background preloader

Comment renforcer la sécurité de vos mots de passe en 5 étapes

Comment renforcer la sécurité de vos mots de passe en 5 étapes
Le piratage des comptes Twitter et Pinterest de Mark Zuckerberg a été lié à la fameuse fuite de données subie par LinkedIn, et facilité par le fait que le milliardaire utilisait les mêmes mots de passe sur plusieurs comptes. Cette histoire constitue une bonne raison pour vous inciter à renforcer la sécurité de vos mots de passe. S'assurer de sa sécurité en ligne ne doit pas nécessairement être tâche compliquée : avec les bons outils, vous pouvez vous protéger tout en économisant votre temps et votre énergie. Voici 5 conseils pour vous assurer que vos comptes personnels soient aussi sûrs que possible. 1. Chaque jour apporte son lot d'histoires de piratage, certaines ayant pour origine les fuites de données vers le dark Web d'il y a 4 ans. En évitant d'utiliser plusieurs fois le même mot de passe, les pirates ne peuvent pas prendre possession de plusieurs comptes en cas de fuite. 2. 3. Voici comment activer cette fonctionnalité sur les services ayant récemment subi une attaque : 4. 5. Related:  SécuritéCybersecurite

5 conseils pour bien protéger sa vie privée sur internet Dès lors qu'il s'agit de ses données personnelles, on n'est jamais trop prudent sur internet. Voici donc quelques règles de base à connaitre afin de protéger ses données personnelles partagées ou non en ligne. Privilégier la double authentificationLes comptes les plus importants, les mail et profils sur les réseaux sociaux, doivent absolument faire l'objet d'une double authentification. Cela signifie qu'ils nécessitent une validation par SMS ou e-mail en plus du traditionnel mot de passe. Le deuxième avantage de la double authentification, c'est qu'elle prévient en cas d'intrusion. Bien choisir ses mots de passeIl est toujours étonnant de constater qu'en 2016 beaucoup d'internautes continuent d'utiliser "123456" ou "password" comme mot de passe sur Internet. Chiffrer les données sur son disque durIl faut savoir qu'il est possible de prendre possession d'un ordinateur à distance. AFP/Relaxnews Photo : ©monkeypics / Istock.com

L'Union européenne investit près de 2 millions d'euros pour renforcer sa sécurité informatique - Politique Le budget 2017 de l'Union Européenne consacrera plus de 1,9 million d'euros au soutien des logiciels libres et à la création d'un programme de Bug Bounty. C’est sous l’impulsion de la députée néerlandaise Marietje Schaake (ALDE, centre-droit) que le Parlement européen a accepté ce vendredi d’augmenter considérablement son budget d’investissement dans les logiciels libres et la sécurité informatique de l’Union Européenne pour 2017. Une extension du programme FOSSA, qui consiste à créer une sorte de Summer of code financé par l’Union durant lequel des développeurs sont payés pour améliorer les logiciels utilisés par les institutions européennes, est également prévue. Le Parlement a surtout entériné la création d’un budget alloué aux bug bounty, cette pratique qui consiste à rémunérer les personnes qui révèlent des failles et des bugs découverts dans les logiciels. Ce genre de pratique s’avère très efficace au sein des sociétés qui y ont recours, de Google à Facebook.

Compte Facebook piraté: que faut-il faire? "Mon compte Facebook a été piraté ce soir, peut-être pour me rappeler qu'aucun système n'est infaillible", écrit Nicolas Sarkozy en 2011, alors chef de l'État, sur sa page officielle après avoir été victime d'un piratage. Il n'y a pas que les personnalités politiques qui voient leur compte Facebook piraté, tout le monde peut en faire les frais. Généralement, cela se manifeste lorsque votre compte agit de manière suspecte. Plusieurs explications à cela: • Vous avez fait l'objet d'un piratage par un cybercriminel. • Une personne de votre entourage ou faisant partie de vos amis Facebook connaît votre mot de passe ou a utilisé un "keylogger". Comment récupérer son compte? Si vous (ou vos amis) avez repéré une activité douteuse sur votre compte, deux cas de figure apparaissent. Premier cas: vous pouvez vous connecter à votre compte. Deuxième cas: vous ne pouvez pas accéder à votre profil. Une fois la page chargée, cliquez sur le bouton bleu "Mon compte a été piraté". À lire aussi :

Pas à pas : configurer le protocole DHCP à l’aide de l’attribution fondée sur la stratégie Le document est archivé et les informations affichées ici peuvent être obsolètes S'applique à: Windows Server 2012, Windows Server 2012 R2 PS C:\Windows\system32> get-dhcpserverv4scopeScopeId SubnetMask Name State StartRange EndRange LeaseDuration------- ---------- ---- ----- ---------- -------- -------------10.0.0.0 255.255.255.0 Contoso-scope1 Active 10.0.0.1 10.0.0.254 00:02:00 Les entreprises se protègent-elles contre les cyberattaques ? Les mutations technologiques n'apportent pas que des bienfaits. De nouveaux risques apparaissent également. Selon l'étude "The Global State of Information Security Survey 2016" réalisée par le cabinet d'audit et de conseil PwC, le nombre de cyberattaques a progressé à hauteur de 51% en 2015 en France. Une progression également constatée par l'Agence nationale de sécurité des systèmes d'information (ANSSI). Sur la même période, les budgets de sécurité des entreprises françaises ont augmenté en moyenne de 29%, soit autant que les pertes financières estimées imputables à ces incidents (+28%). Selon une étude réalisée par l'institut MRCC pour Denjean & Associés, en partenariat avec Gan Assurances, seuls 38% des décideurs considèrent comme "important ou très important" le risque que leur société subisse une cyberattaque ces prochaines années... et ce, alors que 52% des entreprises ont déjà été piratées ! Comment expliquer cette erreur d'appréciation ? Trois bonnes pratiques

