L’ère des attaques ciblées est en marche Le spam est aujourd’hui plus une nuisance qu’une réelle menace. En effet, les tentatives de vendre du vi@gra ou encore de recevoir l’héritage d’un riche prince d’une contrée éloignée ne font plus beaucoup de victimes. La majorité des solutions antispam bloquent ces emails et l’unique façon de les […]
Sécurité
Sécurité des infrastructures : des plans de protection inadaptés aux conditions d’un sinistre
Dans son sixième rapport sur l’état de la résilience, Vision Solutions révèle les nouveaux défis liés à la vulnérabilité des systèmes informatiques en matière de protection des données stratégiques… Vision Solutions, qui propose des solutions logicielles conçues pour protéger les données, minimiser les interruptions de services et optimiser les ressources du datacenter moderne, publie sa […]
La Chine prépare son propre OS pour se passer totalement de Windows ou d’Android
La Chine aurait l’intention de lancer son propre système d’exploitation en octobre à l’image d’un Windows, d’un iOS ou d’un Android pour mobile. Selon le site China.org, l’OS en question serait d’abord installé sur les ordinateurs, et plus tard sur les smarphones et tablettes. Il supporterait les app stores. La Chine a l’intention cette fois d’offrir […]
Bouton ASK : une nouvelle ruse de Facebook pour collecter vos données personnelles
Il est bien connu que Facebook utilise vos données personnelles, dont vos données de profil, à des fins commerciales. Pour proposer de la publicité ou autre choses de ce genre. Seulement voilà, de nombreux utilisateurs Facebook ne remplissent pas entièrement leur profil, ce qui représente autant d’informations en moins à disposition du réseau social. Donc […]
Vos selfies sont des photos d’identités pour la NSA
Nouvelle révélation sur les pratiques de la NSA dans le cadre de l’affaire Snowden. Encore une… 🙂 Depuis environ 4 ans la grande mode est aux selfies, ces photos de soi-même que le prend soi-même avec son smartphone et que très souvent l’on poste sur les réseaux sociaux. Le New York Times révèle dans son […]
Droit à l’oubli : Google croule sous les demandes
Au mois de mai, la Cour de justice de l’Union européenne imposait un droit numérique à l’oubli. Depuis Google croule sous les demandes des citoyens européens souhaitant effacer des résultats Google qui pointent vers des informations les concernant et jugées inadéquates, pas ou plus pertinentes ou excesssives au regard des finalités du traitement. En […]
Vie privée : le FBI collecte les images faciales des CV postés sur Internet
Dans le cadre d’un projet visant à créer une immense base de données Aux dernières nouvelles, le bureau fédéral d’investigation (FBI) collecte les images faciales de nombreux individus, afin de créer une base de données géante dans le cadre d’un projet baptisé NGI (Next Generation Identification). La base de données ainsi faite serait très utile […]
Gmail : Google assume la lecture de vos emails à des fins publicitaires
Tous les messages envoyés et reçus dans Gmail seront analysés. Google l’affirme ouvertement et assume son geste. Le géant de la recherche a mis à jour les conditions d’utilisation de son service de messagerie et y a introduit un paragraphe stipulant que tous les courriels qui transitent par ses serveurs sont automatiquement scannés. « Nos […]
De fausses croyances autour de la sécurité informatique persistent en France, selon Avira
AVIRA s’est prêtée à une analyse des mythes sur la sécurité les plus présents parmi les utilisateurs français au travers d’une étude interne via son réseau de ventes. D’après les résultats de cette analyse, malgré le développement rapide de l’industrie technologique et la haute pénétration des dispositifs fixes et mobiles dans notre pays, certaines idées […]
La génération Y peu soucieuse des données de l’entreprise
L’américain Fortinet, spécialiste dans les solutions de sécurité pour les réseaux et les ordinateurs, a étudié les différences dans les habitudes liées à la gestion des mots de passe, aux données personnelles entre la génération X et la génération Y. Pour ce faire, l’entreprise a étudié un univers relativement petit en respectant la parité homme-femme […]
Le GCHQ a collecté des millions d’images via les webcams d’utilisateurs Yahoo pendant des années
Le quotidien anglais The Guardian rapporte que le GCHQ, l’agence de surveillance des communications britannique, a intercepté pendant des années les images de millions d’utilisateurs de Yahoo dans le monde, via les webcams de leurs ordinateurs. Baptisé Optic Nerve (nerf optique), l’opération a fonctionné entre 2008 et 2012 dans le but d’utiliser des outils de […]
Le bitcoin dans la ligne de mire des hackers, analyse de LogRhythm
La monnaie virtuelle bitcoin traverse aujourd’hui une crise sans précédents. Après la faillite de la plateforme d’échange MtGOX et la fermeture de Flexcoins, intermédiaire spécialisé dans l’échange et le stockage de bitcoins, Poloniex, autre plateforme d’échange de crypto-monnaies, a annoncé le détournement de 12,3% des fonds qu’elle stockait. En un mois à peine, les principales […]
Votre ADN bientôt dans le cloud de Google
Google vient de lancer la preview de son API Google Genomics, un service à destination des scientifiques, devant leur offrir la possibilité de profiter de la puissance du cloud de Google pour séquencer un ADN sans qu’ils soient obligés de se préoccuper de la technique. Google précise que les données relatives à l’ADN, et qui […]
Le facteur humain (PEBKAC) est la plus grande menace pour la sécurité informatique des entreprises
Les cadres supérieurs logés aux premiers rangs Contrairement aux idées reçues, ce ne sont ni les malwares, ni les hackers, encore moins les spams qui représentent la véritable menace en matière de sécurité informatique des entreprises, mais bel et bien le facteur humain. En effet, trois entreprises spécialisées dans la sécurité informatique ont récemment publié […]
Classement des pires mots de passe de 2013
Le mot de passe est un des éléments essentiels de la sécurité des systèmes d’information. Le couple mot de passe/identifiant de l’utilisateur est le moyen d’authentification le plus utilisé par les services en ligne. Compte tenu de la sensibilité de cette information, il est conseillé de toujours créer un mot de passe fort, en respectant […]
Microsoft prolonge le support de Windows XP jusqu’en juillet 2015
Après avoir dit sur tous les tons et à toutes les occasions que le support de Windows XP prenant fin au 8 avril 2014, la seule façon d’assurer la sécurité des machines est de migrer vers une version supérieure de l’OS, Microsoft se contredit en annonçant une prolongation du support des outils de sécurité. Concrètement […]
Un virus informatique dans un frigo !
Les objets connectés se répandent de plus en plus et, très vraisemblablement, cette tendance ira en s’amplifiant. Une tendance qui n’ira probablement pas sans impliquer de gros problèmes de sécurité. Ainsi la société de sécurité ProofPoint affirme avoir découvert l’existence d’un premier botnet constitué d’objets connectés. Un botnet de 100 000 machines dont plus d’un […]
Escroquerie par phishing
Les tentatives d’escroquerie sur Internet aussi appelées « phishing » se multiplient par e-mail principalement mais aussi par SMS et par téléphone. Qu’est-ce que le phishing ? Des personnes mal intentionnées se font passer pour des organismes officiels ou des entreprises et peuvent utiliser des informations partielles (adresses postales, éléments de RIB ou n° de téléphone par exemple) […]
Le FBI peut déclencher votre webcam à distance sans que vous le sachiez grâce à un malware
Le quatrième amendement de la constitution américaine stipule que « le droit des citoyens d’être garantis dans leurs personne, domicile, papiers et effets, contre les perquisitions et saisies non motivées ne sera pas violé, et aucun mandat ne sera délivré, si ce n’est sur présomption sérieuse, corroborée par serment ou affirmation, ni sans qu’il décrive […]
Les comptes à privilèges, talon d’Achille de la sécurité des systèmes d’information ?
Conserver le contrôle du système d’information Avec la pratique incontrôlée du BYOD (Bring your own device), l’externalisation des maintenances et l’infogérance ou la généralisation des pratiques de Cloud Computing – sujets très discutés et controversés lors des dernières Assises de la Sécurité – la gestion des identités se trouve au cœur du débat. Les programmes […]
Le FBI et Facebook mettent à mal le botnet Butterfly
Le FBI a annoncé avoir arrêté les responsables du botnet Butterfly, avec la collaboration de Facebook. 10 personnes ont été arrêtées. Elles sont originaires de Bosnie-Herzégovine, de Croatie, de Macédoine, et de Nouvelle-Zélande, du Pérou, du Royaume-Uni et des États-Unis. On estime que le botnet Butterfly a infecté, depuis 2010 jusqu’à octobre 2012, 11 millions […]
Plus de 90% des attaques ciblées sont initiées par du Spear Phishing
Le Spear Phishing est une méthode de Phishing en plein essor. Sa particularité est d’utiliser des informations sur la personne ciblée afin de mettre au point une attaque personnalisée. Les emails vecteurs de ces attaques s’adressent ainsi aux cibles identifiées en mentionnant leur nom, leur métier, le nom de leur employeur ou encore leur fonction […]