Software Engineering Institute. Redirecting. Penetration Testing Labs. Hacknet. SecNum académie. Découvrez le n°1 de CyberRisques - CyberRisques. Phishing : exploration des techniques utilisées & protections - Information Security. Les techniques utilisées pour tromper les humains derrière leur écran m’ont toujours fasciné.
Il ne s’agit plus de trouver une erreur de configuration, des guillemets en trop ou en moins dans un bout de code, il s’agit de tromper, abuser de la confiance d’un individu complexe, et parfois averti, afin de lui soutirer des informations, ou de lui faire exécuter des actions. Quoi de plus passionnant donc que de s’intéresser aux techniques de phishing ? Nous irons ici un peu plus loin en explorant plusieurs autres pistes, comment les attaquants (on ne va pas les appeler “pêcheurs”, car ce serait ridicule) s’y prennent pour tromper leurs victime ? Nous verrons aussi que ceux-ci commettent des erreurs, parfois très grossières et que celles-ci peuvent nous aider à ne pas tomber dans un piège.
J’en ai déjà parlé sur mon blog, le phishing, ou littéralement le fait de “pêcher” (“fish” en anglais), est décrit par l’OWASP de la manière suivante : Un premier exemple ici : La cryptographie, un enjeu mathématique pour les objets connectés. CYBERSÉCURITÉ.
Fin octobre 2016, une attaque a paralysé pendant plusieurs heures des sites web tels que Twitter ou eBay. Avec une spécificité : elle émanait de milliers d'objets connectés mal protégés par leurs concepteurs ou leurs utilisateurs, une vulnérabilité exploitée par le malware Mirai qui les a transformé en relais pour rediriger des flux de données considérables vers le serveur attaqué. Une attaque évitable ? Oui, selon Benjamin Smith, chercheur en cryptologie au laboratoire d'informatique de l'école Polytechnique, pour qui la solution passe par de meilleures stratégies de protection (comme définir des mots de passe plus complexes), mais également par la systématisation du cryptage des échanges. Explications. La cryptographie, science née dans les années 1970 "Le chiffrement date en fait de l'antiquité", relate Benjamin Smith.
Le principe ? Quelle sécurité informatique? Faire le tour à 360° et de façon ludique de toutes les questions qui se posent aujourd’hui dans nos sociétés en pleine mutation : Questions de science, de société, de technologie, de psychologie, d’écologie ou d’économie… Le monde évolue vite et nous avec, au nord comme au sud de la planète.
Alors comment on s’adapte ? Pourquoi c’est comme ça ? D’où ça vient ? A quoi ça sert ?
Mr Robot du 19-09-2016 à 22:45 - sa1ut1ami.mov - S1 E1 en replay. Cybersécurité : quand les centres commerciaux nous espionnent. Centres commerciaux : un parcours tout tracé Une fois activé sur nos smartphones, le WiFi envoie l’identifiant de notre appareil toutes les 20 à 30 secondes.
Ce signal est alors intercepté par un capteur qui peut même évaluer la distance avec le téléphone portable qu’il traque. 1 minute devant une parfumerie, 7 dans un magasin de vêtement, 4 devant des chaussures… Peu d’intérêt penserez-vous ? Pourtant, ces données enregistrées, couplées à celles des actes d’achat, permettent de connaître vos goûts et de savoir si vous avez acheté un produit ou non après être resté plusieurs minutes à l’observer. Dans le cas où vous n’auriez pas cédé, ces données permettent aux marques de vous cibler par des publicités en ligne et même de vous en envoyer via les écrans urbains, comme dans le métro par exemple, en repérant votre smartphone lorsque vous passez. Pour en savoir plus sur Privatics, c'est par ici. par Camille Gicquel. Protéger nos données. Compte rendu webconférence 28/11/2014.
Cybersimple.be, un site de vulgarisation sur la sécurité en ligne. En Belgique, selon une enquête réalisée en septembre 2016 par l'organisme de recherche GFK, 60% de la population ne s’y connaît pas en matière de sécurité sur le Internet.
La situation n'est sans doute pas très différente ailleurs. Bien que les campagnes de sensibilisation, les conférences et ressources sur la Toile ne manquent pas, il subsiste encore un trop grand nombre de personnes ignorant ce qu’il y a lieu de faire ou de ne pas faire. Il faut reconnaître que le sujet n’est pas toujours facile et qu’il faille tout de même s’y connaître un peu en informatique et se retrouver dans ses termes souvent complexes. Pour commencer C’est pourquoi, Google et Test-Achats ont pris l’initiative de créer Cybersimple.be, un site destiné à aider le plus néophyte aux problématiques rencontrés par chacun.
Le site aborde six grandes thématiques distinctes par leur couleur respective, que ce soit sur Les connexions ne sont pas non plus à prendre à la légère, notamment les réseaux wifi publics.