Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé sécurité. Afficher tous les messages
Aucun message portant le libellé sécurité. Afficher tous les messages

lundi 30 octobre 2023

Comment protéger vos données en vacances

 Comment protéger vos données en vacances

Alors que les vacances estivales sont là pour bien des gens, il est temps de planifier votre escapade estivale tout en gardant un œil vigilant sur la sécurité de vos données personnelles. En effet, de nos jours, avec l'utilisation croissante de la technologie et d'Internet, nos informations personnelles sont plus exposées que jamais.


Dans ce billet, je reviens sur quelques mesures de sécurité numérique essentielles à prendre pendant vos vacances pour protéger vos données précieuses.


Utilisez des réseaux Wi-Fi sécurisés :

Lors de vos voyages, il peut être tentant d'utiliser des réseaux Wi-Fi publics pour économiser sur les données mobiles. Cependant, ces réseaux ne sont généralement pas sécurisés et peuvent exposer vos informations sensibles aux pirates informatiques. Privilégiez plutôt les réseaux Wi-Fi sécurisés proposés par votre hébergement ou utilisez un VPN fiable pour chiffrer votre connexion et protéger vos données des regards indiscrets.

 

Sécurisez vos appareils mobiles :

Avant de partir en vacances, assurez-vous que tous vos appareils mobiles, tels que smartphones et tablettes, sont correctement sécurisés. Activez les codes d'accès, les empreintes digitales ou la reconnaissance faciale pour verrouiller vos appareils. En cas de vol ou de perte, cette couche de sécurité supplémentaire rendra l'accès à vos données plus difficile pour les voleurs.

 

Sauvegardez vos données avant de partir :

Avant de quitter votre domicile, assurez-vous de sauvegarder toutes vos données importantes. Utilisez des services de stockage cloud sécurisés ou des disques durs externes chiffrés pour conserver une copie de vos fichiers. Ainsi, en cas de vol, de perte ou de dysfonctionnement de votre appareil, vos données seront toujours intactes.

 

Soyez vigilant face aux arnaques en ligne :

Les arnaqueurs sont actifs sur Internet et peuvent tenter de vous piéger pendant vos vacances. Soyez prudents avec les e-mails, les messages et les appels provenant de sources inconnues, surtout s'ils demandent des informations personnelles ou financières. Méfiez-vous également des offres trop alléchantes et des sites web douteux. Vérifiez toujours l'authenticité des sites avant de fournir des informations sensibles.

 

Évitez de partager vos plans en temps réel :

Il est tentant de partager vos moments de vacances en temps réel sur les réseaux sociaux, mais cela peut aussi révéler des informations sur votre absence et ouvrir la voie aux cambrioleurs. Attendez plutôt d'être rentré chez vous pour partager vos aventures. Assurez-vous également que vos paramètres de confidentialité sur les réseaux sociaux sont bien configurés pour limiter l'accès à vos publications et à vos informations personnelles.

Mettez à jour vos logiciels avant de partir : 

Avant de partir en vacances, assurez-vous que tous vos appareils et logiciels sont à jour avec les dernières mises à jour de sécurité. Cela inclut les systèmes d'exploitation, les applications, les antivirus et les pare-feux. Les mises à jour contiennent souvent des correctifs pour des vulnérabilités connues, ce qui contribue à renforcer la sécurité de vos appareils.

 

Désactivez la fonction de géolocalisation :

Lorsque vous partagez des photos ou des publications en ligne, certaines applications peuvent inclure des données de géolocalisation qui indiquent précisément où la photo a été prise. Désactivez cette fonction dans les paramètres de votre appareil photo ou de votre application de réseau social pour éviter de révéler votre position en temps réel.

 

Utilisez des moyens de paiement sécurisés :

Lorsque vous effectuez des transactions en ligne pendant vos vacances, privilégiez les moyens de paiement sécurisés tels que les cartes de crédit avec vérification en deux étapes. Évitez d'utiliser des cartes de débit directement liées à votre compte bancaire principal, car elles peuvent exposer vos économies en cas de fraude.

 

Activez la fonction de localisation et de verrouillage à distance :

Si vous voyagez avec des appareils mobiles, activez les fonctions de localisation et de verrouillage à distance. Ces options vous permettent de localiser votre appareil en cas de perte et de le verrouiller à distance pour empêcher un accès non autorisé.

 

Méfiez-vous des bornes de recharge publiques :

Les bornes de recharge USB publiques peuvent être pratiques, mais elles peuvent également être exploitées par des pirates pour voler vos données ou infecter votre appareil. Privilégiez l'utilisation de vos propres chargeurs et évitez de brancher vos appareils sur des ports USB inconnus.

 

Surveillez vos relevés financiers : 

Pendant et après vos vacances, surveillez attentivement vos relevés financiers pour détecter toute activité suspecte. Si vous remarquez des transactions non autorisées, signalez-les immédiatement à votre banque ou à votre fournisseur de services.



Ne laissez pas vos appareils sans surveillance :

Veillez à ne jamais laisser vos appareils électroniques sans surveillance, que ce soit à l'hôtel, à la plage ou dans un lieu public. Un moment d'inattention pourrait permettre à des personnes mal intentionnées de voler vos appareils, et avec eux, vos données personnelles sensibles.

 

Utilisez des applications de messagerie chiffrées :

Pour communiquer avec vos proches pendant vos vacances, privilégiez l'utilisation d'applications de messagerie chiffrées, telles que Signal ou WhatsApp. Ces applications sécurisent vos conversations en les chiffrant de bout en bout, rendant plus difficile leur interception par des tiers.

 

Numérisez vos documents importants :

Avant de partir en vacances, numérisez vos documents importants tels que votre passeport, vos billets d'avion et vos réservations d'hôtel. Stockez les copies numérisées dans un endroit sécurisé, comme un coffre-fort virtuel en ligne avec authentification à deux facteurs, au cas où vous perdriez vos documents physiques.

 

Désactivez la connexion automatique aux réseaux Wi-Fi :

Assurez-vous que la fonction de connexion automatique aux réseaux Wi-Fi est désactivée sur vos appareils. Cela empêchera vos appareils de se connecter automatiquement à des réseaux inconnus et potentiellement non sécurisés sans que vous en ayez conscience.

En suivant ces conseils simples mais essentiels, vous pouvez profiter de vos vacances estivales l'esprit tranquille en sachant que vos données personnelles sont bien protégées. La sécurité numérique est devenue un aspect crucial de notre vie quotidienne, et il est important de rester vigilant, même en vacances. Alors, préparez-vous à vous détendre et à profiter pleinement de vos vacances, tout en gardant vos données personnelles en sécurité ! Bonnes vacances !


REF.: https://moncarnet.kessel.media/posts?ref=712e1c65-2286-4504-be2b-f2648dfba406

jeudi 23 septembre 2021

Google et la vie privée : 80 de ses employés renvoyés,et qui exploitaient des données personnelles,c'est 8,6% de tout les problêmes de sécurité chez Google,et que ces employés s'infiltrent dans vos appareils IoT connectés sans-fil !!!

 

 Google et la vie privée : 80 de ses employés renvoyés,et qui exploitaient des données personnelles,c'est 8,6% de tout les problêmes de sécurité chez Google,et que ces employés s'infiltrent dans vos appareils IoT connectés sans-fil !!!

Google et la vie privée : 80 de ses employés renvoyés,et qui exploitaient des données personnelles

Google aurait licencié des douzaines d’employés au cours des trois dernières années. Ils ont été accusés d’avoir enfreint les politiques de l’entreprise sur le traitement des données des utilisateurs en se servant de leur accès privilégié.

Entre 2018 et 2020, Google aurait renvoyé plusieurs douzaines d’employés. La firme de Mountain View avait effectivement découvert que les employés en question avaient exploité les données des utilisateurs. Cela signifie qu’ils se sont servis de leur accès aux bases de données pour enfreindre les politiques de l’entreprise.


Ce genre de problème arrive relativement souvent chez les géants de la tech. L’année dernière, Amazon avait licencié plusieurs employés qui avaient divulgué des données clients et plus spécifiquement les adresses mail et les numéros de téléphone. L’année précédente, c’était Snapchat qui faisait face au même problème avec des employés qui espionnaient les données des utilisateurs.

36 employés de Google renvoyés en 2020, 26 en 2019 et 18 en 2018

Au total, ce sont 36 employés que Google a renvoyés en 2020 pour des « problèmes liés à la sécurité ». Comme l’a rapporté Vice, « 86 % de toutes les allégations liées à la sécurité contre des employés comprenaient une mauvaise gestion d’informations confidentielles, telles que le transfert d’informations uniquement internes à des tiers ». De plus, 10 % de ces allégations concernaient des employés qui avaient eu accès aux données. Ils pouvaient donc supprimer ou modifier des données personnelles.

Un tel incident est grave pour Google qui est présent au quotidien chez ses utilisateurs, notamment en ce qui concerne la domotique et les objets connectés dans les maisons. D’ailleurs, les nouvelles caméras Google Nest sont apparues en ligne il y a quelques jours.

En 2019, Google avait licencié 26 employés et 18 en 2018. Les chiffres montent donc progressivement chaque année, ce qui peut sembler inquiétant pour la confidentialité des utilisateurs. Néanmoins, Google se défend. Un porte-parole de la firme de Mountain View a expliqué que « les cas mentionnés concernent principalement un accès inapproprié ou une utilisation abusive d’informations confidentielles et sensibles de l’entreprise ou de la propriété intellectuelle ».

Pour Google, ce ne sont donc pas les données des utilisateurs qui étaient ciblées, mais celles de l’entreprise. D’ailleurs, les employés qui enfreignent les politiques de l’entreprise ne sont pas forcément tous renvoyés. Des formations spéciales sont prévues pour éviter qu’un tel incident se répète à l’avenir. Quoi qu’il en soit, Google doit tout mettre en place pour privilégier la sécurité et la confidentialité de ses utilisateurs en priorité.

 

Événements relier aux attaques des IoT;

 https://teodulle.blogspot.com/2019/12/jouets-connectes-la-cnil-livre-ses.html

https://teodulle.blogspot.com/2019/08/piratees-les-enceintes-connectees.html

 https://teodulle.blogspot.com/2018/06/les-7-hacks-dappareils-iot-le-plus-fou.html

 https://teodulle.blogspot.com/2020/02/les-ampoules-phillips-hue-porte-dentree.html

Source. : Screen Rant

lundi 27 janvier 2020

Fin de support de Windows 7 en 2020 : que faire






Win 7, support, mise a jour, sécurité,



Fin de support de Windows 7 en 2020 : que faire

Un message vous indique que Windows 7 arrive en fin de support.
En effet à partir du 14 janvier 2020, Windows 7 expire.
Cet article répond à toutes les questions : Doit-on changer de PC ? Peut-on rester sur Windows 7 ? Jusqu’à quand pouvez-vous encore utiliser Windows 7.
Bref que faire après l’arrêt et fin des mises à jour de Windows 7.
Après avoir lu cet article, vous devriez être en mesure de mieux comprendre les conséquence et les options qui s’offrent à vous après la fin de support de Windows 7.
Fin de support de Windows 7 en 2020 : que faire

Fin de support Windows 7 : jusqu’à quand ?

Vous demandez jusqu’à quand vous pouvez utiliser Windows 7 ?
Théoriquement, il n’y a pas de fin d’utilisation.
En effet, Microsoft a programmé la fin de support de Windows 7 à partir du 14 Janvier 2020.
A partir de cette date Windows 7 expire.
Vous aurez alors le message « Votre PC Windows 7 ne bénéficie plus du support » sur fond bleu s’affiche alors.
Votre PC Windows 7 ne bénéficie plus du support
L’article suivant donne le calendrier détaillé de la fin de support de Windows 7.

Après la fin de support de Windows 7

A partir de cette date, l’éditeur ne proposera plus de mise à jour pour cette version de Windows.
Ainsi à partir de cette date, plus aucune mise à jour mensuelle ne sera publié.
Cela implique :
  • Plus aucune mise à jour de sécurité sera publié
  • De même plus aucune mise à jour correctrice de bugs autres.
A retenir, la fin de support est synonyme de fin de mise à jour mensuelles donc de sécurité. Enfin petit à petit les éditeurs de logiciels vont abandonner Windows 7.
Vous pourrez bien entendu continuer à utiliser votre ordinateur normalement.
Simplement que cela pose des problèmes sur le long terme comme :
  • Des problèmes de sécurité puisque Windows 7 ne bénéficiera plus de correctifs critiques
  • Les éditeurs de logiciels suivent aussi le calendrier et les futures logiciels ne supporteront plus cette version Windows. Certains peuvent encore publier des applications 2 ans après.
C’est donc surtout sur le très long terme que cela pose problème puisque vous aurez des difficultés pour trouver des logiciels pour Windows 7.
Par exemple, un an ou deux ans, il devient difficile de trouver des antivirus compatibles Windows 7.
L’article suivant détaille les implications de la fin de support de Windows 7.

Que faire après la fin de support de Windows 7 ?

Trois choix s’offrent à vous avant ou après la date de fin de support de Windows 7.
  • Rester sur Windows 7 et attendre que votre ordinateur tire sa révérence avant d’en changer.
  • Tenter la mise à niveau vers Windows 10.
  • Enfin passer votre ordinateur en Linux.

Rester sur Windows 7

C’est probablement ce que la plupart des utilisateurs vont faire.
Attendre que leur ordinateur tombe en panne avant d’en changer.
Rester sur Windows 7, un an ou deux après la fin de support de Windows 7 n’est pas non plus dramatique.
L’important est de bien avoir un antivirus fonctionnel.
Mais aussi s’informer des risques. Par exemple la publication d’une faille à distance.
Certains logiciels resteront compatibles pendant 2 ans environ.
Au delà, cela va être compliqué surtout si vous devez réinstaller Windows 7.
Une fois que votre ordinateur tombe en panne, vous pouvez alors en acquérir un autre qui sera probablement vendu avec Windows 10.
L’avantage ici est que vous n’avez à vous préoccuper de rien.

Mise à jour vers Windows 10

La seconde solution consiste de passer Windows 7 à Windows 10.
Sachant que cela peut poser des difficultés.
La mise à jour gratuite vers Windows 10 fonctionne toujours, vous pouvez donc continuer d’en profiter.
Mais sachez aussi que l’on trouve des licences pour Windows 10 à 10 euros.
La seconde difficulté est le support du matériel puisque certains constructeurs ne proposent pas des pilotes à jour pour Windows 10.
Ainsi certains composants peuvent ne pas être supportés correctement.
Là aussi, lors de la mise à jour, le matériel est testé et on vous indique si des problèmes sont connus mais parfois cela n’est pas suffisant.
Enfin, les très vieux ordinateurs qui ont moins de 4 Go de RAM risque d’être très lent sur Windows 10.
Au minimum, nous vous recommandons d’avoir 4 Go de RAM.
L’article suivant donne tous les détails : Combien faut-il de RAM pour Windows 10
Enfin la procédure mise à jour vers Windows 10 est décrite sur la page suivante.

Passer à Linux

Enfin la dernière solution consiste à remplacer Windows par Linux.
Ce dernier est gratuit, aucun problème de licence.
L’autre avantage de cette solution est qu’elle supporte n’importe quel ordinateur : du moins puissant au plus puissant.
Ainsi pour les ordinateurs qui n’ont que 2 Go de RAM, c’est probablement la meilleur solution.
Pour ces derniers d’ailleurs un article existe sur le site.
Le seul bémol est que la mise en place n’est pas forcément simple et peut s’avérer complexe pour les débutants.
Enfin il existe les tutoriels du site pour installer Linux :

FAQ de fin de support de Windows 7

Voici les questions fréquentes sur la fin de support de Windows 7.
Puis-je continuer à utiliser Windows 7 ?
Oui vous pouvez continuer à utiliser Windows 7. Seulement vous n’aurez plus de mise à jour mensuelle et de sécurité.
Est-ce que je dois changer d’ordinateur ?
Si votre PC est trop vieux, vous pouvez envisager de changer de PC.
L’avantage est que vous aurez Windows 10 inclus dedans.
Pour des questions d’économies et si le PC n’est trop lent, vous pouvez continuer de l’utiliser.
Qu’est-ce qui se passe si je reste sur Windows 7 ?
Vous n’aurez plus de mises à jour de sécurité.
Cela peut sur le long terme poser des problèmes contre les malwares.
Mais surtout, petit à petit, les éditeurs de logiciels vont délaisser Windows 7.
Vous ne pourrez pas installer les dernières versions de ces logiciels.
Que faire après la fin du support de Windows 7 le 14 janvier 2020 ?
Le plus simple est de passer à Windows 10 gratuitement.
Rien ne vous empêche de le faire après cette date.
(Visité 8 893 fois, 70 visites ce jour)
 

Les futurs visages de la toile

Les futurs visages de la toile

REF.: Guillaume Renouard (La Rédaction)
JDN



web 2.0, future, web, splinternet, Blockchain, sécurité,


À l'heure où les termes splinternet, décentralisation et régulation reviennent de plus en plus dans l'actualité, à quoi ressemblera le web de demain ?
Arpanet, premier réseau à utiliser le protocole TCP/IP, souffle cette année ses 50 bougies. Il est le grand frère de l'Internet tel que nous le connaissons aujourd'hui, qui s'installe en 1990, lorsque l'industrie des télécommunications décide d'employer la technologie Arpanet pour construire un réseau mondial. La face du net a bien changé depuis, des sites Internet rudimentaires des années 1990 à l'essor du Web 2.0 à travers les blogs et les réseaux sociaux, jusqu'à l'avènement du mobile et des objets connectés.
Si l'Internet a connu de prodigieuses avancées techniques, sa philosophie a, elle aussi, évolué au fil du temps. Le web utopique et humaniste des débuts demeure vivant à travers de nombreuses initiatives, mais l'Internet est désormais aussi, tel Janus, le dieu à deux visages, un outil au service du contrôle et de la surveillance de masse. Nous nous trouvons, en outre, à une époque charnière, où les décisions qui seront prises transformeront le web de demain.

Vers l'ubiquité du net ?