Vérifier si votre boîte mail est piratée Posted on 1 mai 2015 by Christophe Piratage de boite mail Loin de nous l’idée de virer paranoïaques, mais force est de constater que les accès aux applications pouvant contenir des informations confidentielles et sensibles sont de plus en plus fréquents. Bien sûr celles-ci sont protégées par mots de passe, mais par faiblesse de ces derniers ou par « dextérité » de certains hackers, il peut arriver que votre compte soit piraté. Tout d’abord, recherchez votre adresse ip. Yahoo Mail Connectez-vous à votre compte, cliquez sur la roue dentée à droite de votre nom puis cliquez sur « Paramètres du Compte ». Outlook Après vous être connecté, cliquez sur votre nom puis sur « Paramètres du compte ». Gmail Après avoir renseigné les paramètres de votre compte, cliquez sur votre photo en haut à droite puis choisissez « Compte » en dessous de votre adresse mail. Que faire en cas de suspicion de piratage de sa boîte mail ? Pas de panique, vous avez encore les clés si vous avez réussi à vous connecter. 1.

Windows 10 1703 : de nouveaux outils de sécurité et gestion pour les pros Microsoft continue de dévoiler les avancées et nouveautés qui seront proposées dans la prochaine mise à jour majeure de Windows 10. Aujourd'hui il est question dans un billet de blog des outils de sécurité pour les professionnels et de la gestion des appareils. L'amélioration de la sécurité pour les pros passe par l'outil Windows Defender Advanced Threat Protection qui est en mesure d'analyser et de répondre aux attaques sur le réseau. Microsoft dit aussi avoir amélioré les processus qui permettent le passage des machines utilisant les anciens systèmes comme Windows 7 vers Windows 10. Enfin, il est également question des appareils personnels que les employés peuvent être amenés à utiliser dans le cadre de leur travail (BYOD). Ces avancées seront intégrées à Windows 10 1703 lors de l'arrivée de le mise à jour Creators Update avec les autres nouveautés annoncées pour le grand public.

Cybersécurité : 7 conseils pour protéger ses données, Cybersécurité En matière de protection des données, une menace est vite arrivée . Avec la généralisation du digital et la numérisation des documents, les données personnelles sont exposées à un risque accru. iProtego, la start-up française oeuvrant dans la protection des identités numériques et des données personnelles, livre quelques conseils - qui viennent s'ajouter à ceux de la CNIL - à destination à la fois du grand public et des professionnels. L'objectif est de faire adopter des réflexes simples pour se prémunir des vols de données et sécuriser ses documents, afin de protéger au mieux ses informations. 1. Choisir un « bon » mot de passe TeamsID, la solution qui oeuvre pour la protection des clefs d'accès, référence chaque année les pires mots de passe utilisés. 123456, password, 111111, qwerty... sont ceux qui figurent en tête du classement 2018. 2. 3. 4. 5. Les mises à jour contiennent généralement des patchs renforçant la sécurité de l'ordinateur face à de nouvelles menaces potentielles. 6.

configurer l’interface réseau eth sous CentOS Voici un mémo pour configurer l’interface réseau sous CentOS. Ici l’interface réseau se nomme: eth0. Configuration du fichier ifcfg-eth0 vi /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 ## Nom de l'interface BOOTPROTO=static ## Passer en mode static et non DHCP BROADCAST=192.168.0.255 ## Adresse de broadcast HWADDR=AA:BB:CC:DD:EE:FF ## MAC ADRESSE de la carte reseau IPADDR=192.168.0.10 ## Adresse IP de la machine NETMASK=255.255.255.0 ## Masque sous-reseau NETWORK=192.168.0.0 ## Adresse reseau ONBOOT=yes ## Monter l'interface au boot NM_CONTROLLED="no" ## Pas de contrôl via NetworkManager Paramètre généraux du réseau vi /etc/sysconfig/network NETWORKING=yes ## Activer le reseau NETWORKING_IPV6=no ## Activation ou pas de l'ipv6 HOSTNAME=serv-centos ## Le nom de la machine GATEWAY=192.168.0.1 ## Adresse ip de votre passerelle Configurer les serveurs de noms(DNS) vi /etc/resolv.conf En premier je vais indiquer le serveur DNS local. Prise en compte des changements Relance du service network

La cybersécurité en entreprise ; quel budget ? - PérenneIT par Pérenne'IT Aujourd’hui les entreprises ont pris conscience des risques qu’engendre les cyberattaques, le budget alloué par les entreprises pour être en sécurité est-il suffisant ? On observe une hausse incontestable du budget sécurité dans la majorité des entreprises. L’estimation de Guillaume Poupard, directeur de l’Agence nationale de la sécurité des systèmes d’information est que le budget global que devrait consacrer les entreprises pour sécuriser leur société est de 5 à 10%. Comment protéger son entreprise ? Il faut d’abord que tout le monde prenne conscience que le coût d’une cybersécurité n’est rien par rapport aux dégâts que la cybercriminalité peut engendrer. Si toutes les entreprises sont des cibles potentielles, le secteur des nouvelles technologies, des systèmes d’information, des médias, des transports et de la grande distribution sont plus exposées à des pertes financières importantes. Un investissement à quel prix ? Investir dans la cybersécurité est donc nécessaire.

Related: