background preloader

Sécurité Générale

Facebook Twitter

VPN vs proxy : quelles différences ? Firefox : une faille traîne dans le gestionnaire de mots de passe... depuis 9 ans.

Crack

L'une - Globb Security FR. Guide bonnespratiques. Le nettoyage de printemps commence par le disque-dur... Le printemps est là et c'est un peu le réveil de la nature et le grand ménage.

Le nettoyage de printemps commence par le disque-dur...

Si nettoyer son logement paraît simple (quelques gouttes de vinaigre blanc, une cuillère de bicarbonate et beaucoup d'huile de coude), le nettoyage de nos ordinateurs n'est jamais à l'ordre du jour. Trop complexe ? Je vous propose de faire le tour des outils (sous Windows) et astuces pour limiter la taille des données inutiles qui encombrent à votre insu votre disque-dur.

Le plan est le suivant : supprimez vous-même les applications et fichiers que vous jugez inutiles ou obsolètes, laissez faire les outils pour le reste. Vous devriez récupérer plusieurs gigaoctets d'espace libre et éviter une réinstallation de Windows. Les programmes inutiles Qui n'a jamais installé une application qui ne fonctionnait pas, ou qui n'a été utilisé qu'une fois ? Le babyphone passe à l’offensive. La plus grande attaque DDoS s’est probablement produite à l’automne 2016 aux Etats-Unis.

Le babyphone passe à l’offensive

Pendant près de deux heures, les habitants de la côte Est américaine se sont retrouvés sans musique de Spotify, sans Twitter, sans e-mails, sans Netflix, ni GitHub ou autres services en ligne populaires. Le fournisseur de services Dyn qui attribue les noms de domaine avait été la cible des attaques. Celles-ci ont paralysé tous les sites Internet dont les noms de domaine sont attribués par Dyn. L’automne aura également été chaud en Europe. L’hébergeur français OVH a été mis hors combat par une attaque DDoS de 1,5 térabit par seconde. Cyberterroristes à l’œuvre En principe, toute adresse IP accessible au public peut être la cible d’une attaque DDoS, aussi bien celles d’entreprises que de particuliers.

Alors que l’objectif d’une attaque DDoS est resté le même au fil du temps (perturbation d’un service web), les motifs et les auteurs ont changé. Sécurité IT : Microsoft, Android et Adobe offrent leur tournée de patches. Le saviez-vous ?

Sécurité IT : Microsoft, Android et Adobe offrent leur tournée de patches

Ce mois-ci (octobre 2016), c’est le Mois européen de la cybersécurité, une campagne de sensibilisation pour le grand public aux usages et à la sécurité du numérique organisé par l’ENISA, l’agence européenne chargée de la sécurité des réseaux et de l’information. A croire que les éditeurs ont saisi l’occasion pour diffuser des patches denses de sécurité IT. Commençons par le légendaire Patch Tuesday de Microsoft : sur les dix bulletins de sécurité IT livrés, six sont classés dans la catégorie « crtiques ». Inutile de perdre du temps. Les mises à jour concernent les navigateurs (IE et Edge), Microsoft Office, le noyau Windows, mais aussi le framework .NET, Skype for Business, Microsoft Lync… Cesin.

Malware

Cyber-attaque comment réagir. Le réseau interbancaire mondial SWIFT (Society for Worldwide Interbank Financial Telecommunication) a subi une cyber attaque fin avril entraînant une perte de 81 millions de $ pour la Banque Centrale du Bangladesh.

Cyber-attaque comment réagir

Cette attaque spectaculaire est loin d’être isolée, chaque jour organisations publiques, PME et grandes entreprises, doivent faire face à des actes malveillants. Guidance Software estime d’ailleurs à 500 000 le nombre d’attaques quotidiennes visant les organisations du Fortune 500. Dans ce contexte, alertes et mises en quarantaines ne suffisent plus pour Rafik Hajem, vice-président EMEA de Guidance Software : « il faut changer de point de vue sur la cyber sécurité.

Les entreprises sont conscientes des menaces qui pèsent sur elles et investissent dans des solutions ne permettant d’agir que contre des menaces déjà identifiées. Numérique et sécurité. 13 % des sociétés ont déjà connu un incident [étude] Une politique de sécurité Cyberattaques, virus, panne de logiciel ou de matériel informatique… Alors que le numérique se démocratise dans l’entreprise, la sécurité est devenue centrale.

Numérique et sécurité. 13 % des sociétés ont déjà connu un incident [étude]

Plus d’un quart (27 %) des entreprises françaises de plus de 10 personnes a donc choisi de définir une politique interne en matière de sécurité informatique. Un seuil inférieur à l’échelle européenne (32 % des entreprises). En France, les grandes entreprises et celles de taille intermédiaires, en revanche, sont très impliquées dans la transition numérique.

Elles sont donc 75 % à avoir une politique formelle de sécurité. Un incident pour 13 % des sociétés Sur la toile, une erreur, vite commise, peut être lourde de conséquences, pour l’entreprise ou pour ses clients.

Data

Pourquoi les noms de domaine abandonnés sont dangereux. Les attaquants peuvent consacrer beaucoup de temps à la récupération de noms de domaine abandonnés, car ils peuvent les utiliser pour accéder à des courriels ou à des données clients sensibles.

Pourquoi les noms de domaine abandonnés sont dangereux

Le courrier électronique détient les clés du royaume. Toutes les réinitialisations de mot de passe passent par le courrier électronique, et l'abandon d'un ancien nom de domaine permet aux attaquants de réenregistrer facilement l'ancien domaine et de récupérer des données. Ce problème est particulièrement aigu pour les cabinets d'avocats où les partenariats se forment, se dissolvent et fusionnent souvent, comme le souligne le chercheur en sécurité Gabor Szathmari.