"Sauf catastrophe civilisationnelle majeure, je pense que l'Internet va devenir omniprésent. Capteurs et objets connectés vont en permanence récolter des données, qui se déplaceront sous forme de flux à travers les réseaux", prophétise Mitchell Baker, présidente de la Mozilla Foundation et de la Mozilla Corporation. Selon elle, l'Internet de demain sera très différent de celui que nous connaissons aujourd'hui. L'informatique pourrait devenir invisible, souris, claviers et écrans cédant la place à des interfaces holographiques, rendues possibles par l'essor de la commande vocale et de la réalité virtuelle et augmentée. "Nous allons interagir avec l'informatique de manière beaucoup plus humaine, en usant d'interfaces qui nous sont naturelles, comme la voix, le mouvement ou le toucher. Notre rapport à la toile sera ainsi beaucoup moins abstrait."
Si la possibilité d'un Internet omniscient ouvre des perspectives excitantes, elle a aussi de quoi inquiéter. C'est du moins ce que montre une récente étude du Pew Research Center, pour laquelle 10 000 experts ont été interrogés sur l'avenir du net et des technologies numériques. Pour Lee Rainie, directeur de la recherche sur l'Internet et la technologie au Pew Research Center, "l'un des experts interrogés parle d'Internet-cerveau pour désigner l'Internet du futur, car la multiplication des capteurs et des flux de données permettra d'anticiper certains de nos besoins et comportements, voire de déduire certaines choses à partir de nos ondes cérébrales. Cela ouvre des possibilités formidables, mais pose aussi un défi conséquent aux standards que nous avons établis en matière de protection de la vie privée."

Un internet plus régulé ?

Il sera donc nécessaire d'établir de nouvelles règles pour l'Internet de demain. La collecte et le traitement des données utilisateurs posent déjà un certain nombre de problèmes, comme l'a récemment montré le scandale Cambridge Analytica. Avec l'explosion des capteurs et des flux de données, ceux-ci risquent de s'exacerber. C'est pourquoi l'étude du Pew Research Center souligne la nécessité d'encadrer plus étroitement les usages que l'on peut faire de ces données, et les algorithmes chargés d'extraire du sens de ces dernières. "De nombreux experts tirent la sonnette d'alarme quant au rôle de ces algorithmes. L'un de ceux que nous avons interrogés dirige une agence baptisée The FDA for algorithms. Peut-être aurons-nous besoin d'agences gouvernementales pour évaluer le rôle des algorithmes, de la même manière que l'on teste de nouveaux médicaments avant leur mise sur le marché", s'interroge Lee Rainie.
Mais selon Mitchell Baker, la mise en place de régulations, bien que nécessaire, est insuffisante. Selon elle, le danger principal pour les internautes vient du fait que les technologies de pointe, en tête desquelles l'intelligence artificielle, sont aujourd'hui concentrées entre les mains de quelques géants du net américains, dont les internautes continueront d'utiliser les produits tant qu'ils seront les meilleurs du marché. La responsabilité incombe donc aussi, selon elle, aux entrepreneurs du numérique de construire des services alternatifs, qui soient centrés sur l'intérêt des internautes. "C'est pourquoi nous avons très tôt mis en place un navigateur Internet sur lequel nous pouvons par exemple empêcher les traqueurs publicitaires de suivre l'utilisateur, car le navigateur a été conçu pour être à son service, et non à celui du site qu'il visite. Nous avons aussi déployé des options qui permettent à l'internaute de choisir différents niveaux de protections sur les réseaux sociaux, ou encore un outil qui l'avertit en cas de vol de données, un autre qui aide à gérer ses mots de passe… "

Un Internet au pluriel ?

D'autres initiatives visent à décentraliser des fonctionnalités clefs du web, afin de réduire le pouvoir des géants américains et de donner davantage d'espace aux concurrents. Comme celle de Dominic Williams, qui, à travers son entreprise Dfinity, affirme vouloir construire "l'ordinateur du futur". Le principe : un service de cloud computing basé sur la blockchain, offrant aux entreprises clientes une troisième voie entre le stockage des données sur site et l'usage d'une solution cloud fournie par Google, Amazon ou Microsoft.
"Notre protocole Internet combine les capacités informatiques des centres de données indépendants, qui se comptent par milliers, pour créer un réseau d'ordinateurs capable d'accueillir tous types de services et logiciels. De cette façon, données et fonctionnalités peuvent être hébergées partout, et pas seulement chez trois entreprises différentes", s'enthousiasme-t-il. Daniel Kalst, lui, travaille sur Consento, un projet qui s'appuie sur le pair-à-pair pour permettre aux utilisateurs de sécuriser le stockage de leurs données. Chaque internaute se voit remettre une clef cryptographique, qu'il partage avec un ou plusieurs amis proches, dont l'intervention sera ensuite nécessaire pour lui permettre de s'identifier et d'accéder à ses données.
Mais l'appel à davantage de régulations et à la décentralisation fait aussi planer le spectre du splinternet, un internet qui ne serait plus unifié, mais fragmenté entre différentes zones répondant à des règles très différentes, avec très peu de services communs et de flux de données entre les différents pôles. "Il me semble que l'Internet mondial, sur lequel nous avons tous accès à la même expérience, appartient déjà au passé", analyse Mitchell Baker. "La Chine a mis en place son propre Internet à coup de régulations draconiennes, la Russie entend faire de même… Il est donc très probable qu'à l'avenir, l'Internet se décline au pluriel."

REF.:

lundi 13 janvier 2020

Plus de Six résolutions pour renforcer votre sécurité sur la Toile


Plus de Six résolutions pour renforcer votre sécurité sur la Toile



Technologie : Débuter une nouvelle année est une excellente occasion de prendre de bonnes habitudes. Voici six bonnes résolutions qui vous aideront à renforcer votre sécurité sur Internet.

Perdre du poids, faire plus de sport, adopter des comportements et un rythme de vie plus sains... voilà le genre de résolutions vite oubliées une fois les premières semaines de l'année écoulées. Alors, au lieu de ces promesses irréalistes, pourquoi ne pas commencer avec quelque chose d'un peu plus réalisable ?

Voici quelques recommandations de ce que vous pouvez décider de faire avec votre technologie au cours de la nouvelle année pour vous rendre plus heureux, plus productif et peut-être même moins anxieux.

publicité

Reposez-vous sur le Cloud

Peu importe le nombre de fois que des chroniqueurs bien intentionnés nous disent de sauvegarder nos données, nous trouvons des excuses pour ne pas effectuer cette tâche. Et donc, quand une horrible catastrophe rend les données de notre PC ou smartphone complètement inaccessibles, il n'y a pas de sauvegarde disponible. Et quand sauvegarde il y a, celle-ci se révèle souvent ancienne et inutilisable.

C'est là que le Cloud peut sauver votre existence numérique, en capturant les bits qui documentent votre travail numérique. Il est facile de configurer votre smartphone de sorte que chaque photo et vidéo de votre appareil photo soit sauvegardée dans le Cloud que vous appelez chez vous : Google Photos, Dropbox, Microsoft OneDrive ou iCloud (Apple).

Pendant ce temps, sur votre PC ou Mac, synchronisez vos fichiers de données importants sur ce même Cloud. Il est particulièrement facile de le faire avec un compte OneDrive grand public. Après vous être connecté, ouvrez les "Paramètres OneDrive", cliquez sur l'onglet "Sauvegarde", puis sur "Gérer la sauvegarde" et suivez les instructions. Assurez-vous simplement de sauvegarder les fichiers importants dans les dossiers "Bureau", "Documents" et "Images", qui sont ensuite sauvegardés automatiquement.

Gérez intelligemment vos mots de passe

L'utilisation d'un mauvais mot de passe facile à deviner peut bouleverser votre vie. Demandez à tous ceux qui ont déjà eu un compte bancaire compromis. Réutiliser n'importe quel mot de passe, même fort, est tout aussi mauvais. Si un site web négligé permet le vol de vos identifiants, un voleur déterminé les essaiera sur d'autres sites.

Alors, comment générer un mot de passe fort et unique pour chaque compte, et comment en garder la trace ? Utilisez un gestionnaire de mots de passe. Par exemple, vous pouvez comme moi stocker un fichier de mots de passe fortement crypté dans le Cloud en utilisant 1Password.

Utilisez l'authentification multi-factorielle

Si, malgré vos meilleures précautions, un voleur en ligne vous vole vos identifiants pour un site web ou un service important, vous avez un autre obstacle à lui mettre sur la route.

Ajoutez une authentification multi-facteur (souvent appelée authentification à deux facteurs, ou 2FA) à chaque compte en ligne important. C'est particulièrement important pour les identifiants de courriel, tout type de service bancaire ou de paiement, et tous vos comptes de médias sociaux.

En fait, si un service important n'offre pas la 2FA comme option de sécurité, vous devriez peut-être leur demander pourquoi. Google et Microsoft proposent tous deux des applications d'authentification simples et élégantes pour les smartphones. Si vous êtes du genre indépendant, essayez l'application gratuite Authy.

Arrêtez d'ajuster les choses

Au début de la révolution PC, on aurait pu comparer les ordinateurs au modèle T de Ford. Pour pouvoir faire de la route avec un tel bolide, il fallait être équipé de la boîte à outils adéquate, et être prêt à mettre les mains dans le cambouis.

L'apogée du modèle T remonte à presque exactement un siècle. Au XXIe siècle, alors que les voitures sont principalement basées sur du code, il ne suffit pas d'aller faire un tour dans les fichiers de configuration d'une Tesla pour la faire aller plus vite. C'est la même chose avec les PC, bien qu'on voit régulièrement des gens dire qu'en faisant quelques modifications du registre, ils ont permis à leur machine d'atteindre la vitesse de l'éclair. En y regardant de plus près, ces changements triviaux n'apportent généralement pas une grande différence. Les ordinateurs modernes sont toujours du matériel, après tout. Pour avoir un ordinateur plus rapide, ce qu'il faut c'est ajouter de la mémoire, ou encore remplacer un vieux disque rotatif par un puissant SSD.

Faites les mises à jour

Une certaine mode consiste à penser que les vrais experts doivent concentrer leur énergie à empêcher les développeurs de logiciels d'installer les mises à jour. Cette croyance repose sur le fait que la meilleure version du système d'exploitation daterait d'il y a trois, cinq, dix ans, et que tout ce qui a vu le jour depuis est catastrophique.

Pourtant, chaque plateforme logicielle majeure se met à jour continuellement, s'adaptant aux nouveautés de son environnement notamment. Les problèmes de mise à jour sont relativement rares et quand ils arrivent, ils sont généralement résolus en quelques jours ou, très rarement, en une semaine ou deux.

Si vous préférez adopter une approche conservatrice, il est assez facile de reporter les mises à jour jusqu'à un mois en attendant que d'autres personnes identifient les problèmes. Mais dépenser de l'énergie à essayer de passer outre le code de mise à jour intégré est du temps que vous ne récupérerez jamais.

Désinstallez votre antivirus

Il y a une dizaine ou une vingtaine d'années, installer un logiciel antivirus tiers sur un PC Windows était probablement nécessaire. Mais aujourd'hui... pas vraiment. Windows Defender, présent lors de chaque installation de Windows 10, est largement suffisant.

De nos jours, la seule raison pour laquelle il existe toujours des antivitus tiers tient au profit des fabricants de PC quand ils préinstallent ces logiciels sur des machines neuves accessibles pour les consommateurs. Or, la grande majorité des logiciels malveillants est aujourd'hui arrêtée bien avant d'atteindre le PC, par les protections intégrées par les services de messageries, les fournisseurs d'accès à Internet ou encore les navigateurs web. D'ailleurs, ces antivirus tiers sont aussi susceptibles de gêner une mise à jour ou de mettre accidentellement en quarantaine un fichier système crucial. Économisez du temps et de l'argent en vous en passant. 
 

Les bonnes pratiques:
 
 
Désactiver JavaScript,sur Tor,il est possible de l'activer sur certains sites de confiance!
 
Tor est un bon fureteur du darknet ,mais il ne remplace pas un coupe-feu ,ni un logiciel antivirus.
 
Éviter les sites transactionnels douteux,vérifier sa sécurité et sa fiabilité avant.
 Voir: https://www.similarweb.com/fr/ ou bien virustotal.

-Même si un acaht de produit légal y est effectué,vous risquez de vous retrouver dans une base de données d'enquêteurs si  ceux-ci réussissent a vous désanomyser lors de vos visites et de vos transactions.

-Garder le fureteur Tor a jour,même dans votre cell,un VPN est le bienvenue.


Source : ZDNet.com

vendredi 10 janvier 2020

Sécurisez votre WordPress



Sécurisez votre WordPress





World press, Blog, sécurité,


 
Tout d'abord, cette couche de sécurité supplémentaire implique de bloquer toutes les adresses IP, à l'exception de quelques-unes. Si votre IP est dynamique, ce n'est peut-être pas la meilleure option pour vous. Si vous autorisez un grand nombre d'utilisateurs à accéder à votre blog, cela peut prendre du temps. Si vous êtes le seul auteur du blog et que vous n’autorisez pas les inscriptions de toute façon, ce sera assez simple.
Création de .htaccess

Commençons par obtenir votre adresse IP. Accédez à IPChicken et notez votre adresse IP. Ensuite, téléchargez les fichiers .htaccess qui ont été créés pour cette publication.

Une fois que vous avez extrait l'archive, vous devriez voir un fichier .htaccess et un dossier wp-admin contenant un fichier .htaccess. Ouvrez le fichier .htaccess principal et vous devriez voir:
 



Order Deny,Allow
Deny from all
Allow from xx.xx.xx.xx


Modifiez la ligne “Allow from” pour refléter votre adresse IP. Pour ajouter d'autres adresses IP, ajoutez une nouvelle ligne avec “Allow from” et la prochaine adresse IP, etc. Maintenant, il est probable que vous ayez déjà un fichier .htaccess dans votre dossier racine WordPress. Si tel est le cas, modifiez le fichier et copiez-collez le contenu de votre fichier .htaccess modifié à partir du zip, puis enregistrez / réimportez.

Ouvrez maintenant le fichier .htaccess dans le dossier wp-admin à partir du zip. Vous devriez voir quelque chose comme:

Order Deny,Allow
Deny from all
Allow from xx.xx.xx.xx

Faites comme vous l'avez fait ci-dessus. Et ajoutez toutes les adresses IP supplémentaires que vous souhaitez autoriser dans la zone wp-admin. Il est probable que vous n'ayez pas de fichier .htaccess dans votre dossier wp-admin, alors téléchargez simplement le fichier .htaccess modifié depuis le zip dans votre dossier wp-admin.



REF.:

vendredi 29 novembre 2019

Facebook utilise secrètement la caméra de votre iPhone lorsque vous faites défiler votre flux



Facebook utilise secrètement la caméra de votre iPhone lorsque vous faites défiler votre flux
Propriétaires d'iPhone, méfiez-vous. 





facebook, Hackers, caméra, espionnage, sécurité, failles,
 
 

Il semble que Facebook utilise peut-être activement votre appareil photo à votre insu lorsque vous faites défiler votre flux.

Le problème est apparu après qu'un utilisateur du nom de Joshua Maddux ait consulté Twitter pour signaler le comportement inhabituel qui se produit dans l'application Facebook pour iOS. Dans la séquence qu'il a partagée, vous pouvez voir sa caméra travailler activement en arrière-plan pendant qu'il fait défiler son flux. Le problème devient évident en raison d'un bogue qui affiche le flux de la caméra dans un petit éclat sur le côté gauche de votre écran, lorsque vous ouvrez une photo dans l'application et glissez vers le bas. TNW a depuis été capable de reproduire le problème de manière indépendante.

Voici à quoi cela ressemble:

    Trouvé un problème avec @facebook #security & #privacy. Lorsque l'application est ouverte, elle utilise activement l'appareil photo. J'ai trouvé un bug dans l'application qui vous permettait de voir la caméra ouverte derrière votre flux. Notez que j'ai fait pointer l'appareil photo sur le tapis. pic.twitter.com/B8b9oE1nbl

    - Joshua Maddux (@JoshuaMaddux) 10 novembre 2019

Maddux ajoute qu'il a trouvé le même problème sur cinq appareils iPhone exécutant iOS 13.2.2, mais qu'il n'a pas été en mesure de le reproduire sur iOS 12. «Je noterai que les iPhones exécutant iOS 12 ne montrent pas l'appareil photo (pour ne pas dire que ce n'est pas le cas. utilisé) ", at-il dit.

Les résultats sont compatibles avec nos propres tentatives. Bien que les iPhones sous iOS 13.2.2 montrent effectivement que l'appareil photo fonctionne activement en arrière-plan, le problème ne semble pas affecter iOS 13.1.3. Nous avons également remarqué que le problème ne se produisait que si vous avez autorisé l'application Facebook à accéder à votre appareil photo. Si ce n'est pas le cas, il semblerait que l'application Facebook essaie d'y accéder, mais iOS bloque la tentative.

Il n’est pas clair s’il s’agit d’un comportement attendu ou simplement d’un bogue dans le logiciel pour iOS (nous savons tous ce que Facebook va dire; spoiler: «Muh, duh, euh, c’est un bogue. Nous sommes désolés.»). Pour ce que cela vaut, nous n’avons pas été en mesure de reproduire le problème sur Android (version 10, utilisé sur Google Pixel 4).

Quelle que soit la raison, ce comportement est particulièrement préoccupant - en particulier si l’on considère le bilan atroce de Facebook en matière de confidentialité des utilisateurs (vous vous souvenez de Cambrdige Analytica?).

À présent, tout le monde devrait savoir que toute application iOS ayant obtenu l'accès à votre appareil photo peut vous enregistrer en secret. En 2017, le chercheur Felix Krause a parlé à TNW du même sujet.

À ce moment-là, l’enquêteur a fait remarquer que l’un des moyens de résoudre ce problème de confidentialité était de révoquer l’accès à la caméra (bien que cela ne permette certes pas une expérience logicielle fluide). Il a également suggéré de dissimuler votre appareil photo, comme le faisait l'ancien président du FBI, James Comey, et le propre empereur de Facebook, Mark Zuckerberg. Apprenez des avantages, je suppose.

Nous avons contacté Facebook pour obtenir d'autres commentaires et mettrons à jour cet article en conséquence, si nous le recevons.

Mise à jour le 13 novembre à 7 h 20 UTC: Facebook a confirmé le problème, en l’appelant un bogue (qui l’aurait deviné, non?).

«Nous avons récemment découvert notre application iOS lancée de manière incorrecte dans le paysage. En corrigeant cela la semaine dernière dans la V246, nous avons introduit par inadvertance un bogue dans lequel l'application accède partiellement à l'écran de la caméra lorsqu'une photo est exploitée », a tweeté Guy VP, vice-président de Facebook pour l'intégrité. "Nous n'avons aucune preuve de photos / vidéos téléchargées à cause de cela."

