ARTICLE
Fr site propulsé par le cert lexsi division du groupe lexsi consacrée à la défense contre la cybercriminalité [...]
Les retombées de l’opération ghost click
annoncé par le fbi depuis son site puis relayé par la presse belge et gdata en france les conséquences de l’opération ghost click et l’arrêt des serveurs des pirates pourraient empêcher la navigation sur internet de plusieurs millions d’utilisateurs , en novembre 2011 le fbi a arrêté 6 estoniens responsables de la diffusion du cheval de troie dnschanger un malware capable de modifier le dns d’un ordinateur / qu’est ce qu’un dns ? il s’agit d’un service qui transforme le nom de domaine d’un site google | com par un ip 66 ; 249 : 64 0 lisible par les autres ordinateurs ce dns est configuré automatiquement lorsque vous vous connectez à un accès internet mais il est possible de le modifier pour différentes raisons rapidité sécurité… en mettant fin aux exactions de ce groupe le fbi a aussi mis la main sur les serveurs utilisés pour « router » diriger les connexions vers des sites frauduleux empêcher... fr site
Ajouté le :08/04/2012 | Mise à jour le :22/10/2014
Antivirus et sécurité >
DNSChanger : Plus d’internet pour vous le 8 mars 2012 ?
ARTICLE
Ce malware est plus évolué et surtout très discret il a été pensé comme un outil précis et rapide il s’autodétruit au bout de 36 jours pouvant enregistrer des informations confidentielles communiquer avec un serveur distant et s’infiltrer dans le système windows exploitant une faille de type « zero day » qui n’a pas encore été comblée [...]
Stuxnet duqu poisonivy : les coupables ont un nom
au mois d’août dernier mcafee publiait un rapport explosif sur une gigantesque vague de cyber attaques portant le nom shadyrat touchant diverses institutions internationales et industries notamment de l’armement , 72 de ces cibles ont été découvertes pour une infiltration qui aurait débuté en 2006 et obligeant plusieurs compagnies ou l’onu a revoir leur politique de sécurité / depuis il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber attaques au japon visant les usines d’armement centrales nucléaires ou le gouvernement infiltration d’areva ou d’usines chimiques…et des découvertes | par exemple le ver duqu a été... ce malware
Ajouté le :22/04/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
L’industrie visée par le cyber-terrorisme
ARTICLE
Attaques zero day tdl 4 popureb rogues virus pour mac ou smartphones…le début de l’année 2011 a été marqué par une recrudescence des attaques tous systèmes confondus [...]
On a parfois reproché à bitdefender une certaine lourdeur durant les analyses mais avec le scan dispatcher les ressources sont mieux gérées , comment fonctionne ce module ?
je crois que c’est un reproche assez général qui est fait aux solutions de sécurité et qui est un vrai problème pour les utilisateurs / c’est une contrainte que nous avons toujours eue en tête chez bitdefender | nous avions par exemple été le premier éditeur à proposer une solution dédié aux gamers très exigeants en matière de légèreté ; d’ailleurs de très nombreux tests internationaux indépendants comme av test nous classent régulièrement dans les 3 solutions les moins exigeantes en ressources du marché que ce soit sous xp ou sous w7 : quoiqu’il en soit je pense qu’il faut expliquer aux utilisateurs que tout évolue y compris les virus il y a 15 ans nous étions sur une moyenne de 200 nouveaux virus par mois et il y avait... attaques zero
Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Bitdefender 2012, interview de Stéphane Pacalet
ARTICLE
Son objectif est de bloquer les tentatives d’agressions et de piratages en intervenant à la source [...] qu’est ce qu’un firewall ? le mot "firewall" pare feu en français désigne un système permettant de protéger votre ordinateur des intrusions extérieures , il filtre les données échangées entre votre ordinateur et internet / Un pare feu sert à sécuriser les ordinateurs et les réseaux en contrôlant les accès et en bloquant les menaces car certaines menaces se font en « scannant » internet à la recherche d’ordinateurs sans pare feu ou « visibles » |
Dès lors les pirates peuvent utiliser des failles pour attaquer votre ordinateur et l’infecter ; comment fonctionne votre pare feu ? le fonctionnement d’un pare feu est complexe : celui ci contient une liste de règles permettant d’autoriser ou de bloquer la connexion les critères de filtrage sont nombreux origine ou destination des paquets de données options contenues dans celles ci types de données une fois installé sur un ordinateur il vous demandera dès qu’une connexion réseau est détectée si elle doit être... son objectif
Ajouté le :02/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Tout savoir sur l'utilité d’un pare-feu
ARTICLE
Cette technique frauduleuse aussi appelée “hameçonnage” a pour objectif de duper l’internaute [...] le phishing est une technique utilisée par les cybercriminels pour récupérer les informations personnelles généralement les données bancaires des internautes , plusieurs méthodes sont utilisées plus fréquemment le cybercriminel piège la victime en lui faisant parvenir un email en se faisant passer pour une entreprise de confiance connue de l’utilisateur comme une banque ou un site de e commerce / l’email qui usurpe l'identité de la société invite l’internaute à cliquer sur un lien afin de se rendre sur un site pour modifier des coordonnées ou renseigner quelques informations privées ses identifiants bancaires le plus souvent | le site en question copie à l’identique le site de la société originale ; Il ne reste plus aux pirates qu’à récupérer les informations pour détourner l’argent de l’utilisateur :
cette
Ajouté le :08/04/2014 | Mise à jour le :09/05/2014
Antivirus et sécurité >
Le phishing qu'est ce que c'est? comment l'inviter ?
ARTICLE
De nos jours ces attaques ont pour principal objectif d'obtenir des données d'authentifications mais pas seulement [...] pas seulement utilisé en informatique le social engineerinng peut être rencontré partout et surtout au travail , cette technique fait souvent son apparition lorsque'il y a des informations ou des ressources en jeu ainsi les grandes entreprises à cause du grand nombre d'informations qui y circulent et du grand nombre de personnes qui y travaillent sont les cibles privilégiées de ce type d'attaques / aussi vous l'aurez compris c' est sur le facteur humain que se base le social engineering | mode de fonctionnement du social engineering le facteur humain et l'organisation des entreprises sont les principales failles qu' utilise le social engineering ; En effet aider son prochain et lui accorder sa confiance même si c'est un inconnu fait partie de la nature humaine :
Et c'est sur ça que comptent les attaquants leur but principal est d'amener une personne à faire quelque chose qu'elle n'aurait pas fait au préalable dans le but d'être plus crédible lors de discussions avec certains membres du personnel les personnes utilisant le social engineering se perfectionnent de plus en plus dans le langage utilisé dans les... de nos jours
Ajouté le :12/08/2014 | Mise à jour le :12/08/2014
Antivirus et sécurité >
Social Engineering : Définition et fonctionnement
ARTICLE
Avec un élargissement de la zone d’étude il est fort probable que l’on obtienne finalement un classement plus objectif des performances des produits du marché [...] chaque pays possède ses propres comparatifs antivirus qui sont normalement proposés par les sites spécialisés dans le métier , la france en a des centaines et les avis sont plutôt départagés sur le podium des meilleurs antivirus du marché / en outre certains portails web n’inspirent pas confiance au niveau de la fiabilité de leurs comparaisons | premier constat les blogs et les sites spécialisés dans le comparatif antivirus publient des classements assez similaires qui s’éloignent malheureusement des réalités du marché local ; Effectivement à l’opposé des tests d’av test ou av comparative les logiciels de comparatifs choisissent leur favori en négligeant les chiffres de vente ou la popularité :
Dans ce cas même si les antivirus s’adjugent une place dans le podium des meilleurs antivirus du marché sur un quelconque site comparatif il n’en demeure moins ni le plus utilisé ni le plus vendu au niveau continental et notamment en europe les résultats de... avec un
Ajouté le :10/07/2014 | Mise à jour le :10/07/2014
Antivirus et sécurité >
Quel antivirus sort premier de tous les comparatifs?
ARTICLE
Terschool admisco gesecole gest’ecole et bien d’autres applications encore se partagent ce nouveau marché avec le principal objectif de répondre aux attentes des établissements scolaires [...] la gestion d’un établissement scolaire relève d’une certaine compétence , le recours à un logiciel spécialisé dans ce domaine s’avère être une option judicieuse pour s’assurer l’accomplissement des différentes missions induites par la gestion scolaire / a cet effet les dirigeants d’école devront se procurer d’une application de gestion scolaire fiable et performante pour faciliter leurs tâches quotidiennes | les logiciels de gestion d’école proposent souvent les mêmes fonctionnalités mais avec quelques différenciations selon son éditeur ; La gestion de la liste des élèves constitue la première préoccupation pour un établissement scolaire c’est la raison pour laquelle la majorité des offres logicielles proposent cette fonction :
De nombreuses possibilités s’offrent aux responsables d’écoles ils pourront notamment gérer facilement l’inscription l’admission la radiation et la... terschool
Ajouté le :25/10/2012 | Mise à jour le :26/03/2014
Comptabilite >
Les logiciels de gestion scolaire