Actualités

Pour vous abonner au fil RSS, cliquez sur la vignette d'abonnement de votre choix :

     

Tous > Général > Technique > CNIL > Alertes > Articles > Apple > RGPD 




Infectée par un cryptolocker, la police du Massachusetts paie 500$ de rançon!

Publié le 08/04/2015

Cela n'arrive malheureusement pas qu'au autre...
Le police de la ville de Tewksbury, dans le Massachusetts, victime d'un cryptolocker, a du régler 500$ pour déchiffrer les fichiers conservés sur un serveur afin de remettre ses équipes au travail. Un cryptolocker est un logiciel malveillant dit « rançongiciel » (ransomware) qui chiffre l'ensemble des données d'un disque dur voir d'un reseau. A l'issue, une fenêtre s'affiche pour indiquer à la victime la marche à suivre pour payer la rançon :La clé de déchiffrement ne peut être reçue qu'après paiement, d'un montant variable, de plus en plus demandé en bitcoins.
Lire l'article sur la police du Massachusetts
En savoir plus sur les cryptolocker
CryptoLocker Ransomware Information Guide and FAQ (en anglais)





TrueCrypt sort lavé de tout soupçon de son audit.

Publié le 08/04/2015

Après plus d'un an d'incertitude, le logiciel de chiffrement TrueCrypt reçoit un certificat de bonne santé.
Bonne nouvelle pour les forks qui exploitent le code source d'origine!
Lire l'article




Référentiel pédagogique de la formation en cybersécurité pour TPE/PME

Publié le 03/04/2015

La délégation interministérielle à l'intelligence économique (D2IE), avec le soutien de l'Agence Nationale de la sécurité des systèmes d'information (ANSSI) propose un référentiel pédagogique, véritable cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cyber sécurité au profit des TPE\PME. Ce programme détaille les attentes minimales permettant de produire des contenus et programmes adaptés.
Destiné aux organismes de formation, sa lecture peut être inversée, auquel cas son contenu aidera les TPE/PME à préciser leur attente en matière de cybersécurité et de formation à la cybersécurité!
Télécharger le référentiel





EMET (Enhanced Mitigation Experience Toolkit) est disponible dans version 5.2.»

Publié le 03/04/2015

EMET, utilitaire Microsoft gratuit, empêche l'exploitation des vulnérabilités logicielles grâce à l'utilisation de technologies de réduction des risques pour la sécurité. Ces technologies fonctionnent comme des obstacles et des protections spéciales, que l'auteur d'une attaque doit mettre en échec pour pouvoir exploiter les vulnérabilités logicielles. Ces technologies de réduction des risques pour la sécurité ne garantissent pas que des vulnérabilités ne puissent pas être exploitées. Toutefois, elles font en sorte que l'exploitation soit aussi difficile que possible. EMET 4.0 et versions ultérieures fournissent également une fonctionnalité d'épinglage de certificat SSL/TLS configurable appelée Certificat de confiance. Cette fonctionnalité a pour but de détecter les attaques d'interception qui exploitent l'infrastructure à clé publique (PKI).
lire l'article MICROSOSFT
Telecharger EMET





L’ANSSI et la CGPME publient le « Guide des bonnes pratiques de l’informatique »

Publié le 24/03/2015

les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce. Le « Guide des bonnes pratiques de l’informatique » présente douze recommandations à destination des non-spécialistes, issues de l’analyse d’attaques réussies et de leurs causes, élaborées conjointement pas l'ANSSI et la CGPME (Confédération générale des petites et moyennes entreprises).
lire l'article
Accéder au guide

1<< Précédent22 >Suivant >>27