Donc au moins ça.

Dans l'intervalle, Rosen a déclaré que Facebook soumettait un correctif à l'App Store.





REF.:

jeudi 31 octobre 2019

ThinkShield de Lenovo, solutions complètes de sécurité de bout en bout qui sécurisent les entreprises



Présentation de ThinkShield de Lenovo, solutions complètes de sécurité de bout en bout qui sécurisent les entreprises

REF.: Septembre 2018, par Marc Jacob


lonovo, Laptop, intel, sécurité, Hackers, vol de donné,
 
 
 
L'année dernière a été la plus importante en matière de violation de données, avec 2,6 milliards d'enregistrements compromis1. Les entreprises ont besoin de dispositifs sécurisés qui protègent les données sensibles et se protègent des menaces en ligne et basées sur l'identité. Lenovo ouvre la voie en matière de sécurité informatique - avec des résultats impressionnants. Selon CVEDetails.com, Lenovo présentait au premier semestre 2018 moins de vulnérabilités et de risques que les principaux concurrents.2 Les consommateurs comme les entreprises peuvent bénéficier de ThinkShield de Lenovo, une approche révolutionnaire pour sécuriser les périphériques tout au long de leur cycle de vie.

ThinkShield de Lenovo sécurise les périphériques tout au long du cycle de vie
- Du développement de BIOS et de microprogrammes sécurisés aux fonctionnalités telles que les écrans de sécurité ThinkPad Privacy Guard et les premiers obturateurs de caméras pour ordinateurs portables du secteur, Lenovo intègre une protection à ses produits.
- La sécurité ne s’arrête pas à la conception: Lenovo dispose d’un contrôle unique sur sa chaîne logistique mondiale, qui définit des normes et des règles de sécurité strictes pour ses installations de fabrication.
- Le partenariat stratégique de Lenovo avec Intel® leur a permis de s’aligner sur la chaîne logistique transparente d’Intel, qui permet aux clients de localiser la source de chaque composant de leur nouveau système.
- Lenovo supervise la sécurité des fournisseurs qui construisent des composants intelligents, en veillant à ce qu'ils se conforment aux rigoureuses directives et aux meilleures pratiques du programme Trusted Supplier. Pour plus de transparence, Lenovo Quality Engineers peut auditer les fournisseurs à tout moment.

ThinkShield de Lenovo protège l’identité et les informations d’identité des utilisateurs
- Membre fondateur de FIDO®, Lenovo propose les premiers et les seuls authentifiants certifiés FIDO®, ainsi que la technologie des empreintes digitales Match-on-Chip, pour offrir aux entreprises un moyen plus sûr et plus sûr de protéger l’identité de leurs employés.
- Un niveau d'intégration sans précédent avec Intel Authenticate (jusqu'à 7 facteurs d'authentification) offre davantage de sécurité et de flexibilité que les fournisseurs proposant moins de méthodes d'authentification.
- La protection Smart USB basée sur le BIOS permet aux professionnels de l’informatique de configurer les ports USB de manière à répondre aux claviers et aux périphériques de pointage, tout en garantissant la sécurité des PC des employés.

ThinkShield de Lenovo protège les utilisateurs en ligne
- Lenovo WiFi Security, en partenariat avec Coronet, détecte les menaces et avertit les utilisateurs dès qu'ils sont sur le point de se connecter à des réseaux sans fil non sécurisés.
- La technologie BUFFERZONE® 3 isole les menaces en ligne avant qu'elles n'infectent l'ensemble de l'entreprise.
- Lenovo Endpoint Management, optimisé par MobileIron®, offre un moyen simple et sécurisé d’unifier la sécurité du cloud et des points de terminaison sur plusieurs périphériques.

ThinkShield de Lenovo protège les données des utilisateurs
- La technologie de persistance Absolute® fournit aux administrateurs informatiques une connexion bidirectionnelle fiable à tous leurs périphériques afin qu'ils puissent sécuriser les points finaux, évaluer les risques, appliquer à distance les mesures de sécurité aux périphériques des employés et réagir aux incidents de sécurité.
- Une fois que les périphériques ont atteint la fin de leur cycle de vie, Lenovo sécurise les données potentiellement sensibles en effaçant les disques et en recyclant les pièces en toute sécurité.
- Lenovo propose un service payant Keep Your Drive qui garantit que les informations sensibles ne quittent jamais les mains des clients.


REF.:

mardi 29 octobre 2019

Windows 10: Microsoft dévoile « Secured core » pour bloquer les attaques sur le firmware


Windows 10: Microsoft dévoile « Secured core » pour bloquer les attaques sur le firmware

Sécurité : Cette nouvelle couche de sécurité concerne les PC haut de gamme. Le premier PC Windows 10 à bénéficier de "Secured core" est la Surface Pro X.

Apple a toujours eu le contrôle complet du matériel et de son système d’exploitation, mais la philosophie de Microsoft n’a jamais été du même ordre.
Mais récemment, Microsoft vise à prendre le contrôle sur le matériel au même niveau qu’Apple grâce à des partenariats avec des fabricants de PC sous Windows. L'objectif est de protéger les appareils contre les attaques qui exploitent le fait que le firmware dispose de privilèges plus élevés que le noyau Windows.
De nos jours, Microsoft est également une entreprise de matériel informatique. La société a tiré les leçons de la Xbox en matière de piratage DRM et les a appliquées à l'écosystème matériel Windows dans le cadre de la nouvelle initiative «Secured core».
Les consommateurs ne verront aucune marque «Secured core» sur leurs PC et la technologie n'existera que sur les derniers appareils Windows 10 équipés de jeux de puces Intel, Qualcomm et AMD.
Toutefois, sur ces nouvelles machines haut de gamme, comme les ordinateurs portables Surface Pro X et Dragonfly, les consommateurs bénéficieront d’une couche de sécurité supplémentaire qui isolera les clés de chiffrement et les éléments d’identité de Windows 10. Ces éléments pouvaient être compromis par des attaques visant les firmwares spécifiques à un appareil.

Nouvelles attaques et nouvelles protections

À la base, la nouvelle protection du firmware provient d’une fonctionnalité de Windows Defender appelée System Guard. Cette fonctionnalité est destinée à protéger les PC Windows 10 des nouvelles attaques utilisées par les groupes de piratage de haut niveau tels que APT28 ou Fancy Bear. Ces groupes ont utilisé à la fin de l’année dernière un nouveau rootkit UEFI (Unified Extensible Firmware Interface) pour cibler les ordinateurs Windows.
"Si vous êtes visés par un malware au niveau du noyau sur votre système d'exploitation standard, l'attaquant ne pourra pas accéder aux fonctionnalités critiques", a déclaré à ZDNet Dave Weston, directeur associé de la sécurité Windows chez Microsoft.
La conception de Secured Core découle de l’expérience de Microsoft en matière de prévention du piratage sur ses consoles de jeu Xbox.
"La Xbox a un modèle de menace très avancé, car nous ne faisons pas confiance à l'utilisateur, même s'il possède physiquement l’appareil. Nous ne voulons pas que l'utilisateur puisse pirater la console pour exécuter ses propres jeux", a déclaré Weston.
"En outre, lorsqu’on sort du domaine de jeu et que l’on se place dans le monde réel, vous voulez avoir la même garantie qu'un attaquant ne peut pas accéder à votre code et à vos données. Nous avons tiré nos propres leçons et travaillé avec des fournisseurs de composant afin de développer une stratégie pour faire face aux menaces avancées ".
Microsoft avait déjà Secure Boot. Cependant, cette fonctionnalité suppose que le firmware est approuvé pour vérifier les chargeurs d'amorçage, ce qui signifie que les attaquants peuvent exploiter le micrologiciel approuvé. Le rootkit d’APT28 n’était pas correctement signé, ce qui signifie que les PC Windows sur lesquels Windows Secure Boot est activé ne sont pas vulnérables, car le système autorise uniquement le chargement du firmware signé.
Cependant, une fois infectés, les logiciels malveillants d’APT28 pouvaient survivre à une réinstallation du système d’exploitation ou au remplacement d’un lecteur matériel.
La nouvelle initiative de Microsoft en matière de sécurité intervient alors que les attaquants et les chercheurs en sécurité s'intéressent de plus en plus aux firmwares. Les vulnérabilités de affectant ces composants divulguées en 2016 étaient inférieures à 50, mais sont passées à 400 en 2017 et à un peu moins de 500 en 2018.

REF.:

dimanche 15 septembre 2019

Comment savoir si un site est fiable ?

  • Comment savoir si un site est fiable ?



sites web, scan, sécurité,
 
 
 
ScamDoc.com est un site qui permet d'évaluer la confiance d'une "identité numérique" (adresse mail ou site internet).
Il répond ainsi à plusieurs questions que les internautes se posent couramment sur internet :
  • Comment savoir si un site est fiable ?
  • Comment détecter une adresse mail frauduleuse ?
  • Plus généralement, quelle confiance accorder à un site ou à un correspondant sur internet ?
Dans quels cas utiliser ce site ?
L'utilisation de ScamDoc est gratuite et illimitée. A ce titre, ce site peut être utilisé dès qu'un doute est rencontré sur un site vers lequel un achat est envisagé ou lors d'un échange avec un interlocuteur inconnu.
Comment fonctionne-t-il ?
ScamDoc utilise un service nommé ScamPredictor. Il s'agit d'un algorithme développé par la société HERETIC SAS (éditrice de la plateforme Signal-Arnaques.com) qui s'appuie sur des techniques d'intelligence artificielle de classification. Il suffit de taper une donnée de type URL ou mail pour obtenir un rapport détaillé accompagné d'un indice de confiance.

REF.:

lundi 15 juillet 2019

Une étude révèle des liens troublants entre Huawei et l’armée chinoise



Une étude révèle des liens troublants entre Huawei et l’armée chinoise

dimanche 30 juin 2019

Un outil destiné aux forces de l'ordre capable de déverrouiller quasiment tous les smartphones




Un outil destiné aux forces de l'ordre capable de déverrouiller quasiment tous les smartphones

 

Libellés

smartphone, FBI, cybersécurité, sécurité
 

L'entreprise israélienne Cellebrite, spécialisée dans la création d'outils d'extraction, de transfert et d'analyse de données, a développé l'UFED (Universal Forensic Extraction Device), un dispositif permettant de déverrouiller "presque" tous les terminaux iOS et Android.
Dans sa dernière version (UFED Premium, précise TechRadar), l'outil mis au point par Cellebrite il y a déjà quelques années pourrait constituer une solution rêvée pour les enquêteurs. Ce dispositif est capable de déverrouiller "les appareils Apple fonctionnant d'iOS 7 à iOS 12.3", mais aussi les terminaux "propulsés par Android, y compris les Samsung Galaxy S6/S7/S8/S9 et les modèles fabriqués par Motorola, Huawei, LG ou encore Xiaomi", explique le groupe basé à Petah Tikva, près de Tel-Aviv.

L'UFED : un dispositif clé en main par la police


Le dispositif, qui prend visiblement la forme d'un appareil physique, sera accessible "sur place" aux forces de l'ordre. Les enquêteurs pourront donc utiliser l'appareil eux-mêmes, directement dans leurs locaux, et donc sans avoir besoin de faire appel à Cellebrite pour obtenir le déverrouillage d'un smartphone ou d'une tablette. L'obtention de résultats pourra donc se faire sans intervention de l'entreprise israélienne.

Sur les appareils déverrouillés à l'aide de l'UFED, Cellebrite promet d'ailleurs "un accès aux données d'applications tierces, à des conversations de chat, aux emails téléchargés et aux contenus supprimés, entre autre".

Le FBI aurait déjà eu recours aux technologies de Cellebrite


D'après TechRadar, le FBI aurait déjà utilisé les technologies mises au point par Cellebrite, notamment en 2016, pour déverrouiller l'iPhone du principal suspect dans la fusillade de San Bernardino.

Par la suite, Apple avait pris des mesures pour renforcer la sécurité de ses appareils face aux tentatives de déverrouillage par des outils tiers. L'année dernière, la firme déployait ainsi une mise à jour du mode USB restreint. Cette réponse logicielle visait à combler une faille permettant à certains outils (dont l'UFED ou GreyKey) d'accéder aux données des iPhone et iPad en passant par leur port lightning.

La dernière version de l'UFED se veut plus performante que les outils jusqu'à présent proposés par Cellebrite, mais son utilisation semble toutefois compromise sur les téléphones les plus récents. Les Samsung Galaxy S10, S10 Plus et S10e, par exemple, ne sont pas mentionnés dans la liste (potentiellement non exhaustive) des terminaux que l'UFED Premium est censé pouvoir déverrouiller de force. De la même manière, le doute plane quant au cas d'iOS 12.3.2 (qui n'est pas spécifiquement listé par Cellebrite) ou du futur iOS 13.

Ne pas être en mesure de forcer le déverrouillage des toutes dernières versions d'iOS pourrait constituer une lacune de taille pour le dispositif, et ce pour une simple raison : le taux d'adoption des dernières moutures d'iOS est tout bonnement colossal à l'échelle du parc mondial d'iPhone et d'iPad.

Source : TechRadar

 

mardi 25 juin 2019

Selon Google, un Huawei OS menacerait la sécurité nationale

Selon Google, un Huawei OS menacerait la sécurité nationale




smartphone, Huawei, sécurité

Washington aimerait purement et simplement interdire à Huawei d’utiliser Android et de commercialiser ses produits sur le sol américain. La sécurité nationale est l’argument invoqué par le gouvernement étasunien pour imposer un tel embargo. À l’inverse, les dirigeants de Google estiment qu’un OS propre au géant chinois serait encore plus dangereux.
En effet, Android étant initialement un logiciel open source, Huawei pourrait très facilement créer son OS, exempt des logiciels et services de Google, puis le diffuser auprès de sa (très nombreuse) clientèle chinoise et partout ailleurs. Selon le géant de Mountain View, un tel OS hybride serait potentiellement encore plus facile à pirater, par le gouvernement chinois en particulier. Si Google peut toujours fournir des mises à jour d’Android à Huawei, officiellement jusqu’au 19 aout prochain.
De guerre lasse, Huawei pourrait se décider à prendre les choses en main, afin de ne plus dépendre de personne. La compagnie a affirmé qu’elle serait en mesure de déployer un nouvel OS très rapidement. Une chose est sûre, que le Huawei OS soit une menace à la sécurité des États-Unis ou pas, la fin des relations commerciales entre Google et Huawei représenterait un énorme manque à gagner pour les deux compagnies.




REF.:

mardi 21 août 2018

Google prévient des attaques potentielles sur G Suite


Google prévient des attaques potentielles sur G Suite


Google, sécurité, Hackers


Technologie : Google vient d'ajouter une nouvelle fonctionnalité dans la console d'administration de G Suite qui avertit les clients des cyberattaques sur leurs comptes.
Les administrateurs de la suite d'applications de productivité G Suite hébergées dans le cloud de Google peuvent désormais recevoir des alertes de la part à propos de tentatives potentielles d'attaques. La société a ajouté une nouvelle fonctionnalité à la console d'administration de G Suite qui déclenchera une alerte par courrier électronique pour les entreprises clientes chaque fois que le système de détection des menaces constate une cyberattaque dirigée par un gouvernement sur les ordinateurs ou les comptes des utilisateurs.

La fonctionnalité est optionnelle. Les administrateurs peuvent choisir de le désactiver ou de le configurer pour envoyer des notifications par défaut aux utilisateurs spécifiques de leur organisation. Lorsque la fonctionnalité est activée pour la première fois, le paramètre par défaut envoie les alertes par courrier électronique à l'administrateur principal de G Suite, mentionne un billet de blog de l'entreprise. Toutefois, les administrateurs peuvent modifier le paramètre par défaut pour spécifier qui dans leur organisation est destinataire des alertes.
L'objectif consiste à informer les administrateurs de toute activité suspecte associée à un gouvernement qui cible les utilisateurs de G Suite de manière à ce qu'ils puissent prendre des mesures pour sécuriser les comptes potentiellement concernés.

De telles attaques arrivent à moins de 0,1 % des utilisateurs

Les exemples d'activité suspecte incluent par exemple un utilisateur de compte Google qui reçoit des e-mails ou des messages de phishing avec des pièces jointes malveillantes, ou des liens vers un site web malveillant conçu pour voler ses mots de passe.
Les actions recommandées par Google pour les administrateurs incluent la réinitialisation des mots de passe des comptes d'utilisateur ou, si nécessaire, l'ajout d'un second facteur pour authentifier les utilisateurs. "Nous envoyons l'alerte pour vous faire savoir que nous pensons que les attaquants (...) tentent d'accéder au compte de l'un de vos utilisateurs" explique Google. De telles attaques arrivent à moins de 0,1 % des utilisateurs du compte Google. Il est donc possible qu'une alerte soit une fausse alerte signale toutefois l'entreprise. Google ne révélera cependant pas la nature de l'activité suspecte afin d'empêcher les pirates de trouver des moyens de contourner les mécanismes de détection.
Depuis 2012, Google avertit les utilisateurs de Gmail de toute activité malveillante issue de d'attaques gouvernementales ciblant leurs comptes. Ce service est donc désormais intégré à la console d'administration G Suite.

REF.:

vendredi 10 août 2018

Facebook: Les données qu'il collecte sur les utilisateurs, sur son site et de manière générale




Facebook garde un œil sur les mouvements de votre souris

Juridique : Aux États-Unis, Facebook a livré ses réponses écrites à questions posées par les élus du Congrès lors de l’audition de Mark Zuckerberg. Le réseau social clarifie notamment les données qu’il collecte sur ses utilisateurs et sur la surveillance de leur activité.

Le réseau social Facebook a publié en ligne un épais document rassemblant toutes les réponses écrites ayant été transmises aux élus américains à la suite de l’audition de son dirigeant Mark Zuckerberg par le Congrès. L’audience avait été particulièrement longue et les réponses écrites de Facebook sont à l’avenant : compilées, celles-ci représentent un peu plus de 225 pages, visant à apporter une réponse aux quelque 2000 questions écrites posées par le Congrès.
 
Si vous trouviez donc que l’audition au Congrès avait été un peu courte, c’est donc sur ce document qu’il vous faudra vous pencher . Facebook y détaille notamment les données que le réseau social collecte sur les utilisateurs, sur son site et de manière générale.
On y apprend ainsi que Facebook n’hésite pas à analyser les mouvements de souris de l’utilisateur : l’objectif affiché par le réseau social est avant tout de renforcer la sécurité de ses utilisateurs en utilisant cette métrique pour déterminer si l’utilisateur qui se connecte au réseau est un humain ou un bot. C’est globalement la même méthode que celle utilisée par Google et ses captchas, qui analysent le mouvement du pointeur de la souris pour vérifier qu’un internaute est bien humain.
Outre ces informations, le réseau social explique également dans ses réponses aux questions des élus américains collecter plusieurs types de données sur les internautes : système d’exploitation, matériel, versions utilisées, niveau de batterie, espace disque, présence ou non de connectivité bluetooth, nom des fichiers et leurs types ainsi que les informations liées à leur navigateur et aux plug-ins utilisés.
Facebook explique également collecter les données liées au fournisseur d’accès de l’utilisateur et à son type de connexion à internet, ainsi que les données liées « aux appareils situés à proximité » tels que des TV ou appareils domotiques connectés. Enfin, Facebook collecte les données liées au GPS, aux photos ou à la caméra de l’appareil si l’utilisateur a donné l’autorisation d’accès à l’une des applications mobile de Facebook.
Comme l’expliquait également le directeur de la sécurité de Facebook, ces informations ainsi que les informations liées aux sites visités par les utilisateurs sont utilisées par les équipes de sécurité de Facebook afin de vérifier que l’utilisateur qui se connecte à leur service est bien un utilisateur légitime.
Selon un ancien salarié de Facebook interrogé par le journal, ces accords avec les fabricants de terminaux ont été identifiés dès 2012 comme "un problème de confidentialité". "Il est choquant que cette pratique puisse encore persister six ans plus tard" réagit-il.Mais selon le New York Times, le réseau social partage/a partagé de gros volumes de données de ses membres (et de leurs amis) avec au moins 60 fabricants de smartphones et autres acteurs de la téléphonie mobile, parmi lesquels Apple, Microsoft, Samsung et Blackberry.
Dans ce cas, Facebook leur a fourni d'importants volumes de données, y compris des données "d'amis" des membres. Selon le NYT, ce partage s'est souvent fait sans le consentement des utilisateurs.
Pour illustrer cette pratique, le journaliste américain s'est connecté au service via un Blackberry de 2013 au travers d'un compte comptant 550 amis. Grâce à une application, "The Hub", il a pu accéder à des informations personnelles de 295.000 utilisateurs de Facebook.
Le constructeur précise que ses derniers modèles, sous Android, n'ont pas accès à ces canaux privés. Quant à Facebook, par l'intermédiaire de son patron des partenariats, il assure que ces accords de données étaient le fruit d'une nécessité.

REF.: Par Louis Adam | Louis Adam

vendredi 8 juin 2018

Sécurité Internet: un guide de l'utilisateur avancé pour rester en sécurité en ligne mot de passe




REF.: Jon Porter
Il existe de nombreuses mesures simples que vous pouvez prendre pour protéger votre vie privée en ligne. Passez quelques minutes maintenant à vous mettre en place, et vous ne vous inquiéterez plus jamais.Vous aurez souvent entendu parler de l'importance de protéger votre vie privée et votre sécurité en ligne. Vous ne laisseriez pas votre numéro d'identification personnel, alors pourquoi joueriez-vous vite avec vos mots de passe en ligne alors qu'ils peuvent donner accès aux mêmes comptes bancaires?Heureusement, être un peu plus en sécurité en ligne n'est pas aussi compliqué que cela puisse paraître au premier abord. La plupart des étapes que nous avons décrites ci-dessous prennent quelques minutes pour se terminer, après quoi vous pouvez continuer votre vie comme d'habitude.Après avoir dressé la liste des étapes recommandées, nous nous sommes entretenus avec l'expert en cybersécurité Ed Williams, qui dirige les SpiderLabs à Trustwave EMEA. Ed a passé la meilleure partie de la décennie à faire des tests de pénétration et de consultation pour diverses organisations gouvernementales et privées.Sans plus tarder, voici les mesures les plus efficaces que vous pouvez prendre pour rester en sécurité en ligne.1) Utilisez un gestionnaire de mots de passeClassement d'efficacité d'Ed Williams - 5/5De toutes les étapes que vous pouvez prendre dans notre liste, un gestionnaire de mot de passe est le plus efficace. Lors du test de vulnérabilités, les mots de passe faibles sont la première chose que Williams et son équipe attaquent, car beaucoup de gens utilisent soit des mots de passe faciles à deviner, soit des mots de passe utilisés sur plusieurs comptes en ligne.«Moi, par exemple, j'utilise de 20 à 30 mots de passe par jour et je suis sûr que la plupart des gens sont les mêmes, alors avoir quelque chose qui gère tout cela et s'assurer que ces mots de passe sont partagés est vraiment important. .Un gestionnaire de mot de passe est important parce que l'utilisation du même mot de passe pour chaque site Web est incroyablement peu sûre. Les chances qu'Amazon soit piraté et que le mot de passe de votre compte soit volé est assez faible. Mais si vous utilisez le même mot de passe pour un site beaucoup plus petit et moins sécurisé, un pirate pourrait facilement accéder à votre compte Amazon de cette façon.Un gestionnaire de mots de passe résout ce problème en facilitant la création d'un mot de passe unique et sécurisé pour chaque site. Il s'en souvient alors pour vous et vous permet d'y accéder à partir de n'importe quel appareil dont vous avez besoin.Vous avez quelques options si vous voulez commencer à utiliser un gestionnaire de mot de passe. LastPass est le gestionnaire avec lequel nous avons le plus d'expérience, mais consultez notre guide complet ci-dessous pour tous nos meilleurs choix.Connexe: Meilleur gestionnaire de mot de passeUne fois que vous avez défini votre gestionnaire de mots de passe, vous devez importer tous vos mots de passe, parcourir votre liste et générer des mots de passe uniques pour tous les comptes qui utilisent exactement les mêmes informations de connexion.Cela prend un peu de temps, mais une fois que tout est configuré, votre gestionnaire de mot de passe vous aidera à créer un nouveau mot de passe que vous n'avez pas utilisé ailleurs.Enregistrez-vous pour recevoir le bulletin d'informationsRecevez des nouvelles, des concours et des offres spéciales directement dans votre boîte de réceptionVotre adresse email:Montre plusLe dernier point est de s'assurer que votre «mot de passe principal» - que vous utilisez pour déverrouiller votre gestionnaire de mot de passe - est aussi sécurisé que possible. Nous recommandons la méthode Diceware pour générer un mot de passe à la fois fort et raisonnablement facile à retenir.Pour l'amour de Dieu, s'il vous plaît ne réutilisez pas votre mot de passe tout.2) Activer l'authentification à deux facteursClassement d'efficacité d'Ed Williams - 5/5Avec un mot de passe fort et unique, l'authentification à deux facteurs (2FA) est un must si vous voulez rester en sécurité.«Si vos mots de passe sont compromis pour une raison ou une autre, que ce soit un site compromis ou que vous ayez glissé, ce deuxième facteur d'authentification rend l'accès à votre compte beaucoup plus difficile», explique Williams.Vous savez quand vous essayez de vous connecter à un service et qu'il vous envoie un SMS avec un code que vous devez entrer? C'est une authentification à deux facteurs, qui empêche quiconque d'accéder à votre compte, même s'il a trouvé votre mot de passe.Cela dit, si vous utilisez toujours des SMS pour obtenir vos codes, vous vous exposez à une vulnérabilité assez sérieuse.Google Authenticator est une excellente application gratuite pour tous vos besoins d'authentification à deux facteursComme l'explique Williams, «vous ne devriez pas utiliser l'authentification à deux facteurs avec SMS parce que SMS n'est pas un protocole sécurisé.» Cela rend potentiellement votre code vulnérable aux snoopers.Au lieu de cela, il est préférable d'utiliser une application d'authentification dédiée, et il y a beaucoup d'options disponibles. Williams recommande Google Authenticator pour sa simplicité, mais nous aimons aussi Duo car certains sites supporteront les notifications push, ce qui réduit considérablement le temps de connexion.Pour vous familiariser avec ces applications, il vous suffit d'utiliser l'application pour scanner un code QR sur le site Web sur lequel vous souhaitez activer 2FA, et de rechercher les détails d'authentification à deux facteurs du site Web à l'aide de Google.

 
Si vous vous êtes déjà connecté avec 2FA une fois, la plupart des sites vous permettront d'enregistrer votre navigateur pendant un certain temps, ce qui signifie que vous n'aurez pas à chercher constamment votre téléphone juste pour obtenir sur Twitter.

3) Obtenez votre navigateur mis en place pour security

Ed classement de l'efficacité de Williams - 3-5 / 5

Le navigateur est votre passerelle vers l'Internet, il est donc logique de le rendre aussi sécurisé que possible. Il existe des navigateurs sécurisés spécialisés là-bas comme Tor ou Avast Secure Browser, mais quand nous avons demandé à Williams à propos de ces derniers, il pensait que la plupart des utilisateurs seraient mieux servis en mettant en ligne leur navigateur favori avec des extensions soigneusement sélectionnées. Vous devrez peut-être obtenir une extension qui fait tout, ou choisir une extension distincte pour chaque tâche. Un couple de ces paramètres peut être géré avec le navigateur lui-même, sans avoir besoin de logiciel tiers.

 Le plus important est de bloquer automatiquement les logiciels tiers comme Flash et Javascript (une décision que Williams classe 5 / 5 pour l'efficacité). De nouvelles vulnérabilités de sécurité sont constamment découvertes dans ce genre de logiciel, et même si elles sont souvent corrigées, vous pouvez toujours vous trouver exposé. Williams avertit même que ces plugins peuvent être compromis dans la mesure où ils permettent à quelqu'un de prendre le contrôle de votre ordinateur portable .
Ceci est un paramètre que vous pouvez changer depuis Chrome ou Firefox, et vous devriez toujours avoir votre navigateur configuré pour bloquer les plugins par défaut. Certaines applications Web utiles en dépendent, mais dans ces cas, il est toujours préférable de les activer individuellement une fois que vous savez qu'ils utilisent le plugin pour un usage utile. 

La suite est un adblocker (que Williams donne 4.5 / 5) ) pour à peu près la même raison. Les publicités sont souvent la source de codes malveillants sur les sites Web, ce qui fait d'un adblocker un outil utile pour rester en ligne. Cela dit, une grande partie du Web repose uniquement sur la publicité pour générer des revenus, et le blocage de chaque annonce détruirait Internet. nous le savons. Heureusement, des extensions comme Adblock vous permettent de laisser passer des publicités jugées non-intrusives. Nous recommandons d'activer cette option.

 Le troisième changement de navigateur le plus important à faire est de le forcer à utiliser HTTPS plutôt que HTTP dans la mesure du possible (noté 4/5). HTTPS est un protocole beaucoup plus sécurisé pour naviguer sur le Web, mais de nombreux sites ne l'utilisent pas par défaut. Bien qu'il soit impossible de forcer chaque site à utiliser HTTPS, avec la bonne extension, vous pouvez vous assurer qu'il est toujours utilisé quand il y a une possibilité de le faire. Les deux dernières étapes que vous pouvez suivre sont plus optionnelles que nécessaires. vous pouvez toujours les trouver utiles. 
La première consiste à obscurcir les données de localisation (notées 3/5 par Ed). Lorsque vous vous déplacez sur Internet, il y a relativement peu de raisons légitimes pour qu'un site Web sache d'où vous y accédez (par exemple, Google Maps doit savoir où vous êtes pour fournir des instructions), il est donc préférable de laisser cela Par défaut, certaines extensions vous permettront de masquer plus d'informations à votre sujet, par exemple en masquant le type et la version du navigateur que vous utilisez. Oui, cela vous permet de vous anonymiser davantage en ligne, mais le bénéfice est minime à ce stade. C'est une longue liste de choses à accomplir, mais en fonction de ce que vous optez pour, vous pouvez les couvrir avec juste Nous avons d'abord aimé l'extension DuckDuckGo car elle inclut une grande partie de ce dont nous avons parlé plus haut, ainsi que quelques fonctionnalités supplémentaires comme le blocage des trackers publicitaires ("Vous pouvez simplement l'activer et ne pas trop y penser, "Dit Williams. Cela fonctionne bien, mais nous avons été frustrés par la façon dont il nous a forcés à utiliser le moteur de recherche de DuckDuckGo par défaut. Par conséquent, pour la majorité des options ci-dessus, nous vous conseillons de modifier vos paramètres Chrome ou Firefox. adblocker tiers comme Adblock sur le dernier navigateur. L'extension HTTPS Everywhere est une bonne option sur Chrome si vous voulez forcer les sites à supporter le protocole crypté dans la mesure du possible. 

4) Utilisez un classement sécurisé DNS
Ed Williams - 4 / 5
Vous n'avez peut-être jamais entendu parler de DNS auparavant. C'est l'une de ces parties incroyablement désagréables du fonctionnement du Web, et c'est essentiellement responsable de transformer les mots www.trustedreviews.com dans l'adresse IP spécifique qui permettra à votre navigateur d'afficher le contenu de notre site.Par défaut, vous êtes »Il y a eu un certain nombre de problèmes et un certain nombre de vulnérabilités autour du DNS au cours des 25 dernières années», explique Williams, «le problème est que le service DNS par défaut de votre FAI est très mauvais. raison principale pour cela est que tout est juste un texte clair, de sorte que les fournisseurs de services Internet sont grands organisations sont très rapidement capables de déterminer ce que vous regardez et ce que vous faites en ligne. »Heureusement, votre DNS est la chose la plus facile à résoudre au sujet de votre configuration Internet, et vous obtiendrez même un petit boost de vitesse le service.Cloudfire 1.1.1.1 DNS est une petite mais efficace mesure que vous pouvez prendre pour protéger votre vie privée en ligne.
Le service DNS qui fait des vagues récemment avec son engagement à la sécurité et la confidentialité est le service de CloudFire. L'adresse DNS principale que vous voulez utiliser ici est 1.1.1.1, tandis que la seconde est 1.0.0.1. Le propre service DNS de Google (8.8.8.8 / 8.8.4.4) cryptera également votre trafic, mais CloudFire s'est également engagé à purger ses journaux tous les jours afin de limiter la quantité de données qu'il détient au fil du temps. Le moyen le plus efficace de changer votre DNS les paramètres sont d'entrer dans les paramètres de votre routeur et de modifier les paramètres là. Vous pouvez vous connecter à votre routeur en entrant l'adresse IP généralement imprimée sur un autocollant sur le routeur et en accédant aux options avancées. Après ce point, tout appareil connecté à votre réseau domestique accédera à Internet via ce DNS sécurisé. Vous pouvez également modifier vos paramètres DNS appareil par appareil, ce qui est utile si vous avez un téléphone ou un ordinateur portable connecté à différents hotspots Wi-Fi tout au long de la journée. La modification de ces paramètres DNS varie en fonction de votre système d'exploitation. Il est donc préférable de rechercher vous-même ces informations.Sur toutes les options de cette liste, la modification de vos paramètres DNS prend le moins de temps possible. 

 Activer le classement de l'efficacité de votre antivirus
Ed Williams - 4 / 5
Utiliser une forme de logiciel antivirus est essentiel au moment où vous connectez votre ordinateur à Internet, mais Williams est moins convaincu que vous avez besoin d'installer des logiciels tiers en plus de ce qui est déjà construit dans votre système d'exploitation. »Il y a eu beaucoup de problèmes et beaucoup de vulnérabilités associés aux logiciels antivirus parce qu'ils créent une interface supplémentaire. Le logiciel antivirus devra fonctionner avec de gros privilèges sur votre machine, car il doit tout voir ", prévient Williams. "Personnellement, je m'en tiens à ce qui est intégré." Cependant, juste parce que votre système d'exploitation a un antivirus intégré, cela ne signifie pas que vous pouvez l'allumer et l'oublier.Il recommande de vérifier qu'il est configuré pour scanner tout votre ordinateur téléchargements à partir d'Internet, pour éviter que du code malveillant ne pénètre sur votre appareil. En outre, assurez-vous d'agir sur les notifications que votre système vous envoie.Comme Williams le dit, "Antivirus n'est pas une solution miracle, mais c'est mieux que rien de nos jours." 

6) Utilisez un VPN si Vous êtes sérieux
 Classement de l'efficacité d'Ed Williams - 2-3 / 5
VPN ont explosé en popularité ces dernières années, et avec raison. La technologie agit essentiellement comme un tunnel crypté, prenant votre trafic et le livrant partout dans le monde que vous avez spécifié. Si quelqu'un fouille sur votre trafic, il sera capable de voir que vous vous connectez à un VPN, mais Cependant, même si Williams reconnaît que les VPN sont très performants, il pense qu'ils sont moins utiles pour le consommateur moyen. "Je sais que les VPN sont très bons, mais sont-ils raisonnables pour la plupart des utilisateurs? Je dirais probablement qu'ils ne le sont pas ", prévient-il," si vous mettez tout le reste en place comme un gestionnaire de mots de passe et une authentification à deux facteurs, alors je dirais qu'un VPN est moins important. " À moins que vous n'utilisiez un VPN pour accéder à du contenu d'un autre pays, vous n'avez probablement pas besoin de vous en soucier pour protéger votre vie privée et votre sécurité en ligne.

Réflexions finales: 
Messagerie cryptée
De loin, nous avons principalement discuté des mesures que vous pouvez prendre pour naviguer sur Internet en toute sécurité, mais bien sûr une grande partie de ce que nous utilisons pour Internet est la messagerie, qui n'est pas nécessairement cryptée par défaut. La bonne nouvelle est qu'un nombre croissant d'applications de messagerie cryptent vos conversations. Le plus important d'entre eux est WhatsApp, qui offre un cryptage de bout en bout pour ses messages depuis 2016. Cela signifie que personne, pas même WhatsApp, ne peut voir ce que vous envoyez à vos amis. L'iMessage d'Apple est également crypté de la même manière.Si vous voulez une application de messagerie encore plus sécurisée, vous pouvez envisager d'utiliser Signal, qui non seulement crypte vos messages, mais supprime également vos métadonnées chaque fois qu'il le peut, offrant une couche supplémentaire d'intimité. Tout le monde utiliserait Signal, mais en réalité, vous aurez probablement besoin de faire des compromis afin d'être sur la même plate-forme que vos contacts. Dans ces cas, nous pensons que WhatsApp est un compromis acceptable. Essayez d'éviter d'utiliser des SMS pour envoyer des informations sensibles, car elles sont entièrement non cryptées. vous avez été prévenu.



REF.: