Choix du mot du passe : F-Secure conseille le post-it ! L'éditeur de solutions de sécurité donne sa méthode pour choisir un mot de passe unique et robuste, conseillant de l'écrire sur un morceau de papier... du moins une partie. http://www.generation-nt.com/mot-passe-choix-methode-fsecure-actualite-747541.html Plus de 90 % des courriels sont des spams Avec les virus et les spywares, les spams, ces fameux courriels indésirables, sont certainement la pire plaie du Web. Très nombreux, trop nombreux, les spams génèrent des millions d'euros, malgré un taux de réussite particulièrement faible. http://www.pcinpact.com/actu/news/51104-courriels-spams-phishing-malware-spyware.htm Windows 7 : des versions piégées circulent Microsoft a indiqué que des version piégées de Windows 7 circulent sur le réseau, et que les testeurs seraient bien avisés de télécharger la RC directement depuis ses serveurs. Comme souvent, ces versions promettent un "déplombage" du logiciel. http://www.7sur7.be/7s7/fr/4133/Multimedia/article/detail/847129/2009/05/08/Windows-7-deja-pirate.dhtml Un classement des failles de sécurité les plus sérieuses Cet article tente de recenser et d'expliquer le fonctionnement des failles de sécurité les plus sérieuses, en insistant particulièrement sur le "super-flexible pivoting", consistant à contourner les pare-feux des entreprises, et "pass the hash", touchant les serveurs Windows. Il évoque aussi les failles d'Acrobat Reader, du protocole SSL ou de la VoIP. http://www.theregister.co.uk/2009/04/24/most_dangerous_exploits/ Botnets : 12 millions d'adresses piratées en 2009 Selon MacAfee, 12 millions de nouvelles adresses IP sont venues grossir les rangs des réseaux zombies depuis début 2009. Les internautes US forment le gros du contingent : 18% des adresses, devant les Chinois (13%) et les Australiens (6%). http://www.theregister.co.uk/2009/04/24/most_dangerous_exploits/ Comptes bloqués en masse, c'est la faute au virus Un effet secondaire imprévu de l'épidémie du virus Conficker vient rappeler combien certaines politiques de sécurité peuvent se retourner contre l'utilisateur. http://fr.securityvibes.com/ms08-067-comptes-bloques-virus-article-992.html La sécurité est encore trop souvent une affaire de technologie L’étude menée par PriceWaterhouseCoopers et le magazine CIO auprès de 7000 responsables d’entreprises montre combien ces dernières approchent encore la sécurité par le seul angle technique. Mais avec plein de bonnes intentions du côté organisationnel, c’est déjà ça. http://fr.securityvibes.com/etude-securite-pricewaterhousecoopers-2008-article-984.html La mécanique du "scareware" Le "scareware" (littéralement : logiciel qui fait peur) consiste à persuader via des messages d'alertes que le PC de la victime a été infecté et qu'il lui est nécessaire de télécharger un utilitaire de désinfection, facturé quelques dizaines de dollars. Cet article donne l'exemple d'Antivirus XP 2009, qui n'a rien d'un antivirus mais tout de la bonne vieille arnaque. Il explique comment fonctionne le système et ce que peut en faire le contrôleur d'un réseau de zombies. http://www.nytimes.com/2008/10/30/technology/internet/30virus.html?_r=1&ref=technology&oref=slogin La police anglaise s'apprête à réaliser des intrusions informatiques Police et services de renseignement anglais sont désormais autorisés, sans mandat, à s'introduire à distance dans un ordinateur pour collecter des données. Les autres pays européens devraient suivre. http://www.journaldunet.com/solutions/securite/actualite/la-police-anglaise-s-apprete-a-realiser-des-intrusions-informatiques.shtml 2008, une année faste pour la cybercriminalité La criminalité informatique ne s'est jamais mieux portée qu'en 2008. En plus d'être mieux organisée, cette branche moderne du crime a fait aussi une plus large place à la coopération et ses acteurs se sont montrés plus avisés que jamais. http://www.datanews.be/fr/news/90-55-21701/2008--une-annee-faste-pour-la-cybercriminalite.html Avis de Tempest Une étude portant sur plusieurs dizaines de claviers, en connectique filaire (USB ou PS/2), a montré qu’il était possible d’espionner les frappes d’une pièce à l’autre, grâce aux émissions électromagnétiques qu’ils émettent : http://www.canardwifi.com/2008/10/21/pirater-les-claviers-cest-desormais-possible/ Sécuriser Windows XP ? Le NIST le propose dans son guide « Guidance for Securing Microsoft Windows XP Home Edition » (en anglais) téléchargeable sur : http://csrc.nist.gov/itsec/SP800-69.pdf Jack a dit Clickjacking… Des détails concernant la faille multiplateforme surnommée « clickjacking » commencent à émerger. Une des exploitations les plus alarmantes de cette faille concerne la possibilité d’observer et d’écouter les internautes qui disposent de caméras et de micros branchés sur leurs ordinateurs : http://www.bulletins-electroniques.com/actualites/56234.htm http://www.zdnet.fr/actualites/informatique/0,39040745,39383973,00.htm Seulement 6% d'e-mails "légitimes" en entreprise On en est désormais réduit à exprimer la part d'e-mails "légitimes" au milieu de l'océan de spam reçu quotidiennement : Panda Software l'estime à un peu moins de 6%. Cet article explique entre autres la dernière trouvaille des spammeurs pour passer au travers des filtres : utiliser des liens pointant vers des fichiers en Flash. http://www.silicon.fr/fr/news/2008/10/30/6__des_mails_recus_en_entreprises_sont_legitimes Cours de piratage des systèmes de vote électroniques aux États-Unis Des étudiants de l’université Rice ont suivi un cours de sécurité informatique durant lequel ils ont dû faire de leur mieux pour altérer des machines à voter électroniques. Objectif : tester leur vulnérabilité : http://www.atelier.fr/securite/10/09102008/voteelectronique-securite-universite-rice-37268-.html Effacer d’une manière sécurisée un disque dur Un « Live CD » pour effacer d’une manière sécurisée le contenu d’un disque dur : http://www.ultimatebootcd.com/ La première lettre de l'adresse e-mail détermine le nombre de pourriels reçus Les internautes ayant une adresse e-mail qui débute par la lettre a, m, s, r ou p, reçoivent nettement plus de pourriels ('spam') que ceux qui possèdent une adresse e-mail commençant par un q, un y ou un z. http://www.secuser.com/article.php?ID=15560 Créer des doubles de clefs à partir de photos La nouvelle a eu un petit succès sur divers sites : des chercheurs de l'université de Californie ont mis au point un logiciel permettant de répliquer des clefs à partir d'une photo, même prise à grande distance (60 mètres) et selon un angle défavorable. Bref, quand on consulte son compte en banque depuis un point d'accès wifi ouvert, il est parfaitement inconscient de laisser traîner ses clefs sur la table. http://technaute.cyberpresse.ca/nouvelles/logiciels/200810/31/01-34859-ne-laissez-personne-photographier-vos-cles.php |
Sécurité, sauvegarde >