background preloader

Comment renforcer la sécurité de vos mots de passe en 5 étapes

Comment renforcer la sécurité de vos mots de passe en 5 étapes
Le piratage des comptes Twitter et Pinterest de Mark Zuckerberg a été lié à la fameuse fuite de données subie par LinkedIn, et facilité par le fait que le milliardaire utilisait les mêmes mots de passe sur plusieurs comptes. Cette histoire constitue une bonne raison pour vous inciter à renforcer la sécurité de vos mots de passe. S'assurer de sa sécurité en ligne ne doit pas nécessairement être tâche compliquée : avec les bons outils, vous pouvez vous protéger tout en économisant votre temps et votre énergie. Voici 5 conseils pour vous assurer que vos comptes personnels soient aussi sûrs que possible. 1. Chaque jour apporte son lot d'histoires de piratage, certaines ayant pour origine les fuites de données vers le dark Web d'il y a 4 ans. En évitant d'utiliser plusieurs fois le même mot de passe, les pirates ne peuvent pas prendre possession de plusieurs comptes en cas de fuite. 2. 3. Voici comment activer cette fonctionnalité sur les services ayant récemment subi une attaque : 4. 5. Related:  SécuritéCybersecurite

5 conseils pour bien protéger sa vie privée sur internet Dès lors qu'il s'agit de ses données personnelles, on n'est jamais trop prudent sur internet. Voici donc quelques règles de base à connaitre afin de protéger ses données personnelles partagées ou non en ligne. Privilégier la double authentificationLes comptes les plus importants, les mail et profils sur les réseaux sociaux, doivent absolument faire l'objet d'une double authentification. Cela signifie qu'ils nécessitent une validation par SMS ou e-mail en plus du traditionnel mot de passe. Le deuxième avantage de la double authentification, c'est qu'elle prévient en cas d'intrusion. Bien choisir ses mots de passeIl est toujours étonnant de constater qu'en 2016 beaucoup d'internautes continuent d'utiliser "123456" ou "password" comme mot de passe sur Internet. Chiffrer les données sur son disque durIl faut savoir qu'il est possible de prendre possession d'un ordinateur à distance. AFP/Relaxnews Photo : ©monkeypics / Istock.com

L'Union européenne investit près de 2 millions d'euros pour renforcer sa sécurité informatique - Politique Le budget 2017 de l'Union Européenne consacrera plus de 1,9 million d'euros au soutien des logiciels libres et à la création d'un programme de Bug Bounty. C’est sous l’impulsion de la députée néerlandaise Marietje Schaake (ALDE, centre-droit) que le Parlement européen a accepté ce vendredi d’augmenter considérablement son budget d’investissement dans les logiciels libres et la sécurité informatique de l’Union Européenne pour 2017. Une extension du programme FOSSA, qui consiste à créer une sorte de Summer of code financé par l’Union durant lequel des développeurs sont payés pour améliorer les logiciels utilisés par les institutions européennes, est également prévue. Le Parlement a surtout entériné la création d’un budget alloué aux bug bounty, cette pratique qui consiste à rémunérer les personnes qui révèlent des failles et des bugs découverts dans les logiciels. Ce genre de pratique s’avère très efficace au sein des sociétés qui y ont recours, de Google à Facebook.

Les entreprises se protègent-elles contre les cyberattaques ? Les mutations technologiques n'apportent pas que des bienfaits. De nouveaux risques apparaissent également. Selon l'étude "The Global State of Information Security Survey 2016" réalisée par le cabinet d'audit et de conseil PwC, le nombre de cyberattaques a progressé à hauteur de 51% en 2015 en France. Une progression également constatée par l'Agence nationale de sécurité des systèmes d'information (ANSSI). Sur la même période, les budgets de sécurité des entreprises françaises ont augmenté en moyenne de 29%, soit autant que les pertes financières estimées imputables à ces incidents (+28%). Selon une étude réalisée par l'institut MRCC pour Denjean & Associés, en partenariat avec Gan Assurances, seuls 38% des décideurs considèrent comme "important ou très important" le risque que leur société subisse une cyberattaque ces prochaines années... et ce, alors que 52% des entreprises ont déjà été piratées ! Comment expliquer cette erreur d'appréciation ? Trois bonnes pratiques

Vérifier si votre boîte mail est piratée Posted on 1 mai 2015 by Christophe Piratage de boite mail Loin de nous l’idée de virer paranoïaques, mais force est de constater que les accès aux applications pouvant contenir des informations confidentielles et sensibles sont de plus en plus fréquents. Bien sûr celles-ci sont protégées par mots de passe, mais par faiblesse de ces derniers ou par « dextérité » de certains hackers, il peut arriver que votre compte soit piraté. Tout d’abord, recherchez votre adresse ip. Yahoo Mail Connectez-vous à votre compte, cliquez sur la roue dentée à droite de votre nom puis cliquez sur « Paramètres du Compte ». Outlook Après vous être connecté, cliquez sur votre nom puis sur « Paramètres du compte ». Gmail Après avoir renseigné les paramètres de votre compte, cliquez sur votre photo en haut à droite puis choisissez « Compte » en dessous de votre adresse mail. Que faire en cas de suspicion de piratage de sa boîte mail ? Pas de panique, vous avez encore les clés si vous avez réussi à vous connecter. 1.

Windows 10 1703 : de nouveaux outils de sécurité et gestion pour les pros Microsoft continue de dévoiler les avancées et nouveautés qui seront proposées dans la prochaine mise à jour majeure de Windows 10. Aujourd'hui il est question dans un billet de blog des outils de sécurité pour les professionnels et de la gestion des appareils. L'amélioration de la sécurité pour les pros passe par l'outil Windows Defender Advanced Threat Protection qui est en mesure d'analyser et de répondre aux attaques sur le réseau. Microsoft dit aussi avoir amélioré les processus qui permettent le passage des machines utilisant les anciens systèmes comme Windows 7 vers Windows 10. Enfin, il est également question des appareils personnels que les employés peuvent être amenés à utiliser dans le cadre de leur travail (BYOD). Ces avancées seront intégrées à Windows 10 1703 lors de l'arrivée de le mise à jour Creators Update avec les autres nouveautés annoncées pour le grand public.

Dix exemples de domaines qui profitent déjà des big data - Business Analytics Info Qu’elles nous inquiètent ou qu’elles nous enthousiasment, les applications issues de l’analyse des big data sont déjà une réalité dans de nombreux domaines. Marketing, santé, transports, industrie, finance, recherche… l’auteur liste dix domaines dans lesquels l’utilisation des big data produit déjà des résultats intéressants. Les big data, un simple buzz marketing ? Pas du tout ! Nos vies seront concernées dans tous leurs aspects par les usages des big data. La compréhension et l’optimisation des processus s’appliquent à plusieurs domaines : la gestion des stocks, les ressources humaines, l’optimisation des itinéraires de livraison… Les applications big data servent aussi l’individu. Qu’il s’agisse de décoder des fragments d’ADN ou de protéger des bébés prématurés, les big data trouvent aussi de nombreuses applications dans la santé, la recherche médicale ou pharmaceutique. Lire l’article (en anglais) En complément : Un article sur l’impact des big data et

RansomFree - Pour protéger votre PC des ransomwares Les cybercriminels chient de nouveaux ransomwares tous les jours. Difficile dans ce cas-là de s'y retrouver et de s'en prémunir. Heureusement, la société de sécu Cybereason a mis au point RasomFree, un logiciel qui s'installe sur n'importe quel PC Windows et qui est capable de détecter et bloquer les variantes de ransomware (Rançongiciels comme disent les fous) qui débarqueraient sur votre ordinateur sans prévenir. L'objectif est d'empêcher que le ransomware ne chiffre vos fichiers, car après c'est trop tard pour les récupérer. Pour réussir cela, Cybereason a analysé plus de 40 ransomwares comme Locky, TeslaCrypt, Cryptowall, ou encore Cerber et a réussi à isoler des schémas comportementaux propres au type "ransomware" qu'un logiciel légitime n'a pas. Voici une démonstration de RansomFree : Quand une activité étrange est détectée, RansomFree la suspend et vous alerte. RansomFree est téléchargeable ici. Rejoignez les 60579 korbenautes et réveillez le bidouilleur qui est en vous

Des experts américains tirent le signal d’alarme sur la cybersécurité Un rapport exhorte Donald Trump à prendre rapidement des mesures pour faire face à une cybermenace de plus en plus tangible. Il y a urgence à agir face à une cybermenace devenu un véritable enjeu de sécurité nationale. Tel est, en substance, le message adressé par une commission d’experts américains au prochain président, Donald Trump, dans un rapport de 100 pages dévoilé vendredi 2 décembre. « Il est temps pour la prochaine administration de prendre ce problème à bras-le-corps pour s’assurer que le cyberespace puisse rester un catalyseur pour la prospérité, l’innovation et le changement, aussi bien aux Etats-Unis que dans le reste du monde », a déclaré dans la foulée le président Barack Obama, qui quittera la Maison Blanche en janvier. La publication de ce rapport, commandé par M. Lire aussi : Entre les Etats-Unis et la Russie, des relents de guerre froide dans le cyberespace Responsabiliser les entreprises sur les mots de passe

Les 7 métiers incontournables du Big Data - FYTE BLOG Face à la profusion des données numériques produites à travers le monde, il devient indispensable, pour les entreprises qui ont l’intention de profiter pleinement de la valeur ajoutée du big data, de recruter de nouveaux talents pour améliorer leur productivité. Des profils rares, dotés de diplômes de différents horizons et bénéficiant d’une bonne rémunération, ont pour mission d’extraire ces informations à partir de data non structurées, pour les transformer en actions et opérations bénéfiques pour l’entreprise. Ces entreprises devront recruter des profils bien distincts en ayant une bonne connaissance des formations et des diplômes desservis par les différentes écoles et universités. Chief Data Officer (CDO) Il est le Directeur de la data, le gardien de l’éthique. Business Intelligence Manager Son travail consiste à faciliter les prises de décision du CDO. Data Scientist Data Analyst Le Data Miner Il est le “fouilleur de données”, le Sherlock Holmes de la data. Master Data Manager

Mon Astuce Pour Retrouver Tous Mes Mots de Passe et Identifiants FACILEMENT. Fatigué de perdre vos mots de passe ou de ne pas avoir sous la main votre numéro d'adhérent ? Une petite organisation s'impose pour toujours avoir les bons codes et identifiants sous la main. Des numéros à retenir, on en a de plus en plus et pour tout. Une inscription sur un site Internet est aujourd'hui quasiment inévitable. Que ce soit pour être abonné à un forum, avoir une boîte mail, consulter son compte en banque, ses remboursements sécu, acheter un billet d'avion, etc... il faut un mot de passe ! Ces identifiants et mots de passe s'ajoutent aux nombreux autres que nous avons déjà pour la paperasse administrative. À savoir le n° sécu, celui des enfants, n° compte, code bancaire, n° INE étudiant, n° d'adhérent à une affiliation (mutuelle, centre de sport), n° fiscal. Avant j'utilisais des post-it que je collais sur mon ordinateur mais quand l'un d'entre eux se décollait, j'étais fichue. Ma technique toute simple À force de tout mélanger ou oublier, je me suis organisée. C'est tout bête !

Related: