ICT Security-Sécurité PC et Internet
87.1K views | +0 today
Follow
ICT Security-Sécurité PC et Internet
ICT Security + Privacy + Piracy + Data Protection - Censorship - Des cours et infos gratuites sur la"Sécurité PC et Internet" pour usage non-commercial... (FR, EN+DE)...
Curated by Gust MEES
Your new post is loading...
Your new post is loading...
Scooped by Gust MEES
Scoop.it!

Scandale "Superfish" : quand Lenovo installe des malwares dans ses PC | Adware | CyberSecurity #Ethics

Scandale "Superfish" : quand Lenovo installe des malwares dans ses PC | Adware | CyberSecurity #Ethics | ICT Security-Sécurité PC et Internet | Scoop.it


Un logiciel préinstallé dans des PC Lenovo compromet gravement la sécurité des échanges chiffrés via SSL.




Learn more:


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=LENOVO


http://www.scoop.it/t/securite-pc-et-internet/?tag=LENOVO

Gust MEES's insight:
Un logiciel préinstallé dans des PC Lenovo compromet gravement la sécurité des échanges chiffrés via SSL.


Learn more:


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=LENOVO


http://www.scoop.it/t/securite-pc-et-internet/?tag=LENOVO


No comment yet.
Scooped by Gust MEES
Scoop.it!

Plus d'un milliard de données volées en 2014 | CyberSecurity | Data Breaches

Plus d'un milliard de données volées en 2014 | CyberSecurity | Data Breaches | ICT Security-Sécurité PC et Internet | Scoop.it
Les vols de données ont explosé en 2014, selon le Breaches Level Index. La faute à un modèle de protection dépassé face aux nouveaux modes d’attaque, selon Gemalto.

L’année 2014 s’illustrera comme une année record en matière d’infractions informatiques. Plus d’un milliard (1,023 précisément) de données ont été perdues ou volées au cours de l’année passée. Sont considérées comme données les informations propres à l’identité personnelle ou bancaire ainsi que les identifiants d’accès.


En savoir plus :


http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES


Gust MEES's insight:
Les vols de données ont explosé en 2014, selon le Breaches Level Index. La faute à un modèle de protection dépassé face aux nouveaux modes d’attaque, selon Gemalto.

L’année 2014 s’illustrera comme une année record en matière d’infractions informatiques. Plus d’un milliard (1,023 précisément) de données ont été perdues ou volées au cours de l’année passée. Sont considérées comme données les informations propres à l’identité personnelle ou bancaire ainsi que les identifiants d’accès.


En savoir plus :


http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES


No comment yet.
Rescooped by Gust MEES from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

Sécurité: Cybercriminalité et réseaux sociaux : liaisons dangereuses via @FIC_Obs

Sécurité: Cybercriminalité et réseaux sociaux : liaisons dangereuses: 2015


Via Frederic GOUTH
Gust MEES's insight:

Sécurité: Cybercriminalité et réseaux sociaux : liaisons dangereuses: 2015

No comment yet.
Scooped by Gust MEES
Scoop.it!

Les effrayantes techniques de la NSA pour gagner la cyberguerre | Cyberwar | CyberSecurity

Les effrayantes techniques de la NSA pour gagner la cyberguerre | Cyberwar | CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it
De nouveaux documents d’Edward Snowden montrent la stratégie offensive de l’agence secrète dont le but final est clairement indiqué : obtenir la suprématie du cyberespace. Et ça fait peur.



Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=cyberwar


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA


http://www.scoop.it/t/securite-pc-et-internet/?tag=TAO


Gust MEES's insight:
De nouveaux documents d’Edward Snowden montrent la stratégie offensive de l’agence secrète dont le but final est clairement indiqué : obtenir la suprématie du cyberespace. Et ça fait peur.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=cyberwar


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA


http://www.scoop.it/t/securite-pc-et-internet/?tag=TAO



No comment yet.
Scooped by Gust MEES
Scoop.it!

ZATAZ Magazine » Arrestation pour Lizard Squad

ZATAZ Magazine » Arrestation pour Lizard Squad | ICT Security-Sécurité PC et Internet | Scoop.it

Un présumé pirate informatique, membre du groupe Lizard Squad, arrêté par la police britannique. Son identité connue depuis novembre !


Vous avez très certainement du entendre parler des Lizard Squad, des “pirates” informatiques ayant décidé de s’amuser pour Noël. Un groupe de “clic and hack” qui a réussi le 25 décembre à bloquer les services en ligne de Microsoft et Sony. Bilan, plus possible pour les joueurs de se connecter au Xbox Live et PSN de Sony. Des “pirates” qui avaient déjà fait parler d’eux en septembre et décembre 2014 en s’attaquant déjà à SONY et au XBOX Live, ainsi qu’à plusieurs éditeurs de jeux vidéo.


Il y a quelques heures, les amis du petit déjeuner britannique, et plus précisément les cyber policiers du SEROCU, ont arrêté un homme de 22 ans, présumé membre actif de cette “équipe” qui agit, comme elle le dit elle même, pour s’amuser.



Article original appartenant à zataz.com : ZATAZ Magazine » Arrestation pour Lizard Squad http://www.zataz.com/arrestation-pour-lizard-squad/#ixzz3NaKEKcgo 
Follow us: @zataz on Twitter

Gust MEES's insight:

Un présumé pirate informatique, membre du groupe Lizard Squad, arrêté par la police britannique. Son identité connue depuis novembre !


Vous avez très certainement du entendre parler des Lizard Squad, des “pirates” informatiques ayant décidé de s’amuser pour Noël. Un groupe de “clic and hack” qui a réussi le 25 décembre à bloquer les services en ligne de Microsoft et Sony. Bilan, plus possible pour les joueurs de se connecter au Xbox Live et PSN de Sony. Des “pirates” qui avaient déjà fait parler d’eux en septembre et décembre 2014 en s’attaquant déjà à SONY et au XBOX Live, ainsi qu’à plusieurs éditeurs de jeux vidéo.


Il y a quelques heures, les amis du petit déjeuner britannique, et plus précisément les cyber policiers du SEROCU, ont arrêté un homme de 22 ans, présumé membre actif de cette “équipe” qui agit, comme elle le dit elle même, pour s’amuser.



Article original appartenant à zataz.com : ZATAZ Magazine » Arrestation pour Lizard Squad http://www.zataz.com/arrestation-pour-lizard-squad/#ixzz3NaKEKcgo 
Follow us: @zataz on Twitter


No comment yet.
Scooped by Gust MEES
Scoop.it!

'Regin' : quel pays revendiquera la paternité du malware ?

'Regin' : quel pays revendiquera la paternité du malware ? | ICT Security-Sécurité PC et Internet | Scoop.it
Comme un air de famille
 Selon The Intercept, le site fondé par Glenn Greenwald, Regin pourrait avoir été utilisé par le GCHQ et par la NSA dans le cadre de l’attaque contre le réseau de l’opérateur Belgacom. Ce malware a également été identifié dans d’autres tentatives d’espionnages de la NSA sur différents systèmes de l’Union Européenne. Une information que Belgacom a refusé de commenter, se bornant à rappeler que le malware utilisé à leur encontre était « hautement sophistiqué » mais refusant d’en dire plus sur une possible utilisation de Regin.

Si la paternité du malware reste une énigme, les soupçons se tournent donc en premier lieu vers les USA et la Grande Bretagne. La similarité de Regin avec les architectures déjà observées lors de l’analyse de malware tels que Stuxnet ou Duqu ne plaident pas en la faveur de leur innocence.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=REGIN


http://www.scoop.it/t/securite-pc-et-internet/?tag=Warriorpride


http://www.scoop.it/t/securite-pc-et-internet/?tag=Quantum


http://www.scoop.it/t/securite-pc-et-internet/?tag=cyberwar


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA


http://www.scoop.it/t/securite-pc-et-internet/?tag=TAO


https://gustmees.wordpress.com/2012/05/21/visual-it-securitypart2-your-computer-as-a-possible-cyber-weapon/


Gust MEES's insight:
Comme un air de famille
 Selon The Intercept, le site fondé par Glenn Greenwald, Regin pourrait avoir été utilisé par le GCHQ et par la NSA dans le cadre de l’attaque contre le réseau de l’opérateur Belgacom. Ce malware a également été identifié dans d’autres tentatives d’espionnages de la NSA sur différents systèmes de l’Union Européenne. Une information que Belgacom a refusé de commenter, se bornant à rappeler que le malware utilisé à leur encontre était « hautement sophistiqué » mais refusant d’en dire plus sur une possible utilisation de Regin.

Si la paternité du malware reste une énigme, les soupçons se tournent donc en premier lieu vers les USA et la Grande Bretagne. La similarité de Regin avec les architectures déjà observées lors de l’analyse de malware tels que Stuxnet ou Duqu ne plaident pas en la faveur de leur innocence.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=REGIN


http://www.scoop.it/t/securite-pc-et-internet/?tag=Warriorpride


http://www.scoop.it/t/securite-pc-et-internet/?tag=Quantum


http://www.scoop.it/t/securite-pc-et-internet/?tag=cyberwar


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA


http://www.scoop.it/t/securite-pc-et-internet/?tag=TAO


https://gustmees.wordpress.com/2012/05/21/visual-it-securitypart2-your-computer-as-a-possible-cyber-weapon/


No comment yet.
Scooped by Gust MEES
Scoop.it!

Une importante faille de sécurité touche des serveurs Web et Mac OS

Une importante faille de sécurité touche des serveurs Web et Mac OS | ICT Security-Sécurité PC et Internet | Scoop.it
La faille concerne l'un des programmes-clés de nombreuses versions de Linux et affecte un très grand nombre de serveurs Web et d'autres machines connectées.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Bash+Command+Flaw


Gust MEES's insight:
La faille concerne l'un des programmes-clés de nombreuses versions de Linux et affecte un très grand nombre de serveurs Web et d'autres machines connectées.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Bash+Command+Flaw


No comment yet.
Scooped by Gust MEES
Scoop.it!

1,2 milliard de mots de passe piratés ? C’est hier qu’il fallait avoir peur

1,2 milliard de mots de passe piratés ? C’est hier qu’il fallait avoir peur | ICT Security-Sécurité PC et Internet | Scoop.it

Vous n’avez certainement pas du passer à côté de “l’information”. Des pirates informatiques Russes auraient réussi « le casse du siècle » en récoltant 1,2 milliard de comptes utilisateurs (logins et mots de passe associés) ; et plus de 500 millions d’adresses e-mail, provenant de 420.000 sites Internet d’entreprises. L’exploit est ailleurs !

Article original appartenant à zataz.com : ZATAZ Magazine » 1,2 milliard de mots de passe piratés ? C’est hier qu’il fallait avoir peur http://www.zataz.com/12-milliard-de-mots-de-passe-pirates-cest-hier-quil-fallait-avoir-peur/#ixzz39nrNnn62 
Follow us: @zataz on Twitter

Gust MEES's insight:

Vous n’avez certainement pas du passer à côté de “l’information”. Des pirates informatiques Russes auraient réussi « le casse du siècle » en récoltant 1,2 milliard de comptes utilisateurs (logins et mots de passe associés) ; et plus de 500 millions d’adresses e-mail, provenant de 420.000 sites Internet d’entreprises. L’exploit est ailleurs !

Article original appartenant à zataz.com : ZATAZ Magazine » 1,2 milliard de mots de passe piratés ? C’est hier qu’il fallait avoir peur http://www.zataz.com/12-milliard-de-mots-de-passe-pirates-cest-hier-quil-fallait-avoir-peur/#ixzz39nrNnn62 
Follow us: @zataz on Twitter


Sebastien Gioria's comment, August 8, 2014 10:30 AM
Je n'ai qu'une seule chose a dire ! c'est ridicule tout ce buzz ! quand on regarde, c'est peu rapporté a la masse totale de sites Oueb. Je ne dirais qu'une chose : relire ca, et on a la solution => http://www.advens.fr/blog/les-injections-sql-dans-les-applications-web-pourquoi-navancons-nous-pas
Scooped by Gust MEES
Scoop.it!

Un botnet mondial composé de 1 500 terminaux de vente

Un botnet mondial composé de 1 500 terminaux de vente | ICT Security-Sécurité PC et Internet | Scoop.it

Les chercheurs de l'entreprise de sécurité IntelCrawler ont mis à jour un botnet réunissant environ 1 500 points de vente et autres systèmes de vente au détail compromis dans 36 pays dans le monde.


IntelCrawler a évalué la taille du botnet Nemanja à 1 478 systèmes PoS infectés. L'entreprise de sécurité a localisé ces systèmes dans différents pays, dont les États-Unis, le Royaume-Uni, le Canada, l'Australie, la Chine, la Russie, le Brésil et le Mexique. Mais le botnet Nemanja a également été détecté dans d'autres pays comme l'Argentine, l'Autriche, le Bangladesh, la Belgique, le Chili, la République tchèque, le Danemark, l'Estonie, la France, l'Allemagne, Hong Kong, l'Inde, l'Indonésie, Israël, l'Italie, le Japon, les Pays-Bas, la Nouvelle-Zélande, la Pologne, le Portugal, l'Afrique du Sud, l'Espagne, la Suisse, Taiwan, la Turquie, l'Uruguay, le Venezuela et la Zambie.

Gust MEES's insight:

IntelCrawler a évalué la taille du botnet Nemanja à 1 478 systèmes PoS infectés. L'entreprise de sécurité a localisé ces systèmes dans différents pays, dont les États-Unis, le Royaume-Uni, le Canada, l'Australie, la Chine, la Russie, le Brésil et le Mexique. Mais le botnet Nemanja a également été détecté dans d'autres pays comme l'Argentine, l'Autriche, le Bangladesh, la Belgique, le Chili, la République tchèque, le Danemark, l'Estonie, la France, l'Allemagne, Hong Kong, l'Inde, l'Indonésie, Israël, l'Italie, le Japon, les Pays-Bas, la Nouvelle-Zélande, la Pologne, le Portugal, l'Afrique du Sud, l'Espagne, la Suisse, Taiwan, la Turquie, l'Uruguay, le Venezuela et la Zambie.


No comment yet.
Scooped by Gust MEES
Scoop.it!

Près de 320 000 serveurs encore vulnérables à la faille Heartbleed

Près de 320 000 serveurs encore vulnérables à la faille Heartbleed | ICT Security-Sécurité PC et Internet | Scoop.it
Un chercheur indique que près de 320 000 serveurs sont encore vulnérables à la faille Heartbleed.


Pour trouver ce chiffre, il a scanné des millions de serveurs sur le port 443 qui est utilisé pour les communications TLS/SSL. A la découverte de la faille, plus de 600 000 serveurs étaient exposés. Robert Graham reste prudent sur ce chiffre de 320 000 en indiquant qu’il existe d’autres tests que le port 443 et qu’il peut donc y avoir plus de serveurs vulnérables.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Heartbleed


Gust MEES's insight:

Pour trouver ce chiffre, il a scanné des millions de serveurs sur le port 443 qui est utilisé pour les communications TLS/SSL. A la découverte de la faille, plus de 600 000 serveurs étaient exposés. Robert Graham reste prudent sur ce chiffre de 320 000 en indiquant qu’il existe d’autres tests que le port 443 et qu’il peut donc y avoir plus de serveurs vulnérables.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Heartbleed


No comment yet.
Rescooped by Gust MEES from 21st Century Learning and Teaching
Scoop.it!

Heartbleed : la NSA ne dévoile pas toutes les failles trouvées

Heartbleed : la NSA ne dévoile pas toutes les failles trouvées | ICT Security-Sécurité PC et Internet | Scoop.it
Mets-en de côté, ça peut servir.


La NSA ne dévoile pas toujours les failles qu'elle découvre. Il aurait fallu être naïf pour croire le contraire, et de nombreux indices et révélations vont dans ce sens depuis des années. Cela dit, que la Maison blanche l'admette et se fende d'un billet de blog pour détailler les procédures menant à la divulgation ou à la rétention de failles, c'est nouveau.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA




Gust MEES's insight:

La NSA ne dévoile pas toujours les failles qu'elle découvre. Il aurait fallu être naïf pour croire le contraire, et de nombreux indices et révélations vont dans ce sens depuis des années. Cela dit, que la Maison blanche l'admette et se fende d'un billet de blog pour détailler les procédures menant à la divulgation ou à la rétention de failles, c'est nouveau.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA




Gust MEES's curator insight, April 30, 2014 1:08 PM

La NSA ne dévoile pas toujours les failles qu'elle découvre. Il aurait fallu être naïf pour croire le contraire, et de nombreux indices et révélations vont dans ce sens depuis des années. Cela dit, que la Maison blanche l'admette et se fende d'un billet de blog pour détailler les procédures menant à la divulgation ou à la rétention de failles, c'est nouveau.

.


Rescooped by Gust MEES from 21st Century Learning and Teaching
Scoop.it!

Cybersecurity de Système de contrôle SCADA – bilan d’un workshop international au Luxembourg

Cybersecurity de Système de contrôle SCADA – bilan d’un workshop international au Luxembourg | ICT Security-Sécurité PC et Internet | Scoop.it

Dans le cadre du projet Européen CockpitCI «Cybersecurity on SCADA: risk prediction, analysis and reaction tools for Critical Infrastructure», itrust consulting et CREOS, sous le patronage du ministre de l’Économie et du …


Aujourd’hui, les infrastructures critiques, comme les réseaux électriques, d’eau, de gaz, ne sont pas à l’abri des menaces de piratages informatiques. Le projet de recherche européen CockpitCI, démarré il y a deux ans, vise à concevoir un cadre et des outils permettant de détecter, d’analyser et d’échanger en temps réel des informations sur des cyberattaques, afin d’en évaluer les risques et d’éviter les effets redoutés de domino.


Les expérimentations (Aurora experiment) et récentes attaques (Stuxnet, Duqu, Red October) ont montré que les différents réseaux et les systèmes industriels de contrôle sous-jacents (souvent appelé SCADA, acronyme pour Supervisory Control And Data Acquisition) sont potentiellement menacés et que seules une vigilance et une supervision accrue et globale permettront de mettre en sécurité ces infrastructures indispensables au bon fonctionnement des institutions et de secteurs vitaux européens.


Il est donc essentiel que les opérateurs puissent rapidement identifier les risques potentiels à la qualité de service, afin de mettre en place des mesures de prévention et de confinement d’une attaque.



Gust MEES's insight:


Il est donc essentiel que les opérateurs puissent rapidement identifier les risques potentiels à la qualité de service, afin de mettre en place des mesures de prévention et de confinement d’une attaque.


Gust MEES's curator insight, March 26, 2014 1:43 PM


Il est donc essentiel que les opérateurs puissent rapidement identifier les risques potentiels à la qualité de service, afin de mettre en place des mesures de prévention et de confinement d’une attaque.


Scooped by Gust MEES
Scoop.it!

The Mask, un nouveau malware avancé qui espionne les institutions

The Mask, un nouveau malware avancé qui espionne les institutions | ICT Security-Sécurité PC et Internet | Scoop.it
Une cyber-menace agissant depuis 2007 vient d'être mise en lumière par Kaspersky : nommée The Mask, ou Careto, cette dernière cible les informations sécurisées des administrations et autres entreprises. [...]
Gust MEES's insight:


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=MASK


No comment yet.
Scooped by Gust MEES
Scoop.it!

Un nouveau logiciel espion de la NSA mis au jour | Video | Cyberespionage | Privacy

Un nouveau logiciel espion de la NSA mis au jour | Video | Cyberespionage | Privacy | ICT Security-Sécurité PC et Internet | Scoop.it
L'Agence nationale de sécurité américaine (NSA) aurait, selon d'anciens agents du renseignement américain, trouvé le moyen de dissimuler un logiciel espion dans les disques durs fabriqués par les sociétés Western Digital, Seagate, Toshiba et d'autres fabriquants.


Ce procédé signifie que la NSA dispose des moyens de contrôler la majeure partie des ordinateurs dans le monde, affirment-ils à l'agence de presse Reuters.


À regarder absolument la vidéo dans l'article !!!


En savoir plus :


http://www.scoop.it/t/securite-pc-et-internet/?tag=REGIN


http://www.scoop.it/t/securite-pc-et-internet/?tag=Warriorpride


http://www.scoop.it/t/securite-pc-et-internet/?tag=Quantum


http://www.scoop.it/t/securite-pc-et-internet/?tag=cyberwar


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA


http://www.scoop.it/t/securite-pc-et-internet/?tag=TAO


https://gustmees.wordpress.com/2012/05/21/visual-it-securitypart2-your-computer-as-a-possible-cyber-weapon/

Gust MEES's insight:
L'Agence nationale de sécurité américaine (NSA) aurait, selon d'anciens agents du renseignement américain, trouvé le moyen de dissimuler un logiciel espion dans les disques durs fabriqués par les sociétés Western Digital, Seagate, Toshiba et d'autres fabriquants.


Ce procédé signifie que la NSA dispose des moyens de contrôler la majeure partie des ordinateurs dans le monde, affirment-ils à l'agence de presse Reuters.


À regarder absolument la vidéo dans l'article !!!


En savoir plus :


http://www.scoop.it/t/securite-pc-et-internet/?tag=REGIN


http://www.scoop.it/t/securite-pc-et-internet/?tag=Warriorpride


http://www.scoop.it/t/securite-pc-et-internet/?tag=Quantum


http://www.scoop.it/t/securite-pc-et-internet/?tag=cyberwar


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA


http://www.scoop.it/t/securite-pc-et-internet/?tag=TAO


https://gustmees.wordpress.com/2012/05/21/visual-it-securitypart2-your-computer-as-a-possible-cyber-weapon/

No comment yet.
Scooped by Gust MEES
Scoop.it!

Google, Microsoft et Amazon payent Adblock Plus pour un laisser-passer | Privacy

Google, Microsoft et Amazon payent Adblock Plus pour un laisser-passer | Privacy | ICT Security-Sécurité PC et Internet | Scoop.it
A qui profite Adblock Plus ? Aux internautes, peut-être, dans une vision à court terme. A son éditeur Eyeo, certainement. Ce dernier serait rémunéré par les géants de la publicité en ligne pour bénéficier d'un laisser-passer.


En savoir plus :


http://www.scoop.it/t/securite-pc-et-internet/?tag=AdBlock+Plus


https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/


Gust MEES's insight:
A qui profite Adblock Plus ? Aux internautes, peut-être, dans une vision à court terme. A son éditeur Eyeo, certainement. Ce dernier serait rémunéré par les géants de la publicité en ligne pour bénéficier d'un laisser-passer.


En savoir plus :


http://www.scoop.it/t/securite-pc-et-internet/?tag=AdBlock+Plus


https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/


No comment yet.
Scooped by Gust MEES
Scoop.it!

La NSA prépare les États-Unis à la cyberguerre | CyberWar | CyberSecurity

La NSA prépare les États-Unis à la cyberguerre | CyberWar | CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it
L'Agence nationale de sécurité américaine (NSA) entraîne ses hackers au combat cybernétique, d'après des documents étudiés par Der Spiegel.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Quantum


http://www.scoop.it/t/securite-pc-et-internet/?tag=cyberwar


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA


http://www.scoop.it/t/securite-pc-et-internet/?tag=TAO


Gust MEES's insight:
L'Agence nationale de sécurité américaine (NSA) entraîne ses hackers au combat cybernétique, d'après des documents étudiés par Der Spiegel.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Quantum


http://www.scoop.it/t/securite-pc-et-internet/?tag=cyberwar


http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA


http://www.scoop.it/t/securite-pc-et-internet/?tag=TAO


No comment yet.
Scooped by Gust MEES
Scoop.it!

Alerte au phishing sur LinkedIn | CyberSecurity

Alerte au phishing sur LinkedIn | CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it

L'éditeur de sécurité Symantec a lancé une alerte à propos de mails de phishing ciblant les utilisateurs du réseau social LinkedIn. Ce mail frauduleux contient une pièce jointe à ne surtout pas ouvrir. 


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Phishing


Gust MEES's insight:

L'éditeur de sécurité Symantec a lancé une alerte à propos de mails de phishing ciblant les utilisateurs du réseau social LinkedIn. Ce mail frauduleux contient une pièce jointe à ne surtout pas ouvrir. 


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Phishing


No comment yet.
Scooped by Gust MEES
Scoop.it!

A peu près tous les objets connectés ont déjà été piratés

A peu près tous les objets connectés ont déjà été piratés | ICT Security-Sécurité PC et Internet | Scoop.it
A ce moment de l'année en 2013, de nombreuses études désignaient 2014 comme l'année de l'Internet des objets. La prédiction était partout. Bien sûr, il y avait quelques sceptiques, mais le buzz entourant les maisons intelligentes, le quantified-self (le fait de suivre et mesurer le moindre...


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=TV


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things


Gust MEES's insight:
A ce moment de l'année en 2013, de nombreuses études désignaient 2014 comme l'année de l'Internet des objets. La prédiction était partout. Bien sûr, il y avait quelques sceptiques, mais le buzz entourant les maisons intelligentes, le quantified-self (le fait de suivre et mesurer le moindre...


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=TV


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things


No comment yet.
Scooped by Gust MEES
Scoop.it!

iOS tombe et Windows Phone résiste lors d’une compétition de hackers

iOS tombe et Windows Phone résiste lors d’une compétition de hackers | ICT Security-Sécurité PC et Internet | Scoop.it
L’iPhone 5S a été mis à mal par une équipe de Corée du Sud, qui a réussi à profiter d'une combinaison de deux bugs dans Safari pour en prendre le contrôle. Le Samsung Galaxy S5 non plus n'a pas réisté aux assauts des hackers. Deux équipes ont profité de failles dans la gestion du protocole NFC pour en prendre le contrôle. le Nexus 5 a lui aussi été piraté via NFC, grâce à une technique étonnante, qui a consisté à forcer un appairage Bluetooth entre deux appareils.
Gust MEES's insight:

L’iPhone 5S a été mis à mal par une équipe de Corée du Sud, qui a réussi à profiter d'une combinaison de deux bugs dans Safari pour en prendre le contrôle. Le Samsung Galaxy S5 non plus n'a pas réisté aux assauts des hackers. Deux équipes ont profité de failles dans la gestion du protocole NFC pour en prendre le contrôle. le Nexus 5 a lui aussi été piraté via NFC, grâce à une technique étonnante, qui a consisté à forcer un appairage Bluetooth entre deux appareils.

Gust MEES's curator insight, November 15, 2014 4:02 AM
L’iPhone 5S a été mis à mal par une équipe de Corée du Sud, qui a réussi à profiter d'une combinaison de deux bugs dans Safari pour en prendre le contrôle. Le Samsung Galaxy S5 non plus n'a pas réisté aux assauts des hackers. Deux équipes ont profité de failles dans la gestion du protocole NFC pour en prendre le contrôle. le Nexus 5 a lui aussi été piraté via NFC, grâce à une technique étonnante, qui a consisté à forcer un appairage Bluetooth entre deux appareils.


Scooped by Gust MEES
Scoop.it!

Les Honeywords : des faux mots de passe pour piéger les hackers

Les Honeywords : des faux mots de passe pour piéger les hackers | ICT Security-Sécurité PC et Internet | Scoop.it

Aujourd'hui il est possible de piéger les pirates informatiques. Les RSSI (Responsables de la Sécurité des Systèmes d'Information) ont désormais la capacité de se doter de leurres pour éliminer les vols de mots de passe grâce aux « honeywords ».

Ce sont de faux mots de passe qui déclenchent des alarmes dans le système chaque fois que des pirates tentent d'accéder à des comptes.

Gust MEES's insight:

Aujourd'hui il est possible de piéger les pirates informatiques. Les RSSI (Responsables de la Sécurité des Systèmes d'Information) ont désormais la capacité de se doter de leurres pour éliminer les vols de mots de passe grâce aux « honeywords ».

Ce sont de faux mots de passe qui déclenchent des alarmes dans le système chaque fois que des pirates tentent d'accéder à des comptes.


No comment yet.
Scooped by Gust MEES
Scoop.it!

Piratage de TOR confirmé par… TOR

Piratage de TOR confirmé par… TOR | ICT Security-Sécurité PC et Internet | Scoop.it

C’est dans un message diffusé sur le blog du système d’anonymisation TOR que l’on apprend, du moins que nous avons la confirmation, du piratage du système TOR.

Comme nous vous l’indiquions sur zataz, voilà une dizaine de jours, nous nous étonnions de la disparition d’une conférence dédiée à la surveillance de TOR lors du Black Hat 2014 de Las Vegas. La conférence de d’Alexander Volynkin et Michael McCord devait revenir sur les moyens de rendre beaucoup moins anonymes les utilisateurs du système.

TOR, donc, via son blog explique que ce “4 juillet, nous avons trouvé un groupe de relais dont le but supposé était de contourner l’anonymat des utilisateurs. Il semble qu’ils ciblaient les internautes qui utilisent Tor pour accéder ou exploiter des services cachés. Les attaques entraînaient la modification des en-tête de Tor pour s’effectuer.” Bref, nous revoilà avec le coup de 2007 et la lecture des données passant par les ordinateurs permettant à TOR de fournir l’anonymat tant recherché. Une technique d’espionnage démontrée par Dan Egerstad qui avait permis de révéler des centaines de données sensibles d’ambassades ou encore du Dalaïlama.




Article original appartenant à zataz.com : ZATAZ Magazine » Piratage de TOR confirmé par… TOR http://www.zataz.com/piratage-de-tor-confirme-par-tor/#ixzz38zXP7urA 
Follow us: @zataz on Twitter

Gust MEES's insight:

A MUST READ!!!


No comment yet.
Rescooped by Gust MEES from Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security...
Scoop.it!

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android | ICT Security-Sécurité PC et Internet | Scoop.it
Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ? La société Kaspersky, spécialisée dans la détection et …

Via Frederic GOUTH, Gust MEES
Gust MEES's insight:
C'est très fort cela !!! :(((


Gust MEES's curator insight, May 22, 2014 8:04 AM


C'est très fort cela!!! :(((


Scooped by Gust MEES
Scoop.it!

Orange: 1,3 million de personnes touchées par un nouveau vol de données

Orange: 1,3 million de personnes touchées par un nouveau vol de données | ICT Security-Sécurité PC et Internet | Scoop.it
TÉLÉPHONIE - Le piratage survient trois mois après une intrusion qui avait touché près de 800.000 personnes...
Gust MEES's insight:

Orange: 1,3 million de personnes touchées par un nouveau vol de données...


No comment yet.
Scooped by Gust MEES
Scoop.it!

Heartbleed, OpenSSL et la question de la sécurité expliqués simplement

Heartbleed, OpenSSL et la question de la sécurité expliqués simplement | ICT Security-Sécurité PC et Internet | Scoop.it
Lundi soir, une faille importante était annoncée au sein d'OpenSSL. Comme nous l'avions évoqué hier, celle-ci pourrait avoir des conséquences assez graves, mais...




Learn more:



Gust MEES's insight:


Learn more:



No comment yet.
Scooped by Gust MEES
Scoop.it!

Office - Vulnérabilité dans le traitement des fichiers RTF

Office - Vulnérabilité dans le traitement des fichiers RTF | ICT Security-Sécurité PC et Internet | Scoop.it

Une vulnérabilité, permettant l'exécution de code malicieux, a été découverte dans Microsoft Word. Cette vulnérabilité est déjà exploitée activement dans des pièces jointes au format RTF (Rich text files) de courriers électroniques indésirables.

RéférencesClassification

Orange (niveau 4/5)

Systèmes vulnérables

Toutes les versions de Microsoft Office Word sont vulnérables (même sur Mac).

Mesures à prendre :
  • n'ouvrez pas les fichiers au format RTF avec Word ;
  • appliquez la solution de contournement de Microsoft en attendant une mise à jour ;
  • réglez word pour que les fichiers RTF soient bloqués ;
  • installez l'outil de protection contre l'exploitation de vos logiciels, EMET ;
  • observez les réflexes BEE SECURE/CASES de sécurité.


Gust MEES's insight:


Mesures à prendre :
  • n'ouvrez pas les fichiers au format RTF avec Word ;
  • appliquez la solution de contournement de Microsoft en attendant une mise à jour ;
  • réglez word pour que les fichiers RTF soient bloqués ;
  • installez l'outil de protection contre l'exploitation de vos logiciels, EMET ;
  • observez les réflexes BEE SECURE/CASES de sécurité.


No comment yet.