RSS
email
0

Super Crapule VS HADOPI

Après une bonne dose de décibel ingurgitée pendant la fête de la musique, j'apprend que le Slip magique de Super HADOPI risque de détérer les Supers Crapules de derrière leurs ordinateurs (symbolisés par un tracteur, vas-t-en comprendre ?!) !

Bref je tenais à faire tout de même un petit article pour dénoncer ce bourrage de crâne ! Voila maintenant que les enfants vous être pris pour cible dans leur campagne "Anti Super Crapule". Moi je dis STOP !

Que vont-ils nous sortir après ? Un épisode de "C'est pas Sorcier" spéciale HADOPI ?

Enfin, je vous laisse regarder cette vidéo, et réagir vivement dans vos commentaires !


Read more
0

Les DIX Commandements de A à Z

Après moultes sensibilisations sur la sécurité, un condensé de conseils et de best pratice s'impose !

Voici les 10 Commandements de la Sécurité Informatique :

DES mots de passe sécurisés tu utiliseras !
Et j'insiste sur le "DES" car utiliser un seul et même mot de passe pour sa boite mail, son loggin, son forum préféré, son compte ebay, et les inscription débile, n'est pas une bonne chose, et cela favorise le piratage de votre mot de passe !)

Un antivirus et un pare-feu tu utiliseras !
Les virus sont partout ! Rien ne sert de paniquer, il suffit d'installer un Antivirus et un Pare-feu, 2AaZ vous recommande AVIRA Antivir et Zone Alarm, qui sont tous les 2 gratuits !

Les mises à jour tu effectueras !
Pour ton système d'exploitation, pour tes applications notamment Antivirus et Pare-feu, et surtout ton naviguateur internet ! Les patchs correctifs ne sont pas faits pour faire beaux et ne s'installent pas tout seul !

Des Sauvegardes régulières tu effectueras !
Afin de conserver vos données intactes en cas d'attaques ou de dysfonctionnement, il est impératif de faire des sauvegardes de vos données importantes, ces sauvegardes peuvent aller de la sauvegarde de votre système, à la sauvegarde de vos photos et vidéos personnelles.

Administrateur tu ne seras pas !
L'utilisateur par défaut d'un ordinateur est malheureusement l'Administrateur. Une aubaine pour les Hackers ! Les droits de l'Administrateur donnent accès à tous et à n'importe quoi sur la machine ! En utilisant un compte utilisateur et en limitant ses droits, on limite les risques d'infection et de compromission de votre système et de vos données !

Tes informations personnelles tu contrôleras !
Vous n'êtes pas anonyme sur Internet, vos traces, tel que votre IP, votre adresse mail, votre historique de navigation sont des informations sensibles qui échappent à notre contrôle. D'autres informations peuvent nous échapper, comme notre adresse mail, notre numéro de téléphone, nos caractéristiques physiques. Ces informations ne doivent pas se retrouver sur Internet, car elles deviennent à ce moment la, public. Il est donc préférable de contrôler les informations personnelles que l'on semme sur la toile et notamment sur les réseaux sociaux comme Facebook. Une bonne pratique consiste à ne jamais laisser de données personnelles dans des forums ou site dont on ne connait pas l'intérêt et l'usage de ces informations.

Suspicieux tu seras !
Il faut être vigilant sur Internet, il est peuplé d'inconnus et pas toujours bienfaisant ! Il est préférable ne pas relayer les chaines que vous recevez pas mail, car elles ne font qu'encombrer les réseaux et sont souvent dépassé de plusieurs mois... Les pièces jointes pouvant être un moyen d'infection, il est impératif de réfléchir à 2 fois avant d'ouvrir une pièce jointe d'un inconnus ! Mieux vaut dans ce cas supprimer le mail. Pour les pièces jointes louches provenant de contacts, il est préférable de demander confirmation par téléphone ou autre moyen de communication, avant de risquer de se faire infecter. Ne pas relayer de chaine, être vigilant avant d'ouvrir une pièces jointes à un mail, notamment si elle provient d'un correspondant inconnu.

Tes mots de passe tu n'enregistreras pas !
Ne pas enregistrer ses mots de passe est un des bests practices ! En effet il est facile de retrouver vos mots de passe stockés dans votre navigateur préféré ! Il est encore plus important de ne pas enregistrer vos mots de passe lorsque vous n'êtes pas sur votre ordinateur ! En effet si VOUS vous êtes sécurisé, rien ne vous dis que votre collègue ou ami est sécurisé ! Et encore moin sur les ordinateurs publics !

Ta session tu verrouilleras !
Hé oui, un des premiers reflexe à adopter est de vérouiller sa session lorsque l'on quitte son poste de travail ! Toutes vos données personnelles, votre historique, et autres informations sont en libre accès si vous ne vérouillez pas votre session.

Ta navigation tu surveilleras !
Stop aux clics trop attifs sur des liens inconnus reçu par mail ou par messagerie instantanée ! Vérifiez au préalable l'origine du lien, et surtout le site vers lequel ce lien vous redirige. Evitez surtout les navigations sur des sites du "côté obscur de la force", genre téléchargement P2P, pornographique, et steaming pour le peu qu'il ne soit pas connu et qu'ils viennent du fin fond de la cave a momo...Hé oui si on sort des sentiers battus on tombe sur des orties !

En espérant que ces Commandements soient utiles !

Read more
0

Allez les bleus !

Pour continuer sur notre lancée, on va attaquer le sujet d'actualité... L'équipe de France et toute les polémiques qui tournent autour !

Commençons par la dernière en date, j'ai nommé : Internet pour les Bleus


Et histoire de terminer ce sauvetage de la section Buzz & Perles du Net, je vous présente PUTIX, une vidéo d'Actions Discrètes :


Alors est ce que votre taux de rigolade est revenu à un niveau correct ?

Read more
0

SIXT by Rocco

Après plusieurs semaines sans productivité au niveau des Buzz & Perles du Net, je reviens en force, avec un petit cocktail de Buzz plutôt sympa !
Je ne vais pas faire dans la dentelle en brodant des dizaines de lignes sur le sujet car ce que vous voulez, c'est voir le Buzz !

On attaque en douceur pour commencer, histoire de ne pas se faire un claquage des muscles faciaux !

SIXT by Rocco, ou quand Rocco revisite la location de voiture...


Alors qu'est ce que vous en dites ?

Read more
0

Retour sur les RSSIL 2010

RSSIL

Remis de ce Week-End effreiné, c'est avec un petit sourire aux lèvres que je fais aujourd'hui un retour sur le salon des Rencontres des Solutions de Sécurité et d'Informatique Libre (RSSIL). Comme je vous l'avez dit précédemment, j'étais inscris avec des collègues de promotion au Challenge Hacknowledge, sous le nom d'équipe :
ERROR 404.
Nous sommes donc arrivés chacun avec nos kit de survis, c'est à dire :
Ordinateur portable
Bières
Red Bull
euh c'est tous je crois, c'est le minimum vital !

Nous avons eu le temps d'assister à quelques conférences :
iAWACS 2010 : questions autour des antivirus
Analyse de la mémoire physique de MacOSX



En ce qui concerne le Challenge Hacknowledge :

16h : Installation du matos et préparation du Box, qui sera notre espace de vie pendant les 12h de Challenge.


20h : Affichage de la liste des épreuves, au programme :
Social Engineering
Faille Applicative
Cryptographie / Stéganographie
Application Logique
Faille Web
Réseau
Système


Voici quelques étapes de cette folle nuit :
20h30
Je sors de l'espace privée ou j'ai bus quelques bières avec Nicolas CROCFER, collègue de promotion et membre du Staff.
20h31Je reviens à notre box ou j'apprend qu'on a déjà validé 1 épreuve ! Ca commence bien !
20h40Je valide ma première épreuve de cryptographie ! youpi, je serais pas venu pour rien !
...Les épreuves s'enchainent et se valident, le classement se pofine...
23h30La faim commence à se faire ressentir, vite un américain fricadelle !
04h00Les yeux exorbités et rouge, la fatigue se fait ressentir...
04h30Vite un Red Bull... Ouha ! mes yeux s'ouvrent et mon cerveau s'active !
05h304 membres de l'équipe comatent...on est 3eme
05h45on passe 4eme
05h50on passe 5eme, euh non 6eme...
06h00Sk4rt4l et Moi, on se lance sur la faille Bluetooth...6 points à la clef !
07h00No@r et John se ressaisissent et prenne partie dans l'épreuve, un coup de boost qui fait du bien
07h15Maxime se réveille avec des yeux d'albinos, il a pas l'air de savoir ou il est !
07h25On valide l'épreuve Bluetooth après avoir perdu mes cheveux et mes ongles...
07h26On repasse 4eme, juste derrière /from/@ges avec 1 points de plus !
07h27Sk4rt4l et Moi, on se lance sur l'épreuve 2 de Système...Plus que 33 minutes !
07h55On se concerte à 4 et on avance... Le mot de passe est codé en Hexa !
07h59On est les derniers à valider, 2 points.. On est 3eme !
08h00Le soulagement se lis sur nos lèvres, même celui de Fabitte qu'on vient d'extirper de son sac de couchage !

Bravo ERROR 404 ! On l'a fait ! Pour une première c'est plutôt pas mal...
Bravo surtout à l'équipe /dev/null qui se classe 1er haut la main...

Merci au Staff du RSSIL et au membre de l'ACISSI !

A l'année prochaine...
Read more
0

Parts de marché des Web Browser

Une étude de NetMarketShare, nous expose les parts de marché des différents Web Browser sur la période 2009/2010.

Dans ces différents Web Browser, on retrouve les trois grands acteurs de ce marché :

Internet Explorer
Mozilla Firefox
Google Chrome



On y constate que Internet Explorer est toujours le LeaderShip des Web Browser, mais que cette année, il est en chute libre ! En effet il a perdu environ 8% !
Mozilla Firefox et Google Chrome eux, bénéficie respectivement, d'une augmentation de 2% et 5% ! Tout comme les autres Web Browser ici présent qui bénéficient eux aussi d'une augmentation, mais nettement plus faible. Mais augmentation quand même !
Vous pouvez aussi consulter les chiffres des années précédentes, on y constate alors que Internet Explorer depuis 2007 a perdu 20% de parts de marché !

Vous pouvez consulter cette étude régulièrement sur leur site internet, car leurs chiffres se mettent à jour !

Read more
2

Sensibilisation au Phishing

Tout d’abord il est important de définir ce qu’est le phishing :




C’est la contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques, souvent traduit par « hameçonnage ». Le phishing est une technique frauduleuse utilisée par les pirates informatiques afin de récupérer des informations auprès d'internautes. La majorité des informations visées sont des données bancaires (ebay, paypal, banque en ligne…), ou des adresses mails (Gmail, Hotmail…)

La technique du phishing est une technique de Social Engineering, globalement, elle consiste à exploiter non pas une faille informatique mais une faille humaine, en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entité de confiance, typiquement une banque, un site de commerce, ou une messagerie électronique.

Les pirates envoient donc un mail usurpant l’identité d’une de ces entités, et les invite à se connecter en ligne par le biais d’un lien Hypertexte et de mettre à jour des informations concernant leur données d’identification, ou leur données bancaires, au sein d’un formulaire d’une page web factice. Cette page web est bien entendu une copie conforme de l’originale, ceci pour ne pas attirer les soupçons de l’internaute, et le mettre ainsi en confiance afin qu’il puisse récupérer les informations ciblées. Le pirate prétexte souvent une mise à jour du service de l’entité utilisée.

Ainsi grâce à cette usurpation de l’entité, du site Internet, et du formulaire, le pirate arrive à obtenir les informations qu’il souhaite et peut donc s’en servir à des fins malveillantes.

Vous vous demandez certainement, mais comment me protéger du Phishing ?!

Et bien, lorsque vous recevez un email provenant à priori d’une entité bancaire, commerce en ligne ou autre, il est nécessaire d’être un temps soit peut suspicieux, et de se fait de vous poser les questions suivantes :


Est-ce que j’ai un lien avec cette entité ? y ai-je un compte ?
Si oui, leur ai-je communiqué mon adresse de messagerie ?
Est-ce que le courrier possède des éléments personnalisés permettant d’authentifier et de valider la provenance (numéro de client, numéro de compte, ou autre informations personnelles)

Voici quelque bonne pratique afin de naviguer plus sûrement :

Ne cliquer pas directement sur les liens, il est préférable de retaper l’URL du lien hypertexte, permettant assez souvent de démasquer la supercherie ! Evitant aussi de la même manière d’exécuter un éventuel code malicieux au sein du mail.
Méfiez vous des formulaires demandant des informations bancaires, il est quasi impossible qu’une banque vous demande ces informations.
Vérifier que votre navigateur est en mode sécurisé (HTTPS) lorsque vous naviguez sur un site sensible et que vous renseignez des informations personnelles (numéro de client, mot de passe, numéro de compte).

En espérant que cette sensibilisation vous soit utile !

Read more
 

Tags

Modules

over-blog.com

Wikio - Top des blogs - High-tech

VOTEZ POUR MON BLOG

News référencées par WebPlanete.net

Twitter