Actualités
Pour vous abonner au fil RSS, cliquez sur la vignette d'abonnement de votre choix :
USA : liste noire officielle des sites pirates 2015
Publié le 06/03/2015
Le ministère américain du commerce a dévoilé hier sa traditionnelle liste
des «marchés notoires» en matière de contrefaçon et d’atteintes au copyright...
Au «palmarès» de cette année :
* des Hébergeurs de fichiers : Rapidgator.net, Uploaded.net, Zippyshare.com etc.
* des sites de liens torrent : Extratorrent.cc, Kickass.to, Torrentz.eu (et « .me », « .ch » et « .in »), etc.
* des sites de liens de téléchargement direct : Baixeturbo.org, Bajui.com, Darkwarez.pl, etc.
* autres : 4shared.com (site de liens de téléchargement direct et de streaming), vKontakte.com (réseau social russe), etc.
Acceder au document (en anglais)
Décret de déréférencement des sites terroristes et pédopornographiques
Publié le 06/03/2015
Suite à la parution du décret au journal officiel,
les enquêteurs -policiers et gendarmes - de l’Office central de lutte contre la criminalité liée aux technologies de l’information
et de la communication
(OCLCTIC)
peuvent demander, directement et sans intervention d'un juge!,
le déréférencement des sites incriminés. Seul un magistrat désigné par la CNIL - en l'occurrence
Alexandre Linden - pourra être saisie en cas de désaccord. Le décret prévoit tout de même une compensation financière pour les FAI.
Etonnamment, les législateurs n'ont pas pris en compte le cas du deep web mais seulement les pages référencées traditionnellement...
Voir le decret.
FREAK (Factoring RSA Export Keys): Nouvelle faille de securité inpactant la securité des sites web
Publié le 05/03/2015
FREAK, faille et exploit visant une faiblesse dans l’exportation de clés de chiffrement,
permettant de casser la sécurité de millions de sites Internet.Schématiquement, la faille permet de forcer les navigateurs Web
à revenir à un mode de chiffrement plus faible, beaucoup plus facile à casser par les pirates.
Des milliers de sites censés être sécurisés sont en fait vulnérables, mais uniquement s’ils sont visités
depuis Safari (sur iOS et Mac) ou depuis le vieux navigateur par défaut d’Android.
Chrome, Firefox et Internet Explorer ne sont pas concernés.
Apple a annoncé qu’un patch serait rapidement disponible, quand à android... il faut s'assurer d'utiliser une version à jour!
Plus d'info (en anglais, assez technique)
Acceder au desciptif de la faille sur le National Vulnerability Database (en anglais, assez technique)
L'ANSSI publie un formulaire unique de declaration des moyens de cryptologie
Publié le 02/03/2015
En France, les moyens de cryptologie sont soumis à une réglementation spécifique. L’utilisation d’un moyen de cryptologie est libre.
Il n’y a aucune démarche à accomplir.
En revanche, la fourniture, l’importation, le transfert intracommunautaire et l’exportation d’un moyen de cryptologie sont soumis,
sauf exception, à déclaration ou à demande d’autorisation selon les cas.
Désormais, les deux démarches - déclaration et de demande d’autorisation d’opération relative à un moyen de cryptologie -
pourront être effectuées simultanément via un
unique formulaire.
lire le billet
Les questions de sécurité informatique que toute petite entreprise doit se poser
Publié le 02/03/2015
Tanguy de Coatpont, Directeur Général de Kaspersky Lab, expert mondial en sécurité informatique domestique et professionnelle met
en avant 3 questions simples que toutes entreprises devraient se poser pour assurer la sécurité de ses données informatique.
1. Où se trouvent mes données ?
Il est important de recenser vos données les plus sensibles
-- c.à.d. les données les plus susceptibles de créer des dommages graves à votre entreprise en cas d’attaque
et de savoir ou elles se trouvent stockées!
2. Quelle attitude adopter pour protéger mes données ?
Afin de déterminer l'attitude à adopter pour protéger ses données, un questionnement 'en abime' est nécessaire :
quels types d’attaque redoute-t-on ? Quel type d’agresseurs ? Etc
3. Comment m’assurer que mes données restent protégées ?
Il s'agit de définir des zones protégées et de s'assurer que les données les plus sensibles restent à votre portée, sous votre contrôle.
Globalement, mais de maniere simplifiée, l'application d'une EBIOS...
Lire le billet