related: