Technologie

Rançongiciel et hameçonnage : quelle démarche entreprendre si vous êtes la cible d’une cyberattaque ?

Rançongiciel et hameçonnage : quelle démarche entreprendre si vous êtes la cible d’une cyberattaque ? Les ordinateurs contiennent des documents privés et données confidentielles (renseignements personnels, identifiants bancaires, codes secrets) qui peuvent être convoités par une tierce personne mal intentionnée. En cas de cyberattaque, il est important de savoir réagir vite pour se protéger d’une utilisation frauduleuse de vos données personnelles. Nous expliquons ici les principales cybermenaces qui planent sur les internautes, les recommandations de sécurité pour s’en prémunir et, surtout, comment agir si vous êtes la victime d’un cybercriminel.   Les recommandations de sécurité pour se protéger des cyber-escrocs Selon l’ANSII (agence nationale de la sécurité des systèmes d’information), il vous est fortement conseillé de respecter quelques règles simples pour vous protéger contre les cyberattaques. Effectuer des sauvegardes régulières de vos fichiers importants sur des supports de stockage amovibles (CD, clé USB, disque dur externe). Mettre à jour régulièrement les principaux logiciels de vos appareils numériques (ex : Windows, antivirus, lecteur PDF, navigateur, etc.) en privilégiant leur mise à jour automatique. Ne pas avoir une confiance aveugle dans le nom de l’expéditeur de l’email. En cas de doute, n’hésitez pas à contacter directement l’expéditeur par un autre moyen de communication. Se méfier de courriel type « hameçonnage ciblé » qui vous propose un contenu personnalisé pour mieux tromper votre vigilance. Ne pas ouvrir les pièces jointes et ne pas suivre les liens des messages électroniques douteux (fautes d’orthographe, caractères accentués, nom des pièces jointes trop succinct). Ne jamais répondre à une demande d’information confidentielle par courriel. […]

Un trottoir dédié aux accros au smartphone en Chine

Un trottoir dédié aux accros au smartphone en Chine Xi’an, une ville du nord-ouest de la Chine, a créé une voie piétonne destinée aux personnes accrochées à leur smartphone. Sur cette voie, on peut lire sur le sol les mots peints « voie réservée aux têtes baissées », en référence au surnom chinois pour les accros aux smartphones. Comme le rapporte le site CNET, cette nouvelle voie est un bon moyen de prévenir les accidents de la route.     Cette voie qui suit la route de Yanta, a été ouverte par un centre commercial. Elle possède une longueur de 100 mètres sur une largeur d’environ 80 centimètres, ce qui donne suffisamment d’espace aux piétons utilisant leur téléphone. Elle est également marquée par une image d’un téléphone et le mot « téléphones portables » tandis que la piste à côté, dédiées aux personnes qui s’intéressent à la vie réelle, a une image de téléphone barré…[Lire la suite ]

Tout ce que vous ne savez pas sur les clés USB | Denis JACOPINI

Tout ce que vous ne savez pas sur les clés USB La majorité des personnes savent très bien que la clé USB est un support de stockage amovible, c’est ce qui leur fait penser qu’une clé USB permet uniquement de stocker des fichiers à partir de tout système disposant de prises USB ou de transférer des données entre ordinateur.Or la clé USB peut être utilisée de plusieurs manière différentes.     Aujourd’hui, je vais vous montrer qu’il existe d’autres fonctions plus intéressante qu’on peut les utiliser à l’aide d’une simple clé USB.     1.Transformer votre clé USB à une barrette mémoire RAM Une clé USB peut être utiliser pour améliorer les performances de votre ordinateur et augmenter la vitesse de son fonctionnement. L’astuce consiste à utiliser une clé USB pour augmenter la mémoire de votre ordinateur et booster ses performances à l’aide de logiciel eBoostr. Pour en savoir plus, je vous invite à lire cet article: l’utilisation de clé USB en tant que barrette.     2.Sécuriser votre PC avec une clé USB On peut aussi utiliser une clé USB pour sécuriser son PC. L’utilitaire Rohos Logon Key fera en sorte que votre ordinateur s’ouvrira automatiquement au moment où vous insérerez la clé USB et se verrouillera lorsque vous la retirerez. Vous pourrez donc quitter votre ordinateur en toute sérénité. Pour en savoir plus, je vous invite à lire l’article suivant: la sécurité de votre pc avec une clé USB     3.Création d’une clé USB rootkit Une autre fonction qu’on peut l’utiliser avec une clé USB, c ‘est la récupération des mots de passe d’un ordinateur. La clé USB s’exécute automatiquement et […]

Des drones-pigeons pour espionner ses habitants

Des drones-pigeons pour espionner ses habitants La technologie des drones est mise au service de la surveillance de la population en Chine, déguisée en oiseaux. La surveillance de sa population semble toujours plus poussée en Chine. La nouvelle trouvaille est l’utilisation de drones camouflés en pigeons pour suivre ses habitants. Développés par une équipe de chercheurs de l’Université Polytechnique de Shaanxi, les pigeons-robots imitent près de 90% du comportement et des mouvements d’un véritable oiseau. Ces petits « bijoux » de technologies sont utilisés par une trentaine d’agences gouvernementales et militaires chinoises dans au moins 5 provinces différentes du pays, comme le rapporte le South China Morning Post. La région du Xinjiang semble être l’une des plus survolées – donc surveillée – par ces drones-oiseaux. Cette région regroupe la communauté musulmane ouïghoure, qui fait l’objet d’une surveillance accrue de la part du gouvernement chinois.     Ces pigeons-robots mesurent environ 50 centimètres et pèsent 200 grammes. Avec une autonomie de 30 minutes, les drones-oiseaux peuvent aller à une vitesse de 40 km/h et sont contrôlés à distance grâce à une caméra haute définition et un GPS intégrés…[lire la suite] Source et illustrations : La Chine utilise des drones-pigeons pour espionner ses habitants – Geeko

10 bonnes pratiques pour des soldes sur Internet en sécurité

10 bonnes pratiques pour des soldes sur Internet en sécurité Pour réaliser vos achats en ligne en toute sécurité, ESET vous donne des conseils pour éviter de se faire pirater sa carte bancaire.       – Faites attention aux sites Internet que vous ne connaissez pas. Au moindre doute, n’effectuez pas vos achats, car il peut s’agir d’un faux site Internet qui tente de récupérer les informations de votre carte bancaire.     – Préparez-vous aux attaques par phishing. Elles se diffusent massivement par e-mail lors des soldes, car c’est à cette période que les internautes passent le plus de temps sur les sites Internet de vente en ligne. ESET a réalisé une courte vidéo pour vous expliquer comment éviter le phishing par e-mail.     – Utilisez des méthodes de paiement sécurisé. Vérifiez que l’URL mentionne HTTPS. Effectuez toujours vos paiements sur des sites Internet chiffrés.     – Attention aux annonces sur Facebook. Les plateformes des réseaux sociaux abondent de fausses annonces et sites Internet proposant des offres intéressantes. Évitez également de partager les détails de votre carte bancaire par message : vous ne pouvez pas vérifier l’identité des personnes qui ont accès au compte et qui recevront ces informations.     – Effectuez toujours vos achats sur des appareils sécurisés et évitez de vous connecter à un Wi-Fi public. Ce genre d’arnaque, appelé Man-in-the-Middle (MiTM) est très répandu. En 10 minutes, le pirate peut voler toutes les informations vous concernant.     – Utilisez des mots de passe forts ou un […]

Objets connectés pour la santé : une étude révèle des failles de sécurité inquiétantes

Objets connectés pour la santé : une étude révèle des failles de sécurité inquiétantes Mashable FR a pu consulter en exclusivité une étude révélant le manque de sécurité de trois objets connectés pour la santé. Des résultats inquiétants lorsqu’on sait qu’un nombre croissant d’utilisateurs font aveuglément confiance à ces outils.…[Lire la suite ]

Une nouvelle faille de sécurité pour des milliers d’appareils Android découverte

Une nouvelle faille de sécurité pour des milliers d’appareils Android découverte Un outil nécessaire aux développeurs mal sécurisé permettrait aux pirates de contrôler les smartphones Android. La faille a été découverte par le chercheur en sécurité informatique Kevin Beaumont. Celle-ci touche l’Android Debug Bridge – ou ADB –, un outil essentiel aux développeurs qui leur permet de transférer des fichiers d’un ordinateur vers un smartphone et inversement, sans devoir connecter les deux par un câble USB. Selon l’expert en cybersécurité, ce sont les constructeurs des appareils qui auraient laissé cet outil activé par négligence, offrant à tout pirate la possibilité de prendre possession des smartphones Android à distance….[lire la suite] Source : Une nouvelle faille de sécurité pour des milliers d’appareils Android – Informatique Securité Mobile Smartphone Linux Apple Windows Faille Vulnerabilité

Victime d’un piratage informatique, quelles sont les bonnes pratiques ?

Victime d’un piratage informatique, quelles sont les bonnes pratiques ? Les cas de piratages informatiques ne se comptent plus depuis bien longtemps. Cependant, si vous vous êtes retrouvés victimes, il est urgent de mettre en pratique des règles de base. Les 3 axes vers lesquels votre structure devra progresser seront  : Technique, par une amélioration des mesures de sécurité  en place ; Juridique, par une présentation, auprès des principaux acteurs de votre structure pour une meilleure acceptation, des principales mesures de mise en conformité avec les règles françaises et européennes relatives à la protection des données personnelles ; Humain, par une meilleure prise de conscience des dangers numériques, pour une évolution des comportements vers une utilisation plus responsable des outils numériques.   Face à vos besoins d’accompagnement, nos formateurs ont élaboré un parcours destinés aux équipes de direction de votre structure, à l’équipe informatique et aux utilisateurs susceptibles d’être piégés. En vous accompagnant sur ces 3 axes et auprès de ces 3 profils, vous pourrez alors comprendre comment les pirates informatiques vous ont piégé, découvrir s’ils pourront encore vous piéger et surtout, le plus important, quelles changements mettre en place pour limiter les risques à l’avenir.

Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises

Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises Présentation Le contexte de l’Internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos comportements au quotidien. Avons-nous raison d’avoir peur ? De quoi doit-on avoir peur ? Comment se protéger ? Les réponses évidentes sont techniques, mais il n’en est pas moins vrai que des règles de bonnes pratiques et des attitudes responsables seront les clés permettant d’enrayer le phénomène….   Objectif Découvrez les règles de bonnes pratiques et des attitudes responsables qui sont les clés permettant d’enrayer ce phénomène.     Durée 1 journée ou conférence de 2 heures.     Public concerné Chefs d’entreprise, présidents d’associations, élus, décideurs, employés, agents, ….     Moyens pédagogiques Vidéo projecteur et sonorisation souhaitée selon la taille de la salle.     Animateur Denis JACOPINI Expert Judiciaire en Informatique diplômé en Cybercriminalité, Droit, Sécurité de l’information, informatique Légale et en Droit de l’Expertise Judiciaire. Spécialisé en Protection des données personnelles et  certifié ISO 27005, il a été pendant une vingtaine d’année à la tête d’une société spécialisée en sécurité Informatique.   Son métier : Aider les professionnels à se protéger des pirates informatiques, et à se mettre en conformité avec la CNIL et le règlement Européen sur la Protection des Données Personnelles. Il intervient dans la France entière et à l’étranger pour former ou sensibiliser les décideurs, informaticiens et utilisateurs sur les techniques utilisées par les Pirates informatiques pour piéger leurs victimes et sur les obligations en matière de protection des données […]

Intelligence artificielle : Microsoft choisit Castelnau-le-Lez

Intelligence artificielle : Microsoft choisit Castelnau-le-Lez À la rentrée, la multinationale américaine va ouvrir à Castelnau-le-Lez, à la périphérie nord-est de Montpellier, une école IA Microsoft chargée de former des développeurs et développeuses en intelligence artificielle.…[Lire la suite ]

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance