background preloader

Cybersécurité

Facebook Twitter

Cerber, un ransomware capable de détecter les machines virtuelles. Cerber, l’une des familles de ransomwares les plus actives, a reçu dernièrement une évolution qui lui permet d’échapper à certaines formes de détections. Le malware est ainsi capable de vérifier s’il se lance dans une machine virtuelle. Les ransomwares sont des logiciels malveillants particulièrement célèbres depuis quelques années.

Le principe est toujours le même : chiffrer les données sur l’ordinateur de la victime et lui réclamer ensuite une rançon. Le plus souvent, elle retrouve ses fichiers, mais cette fin « heureuse » n’est jamais garantie. Dans la grande majorité des cas, le ransomware est expédié via un email plus ou moins bien réussi, avec un lien direct de téléchargement. Trend Micro note cependant une nouvelle tendance inquiétante sur la famille Cerber, particulièrement active depuis un an.

Un lien Dropbox vers une archive auto-extractible. Compte Facebook piraté: que faut-il faire? "Mon compte Facebook a été piraté ce soir, peut-être pour me rappeler qu'aucun système n'est infaillible", écrit Nicolas Sarkozy en 2011, alors chef de l'État, sur sa page officielle après avoir été victime d'un piratage. Il n'y a pas que les personnalités politiques qui voient leur compte Facebook piraté, tout le monde peut en faire les frais.

Généralement, cela se manifeste lorsque votre compte agit de manière suspecte. Par exemple, celui-ci envoie des messages à vos amis sans que vous en soyez à l'initiative, ou d'autres sont publiés sur votre mur en votre nom, ou encore votre mot de passe a été changé... Plusieurs explications à cela: • Vous avez fait l'objet d'un piratage par un cybercriminel. . • Une personne de votre entourage ou faisant partie de vos amis Facebook connaît votre mot de passe ou a utilisé un "keylogger". Comment récupérer son compte? Si vous (ou vos amis) avez repéré une activité douteuse sur votre compte, deux cas de figure apparaissent. Comment sécuriser son profil? Mots de passe : la CNIL trace ses lignes directrices pour une sécurité minimale. Mode de conservation, longueur des mots de passe et protections associées. La CNIL vient de fournir toutes les clés pour protéger correctement les mots de passe des utilisateurs d'outils informatiques.

Une liste d'éléments semble-t-il simples, mais que tous ne respectent pas encore aujourd'hui. À la veille de la Journée de protection de la vie privée, la CNIL propose son « kit mots de passe ». Il contient un générateur de mots de passe forts, un poster avec des règles générales (PDF) et plusieurs fiches pratiques pour bien les gérer. La cible, bien entendu, est le commun des mortels. Des lignes directrices pour les professionnels Une délibération de la CNIL a été publiée au Journal officiel. La commission constate, sans grande surprise, que les mots de passe sont toujours le moyen privilégié pour protéger un accès... et que les utilisateurs ont tendance à utiliser un code unique pour plusieurs services. Quelle longueur pour un mot de passe ? Comment renforcer la sécurité de vos mots de passe en 5 étapes.

Le piratage des comptes Twitter et Pinterest de Mark Zuckerberg a été lié à la fameuse fuite de données subie par LinkedIn, et facilité par le fait que le milliardaire utilisait les mêmes mots de passe sur plusieurs comptes. Cette histoire constitue une bonne raison pour vous inciter à renforcer la sécurité de vos mots de passe. S'assurer de sa sécurité en ligne ne doit pas nécessairement être tâche compliquée : avec les bons outils, vous pouvez vous protéger tout en économisant votre temps et votre énergie.

Voici 5 conseils pour vous assurer que vos comptes personnels soient aussi sûrs que possible. 1. Créer des mots de passe n'a jamais été notre fort. Chaque jour apporte son lot d'histoires de piratage, certaines ayant pour origine les fuites de données vers le dark Web d'il y a 4 ans. En évitant d'utiliser plusieurs fois le même mot de passe, les pirates ne peuvent pas prendre possession de plusieurs comptes en cas de fuite. 2. 3. 4. 5. 5 conseils pour bien protéger sa vie privée sur internet. Dès lors qu'il s'agit de ses données personnelles, on n'est jamais trop prudent sur internet.

Voici donc quelques règles de base à connaitre afin de protéger ses données personnelles partagées ou non en ligne. Privilégier la double authentificationLes comptes les plus importants, les mail et profils sur les réseaux sociaux, doivent absolument faire l'objet d'une double authentification. Cela signifie qu'ils nécessitent une validation par SMS ou e-mail en plus du traditionnel mot de passe. Le deuxième avantage de la double authentification, c'est qu'elle prévient en cas d'intrusion. Il est alors temps de renouveler son mot de passe. Bien choisir ses mots de passeIl est toujours étonnant de constater qu'en 2016 beaucoup d'internautes continuent d'utiliser "123456" ou "password" comme mot de passe sur Internet.

Chiffrer les données sur son disque durIl faut savoir qu'il est possible de prendre possession d'un ordinateur à distance. AFP/Relaxnews Photo : ©monkeypics / Istock.com. Piratage informatique : les bons gestes à adopter. Antivirus : Kaspersky Lab et ESET plébiscités par les utilisateurs. Chaque année, le laboratoire AV-Comparatives - qui teste différentes solutions de sécurité présentes sur le marché - réalise une étude d'opinion où il est notamment demandé aux répondants leur avis sur les solutions antivirus en général. Du 15 décembre 2016 au 15 janvier 2017, plus de 2 500 réponses valides d'utilisateurs d'ordinateurs interrogés en ligne ont été retenues. Très majoritairement, ce sont des utilisateurs de Windows à travers le monde.

Ils sont 35,4 % à avoir recours à une solution de sécurité gratuite. À noter que 1,8 % d'entre eux ont décidé de faire l'impasse sur un quelconque antivirus. Au cours des six derniers mois, 86 % des utilisateurs n'ont pas eu maille à partir avec une infection de malware. À l'échelle mondiale, les produits de sécurité les plus populaires sont ceux de Kaspersky Lab et ESET. File Detection est la capacité d'un antivirus à détecter des fichiers malveillants sur un système, et avec les faux positifs pris en compte.

Dossier : l’ingénierie sociale, comment les hackers vous manipulent pour mieux vous voler | Journal du Geek. Depuis deux ans, les cyberattaques semblent se multiplier à un rythme effréné. Aussi bien des attaques ourdies par des réseaux de hackers obscurs à la solde d’organisations mafieuses, que des pirates d’État agissant pour le compte d’un gouvernement en place. capture d’écran La diffusion des messages piratés du Parti Démocrate par Wikileaks aura été un boulet pour l’ancienne secrétaire d’État tout au long de sa campagne, alimentant polémiques, rumeurs et fausses informations. Une campagne électorale polluée par un simple phishing Des attaques informatiques parfois menées avec une facilité déconcertante. Une faute de frappe à l’origine du hack Problème, Gmail interdit depuis longtemps ce type de mot de passe aussi simple, même sous une forme plus « complexe ».

La suite appartient désormais à l’histoire. Pirater un ordinateur via la LED de son disque dur, c'est possible. Guillaume Poupard : « Nous coopérons avec les éditeurs de logiciels » Sans reconnaître l’existence d’un deal qui lie son administration à Microsoft, Guillaume Poupard, le directeur de l’Agence nationale de sécurité des systèmes d’information, a tenté de rassurer et d’expliquer le périmètre de ce type d’accord. LE MONDE | • Mis à jour le | Propos recueillis par Martin Untersinger L’émission « Cash investigation », diffusée le 18 octobre sur France 2, a une nouvelle fois braqué les projecteurs sur le contrat passé entre le ministère de la défense et le groupe Microsoft. Depuis sa révélation en 2008, cet accord, qui permet d’équiper plusieurs milliers de postes informatiques du ministère avec les logiciels de Windows, connaît les foudres des défenseurs du logiciel libre, ce type de programme dont le code source est ouvert et construit par la communauté par ­opposition aux logiciels développés par une entreprise et dont le code est secret.

Lire aussi : Sécurité des données : Microsoft expose sa stratégie Vous ne dites pas si un tel accord existe… Cyber sécurité.