
Sécurité Informatique : 12 conseils pour se protéger - Cybersécurité - News Internet 2 septembre 2014 2 02 /09 /septembre /2014 12:00 Comment se protéger efficacement contre les cyber-pirates ? Kaspersky Lab, expert en sécurité informatique, fournit une infographie sur 12 conseils à appliquer. Les 12 bonnes pratiques de la sécurité informatique Ainsi, vous connaissez les bonnes pratiques à adopter pour protéger vos données importantes. Source : kaspersky Lab Partager cet article La sécurité informatique La sécurité informatique 1. Introduction 3. 2. Historique. 3. 4. 5. 6. 7. 8. 9. Introduction. Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Historique. Certaines histoires d'intrusions sont bien connues, elles ont été relayées par les médias, et font aujourd'hui partie de la légende du piratage informatique. En 1986, de nombreux ordinateurs du gouvernement U.S. ont été infiltrés par des pirates Ouest Allemands enrôlés par le KGB. Cependant, aussi inquiétantes que puissent être ces histoires, elles ne représentent qu'une infime partie du problème. Pourquoi les systèmes sont vulnérables ? - La sécurité est cher et difficile. Pourquoi un système ne peut être sûr à 100%. Méthodes utilisées pour les attaques.
Bien nettoyer son PC avec Ccleaner et AdwCleaner - PloTutosPloTutos Bonsoir ! Aujourd’hui je vais vous apprendre à bien nettoyer son PC « de l’intérieur » en supprimant vos fichiers inutiles qui, sans que vous le sachiez, se créent tous les jours sur votre machine et prennent de la place sur votre disque-dur en pouvant potentiellement produire certaines latences. Vous saurez également vous débarrasser des publicités intempestives, des barres d’outils inutilisées ainsi que ce fameux problème de la page d’accueil de votre navigateur internet qui se modifie mystérieusement « toute seule » après l’installation d’un logiciel qui semble pourtant sans risque. Bref, ce n’est pas un mais deux logiciels que nous allons voir cette fois, il s’agit respectivement de Ccleaner et AdwCleaner ! Passons désormais à la version écrite du tutoriel. Dans un premier temps téléchargeons Ccleaner sur le site de Piriform qui est l’éditeur du logiciel. « Piriform »… Ça vous dit quelque chose ? Suivez les indications sur les images ci-dessous :
10 règles d’or pour une sécurité informatique sans faille. - mis à jour le 12-11-2019 - Il est de la responsabilité d’un chef d'entreprise de bien veiller à la sécurité du patrimoine numérique de sa société car sa responsabilité civile ou pénale peut être engagée en cas de manquement avéré. (voir les textes législatifs sur le sujet en fin d'article) Les principaux vecteurs de cyberattaques dans les TPE et PME. Moins équipées en systèmes de sécurité et donc bien plus susceptibles d’être hackées. Un stockage des données peu sécurisé et une mauvaise gestion des accès et des mots de passe. Voici les règles essentielles pour sécuriser son environnement informatique professionnel. 1 - Mettre en place une politique de sécurité Résumer dans un document écrit et accessible à tous les règles de sécurité du système d'information de l’entreprise : Je souhaite être conseillé(e) 2 - Sensibiliser le personnel aux risques encourus On ne le dira jamais assez : Il faut en parler aux employés, aux partenaires, aux clients, aux fournisseurs, etc. 8 - Sécuriser les locaux
L'informatique pour le jeune expert-comptable Cyril Degrilart, expert-comptable, membre du bureau régional du CJEC Paris Ile-de-France, revient sur la conférence animée avec Pascal Linéard dans le cadre des Estivales 2015 sur le thème « Quelle informatique pour le jeune professionnel ? ». Quels sont à votre avis les grands axes de choix d'un bon outil informatique pour les professionnels comptables ? En matière d'informatique et au vu contexte technologique actuel, le choix d'un outil doit se reposer sur quatre piliers fondamentaux : la sécurité, la dimension dite « métier » de la solution logicielle, l'analyse d'opportunité de la dématérialisation, et l'accès au logiciel en mode SaaS. Précisément concernant la sécurité, quels sont les points importants à prendre en compte ? On peut le remarquer quotidiennement, la sécurité des données est devenue l'un des enjeux majeurs de notre société actuelle. L'expert se doit mettre en place une protection optimale de ses actifs. Et en termes de solutions métier ?
Sécurité informatique - Définition de Sécurité informatique Définition La sécurité informatique est l'ensemble des techniques qui assurent que les ressources du système d'information (matérielles ou logicielles) d'une organisation sont utilisées uniquement dans le cadre où il est prévu qu'elles le soient. Description Les techniques de la sécurité informatique se divisent comme suit : - analyse de risques ; - politique de sécurité ; - techniques de sécurisation. Analyse de risques Plus aucune entreprise ne peut se passer de l'outil informatique, d'où la nécessité d'en assurer la sécurité, et de la protéger contre les risques liés à l'informatique. Politique de sécurité À la lumière des résultats de l'analyse de risques, la politique de sécurité : - Définit le cadre d'utilisation des ressources du système d'information ; - Identifie les techniques de sécurisation à mettre en oeuvre dans les différents services de l'organisation ; - Sensibilise les utilisateurs à la sécurité informatique. Auteur Michel Hoffmann : FAQ sécurité informatique Commentaires
Une grave vulnérabilité découverte dans les réseaux Wi-Fi Un pirate peut accéder à des données échangées par des utilisateurs connectés au même réseau. La quasi-intégralité des appareils est concernée. LE MONDE | 16.10.2017 à 20h40 • Mis à jour le 17.10.2017 à 13h45 | Par Martin Untersinger Cela fait des années que des experts en sécurité mettent en garde contre les dangers des connexions Wi-Fi en matière de vie privée et de sécurité. Depuis quelque temps et l’apparition des dernières versions de ce fameux protocole, ces craintes semblaient s’être éloignées. Loin de là. Mathy Vanhoef, chercheur à l’université KU Leuven (Belgique), vient d’établir, dans un article publié lundi 16 octobre, que la quasi-totalité des réseaux Wi-Fi étaient vulnérables à des attaques (surnommées Krack – Key Reinstallation AttaCKs, « attaques en réinstallation de clé ») permettant d’accéder au trafic d’utilisateurs connectés à un réseau donné et donc à certaines de leurs données sensibles. Une attaque ne peut pas être déclenchée à distance Des correctifs déjà annoncés
Le ministre de la cybersécurité japonais avoue n’avoir jamais touché un ordinateur Yoshitaka Sakurada a expliqué qu’il avait « toujours donné des instructions à [s]es équipes et secrétaires ». LE MONDE | 15.11.2018 à 17h09 • Mis à jour le 15.11.2018 à 17h44 | Par Harold Thibault Yoshitaka Sakurada, ne risque pas d’être victime d’une attaque informatique. Le député indépendant, Masato Imai, qui venait de poser une question sur ses compétences en la matière, en est resté étourdi et a commenté : « Je trouve incroyable que quelqu’un qui est responsable des mesures de cybersécurité n’ait jamais utilisé un ordinateur. » Lorsqu’un autre député a voulu savoir quels étaient les mécanismes en place pour éviter les intrusions dans le réseau électrique et les systèmes des centrales nucléaires, et notamment si des clés USB étaient utilisées par les employés, il a semblé ne pas savoir de quoi il s’agissait et a déclaré : « Je ne connais pas les détails précis » et « pourquoi pas demander qu’un expert vous réponde, non ? Sur le gril M.
Mail ou spam? Phishing-Initiative vous permet de le savoir Vous venez de recevoir un courriel des impôts, qui vous réclament un arriéré, de votre banque, qui exige une vérification du code de votre carte, ou de votre opérateur téléphonique, qui menace de couper votre ligne si vous ne payez pas. Vous hésitez à effectuer le versement, de peur d'être victime d'une arnaque? Vous pouvez savoir à quoi vous en tenir en consultant le site Phishing-Initiative. L'association Phishing-Initiative a été fondée en 2011 par Nicolas Woirhaye, alors responsable de la société privée Cert-Lexsi, qui se veut "la première entreprise privée de la lutte contre la cybercriminalité en Europe". "Phishing-Initiative est une association à but non lucratif, créée dans l'intérêt des particuliers", indique le fondateur. "Ceux-ci ne pouvaient alors s'adresser qu'à L’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC), qui était débordé. Ci-dessous la fenêtre qui apparaît sur Internet:
Comment choisir un bon mot de passe Les conseils de la CNIL pour un bon mot de passe L’interview de Gwendal LeGrand, directeur des technologies et de l’innovation de la CNIL. Le mot de passe, c'est la clé d'accès à ces services en ligne. Donc il faut que le mot de passe soit suffisamment complexe. Concrètement, le nom de son conjoint, le nom de son animal de compagnie ou sa date de naissance, ce sont des choses à ne absolument pas utiliser comme mot de passe. C’est absolument à proscrire. La règle idéale, c'est d'avoir un mot de passe différent pour chacun des services. Pourquoi c’est important ? Alors le mot de passe, il faut vraiment très bien le construire et très bien le conserver parce que le mot de passe vous l'utilisez sur beaucoup de services en ligne. Côté « pro », quels conseils ? Alors pour les professionnels, on a fait nos recommandations sur le site de la CNIL pour aider à générer, traiter, renouveler correctement les mots de passe.
Votre mot de passe est-il efficace ? Comment l'améliorer ? - Bannir le sempiternel "123456" Mon mot de passe est-il bien sécurisé ? Faut-il utiliser un mot différent sur chaque site et chaque application que l’on utilise ? Combien de caractères dois-je utiliser, et surtout, comment faire pour ne pas l’oublier, sans le noter sur un petit papier collé sur l’écran de l’ordinateur ?Depuis une dizaine d'années, on ne compte plus les attaques de la part des cyberdélinquants chez les grands éditeurs… Attaques qui se soldent parfois par un « succès » pour les pirates, qui parviennent à dérober de précieuses informations concernant les internautes. Rester vigilant, il faut rester vigiliant Des mots de passe, nous en utilisons vraiment sur tous les appareils. A lire aussi : Le top des logiciels pour gérer ses mots de passe Comment les pirates s’y prennent pour trouver un mot de passe Pour dérober un mot de passe et l’identifiant associé, il existe plusieurs techniques. Autre méthode : l'attaque par force brute. Un mot de passe complexe découvert en seulement quelques heures… en théorie
Les protections de Microsoft Edge ne suffisent pas à convaincre Project Zero Pas de pitié entre concurrents : Microsoft est un peu la tête de turc de l’équipe Project Zero de Google, une équipe de chercheurs qui se charge de repérer les vulnérabilités dans les programmes de la concurrence. Bien évidemment, le but officiel du Project Zero est de rendre le monde meilleur, mais les chercheurs de Google ne se privent jamais d’écorner la réputation d’un concurrent direct. Ivan Fratric, chercheur membre du Project Zero, a ainsi publié un livre blanc retraçant les résultats obtenus par Google en testant les nouvelles protections apportées par Microsoft sur son navigateur Edge. Et ils ne sont pas particulièrement convaincus. Depuis la Creators Update, Microsoft a en effet introduit de nouvelles fonctionnalités visant à améliorer la protection de son navigateur face aux attaques et plus particulièrement contre l’exécution de code malveillant.
Tutoriel : utiliser la navigation privée et surfer incognito sur Internet Au fur et à mesure de vos consultations de sites Internet, vous laissez de nombreuses informations récupérées par les moteurs de recherche. Google, par exemple, se base sur votre historique de navigation pour vous proposer des résultats en fonction des sites que vous avez déjà visités. C’est ainsi que s’affiche en permanence sur votre écran la publicité pour un produit d’un site consulté ultérieurement. Pour faire face à ce ciblage comportemental, les navigateurs Internet dispose aujourd’hui d’une fonction appelée mode de navigation privée qui permet de surfer sur Internet sans laisser de traces. Sachez cependant que si votre ordinateur ne conserve aucune information de consultations, votre fournisseur d’accès Internet est dans l’obligation légale de conserver votre historique de navigation pendant un an. L’ensemble des traces laissées lors de vos navigations est utilisée par certaines régies publicitaires pour vous proposer des contenus ciblés en fonction de vos centres d’intérêts.