actes-de-terrorisme

Des actes de terrorisme préparées grâce à des boutons de manchette connectées USB

Des actes de terrorisme préparées grâce à des boutons de manchette connectées USB Un homme de 33 ans de Cardiff a été accusé d’avoir formé des terroristes de l’Etat Islamique à l’utilisation de programmes de chiffrement et d’avoir dissimulé un programme informatique sur un support USB caché dans des boutons de manchette. Samata Ullah, un…

sophos-central

Sophos Central : le chiffrement des données enfin disponible !

Sophos Central : le chiffrement des données enfin disponible ! Les taxis, les contrôles de sécurité des aéroports, les cafés surpeuplés, les chambres d’hôtels, les avions : tous ces lieux peuvent s’avérer dangereux pour vos ordinateurs portables. Chaque année, des millions d’ordinateurs portables sont perdus, volés ou tout simplement oubliés, avec pour la plupart d’entre eux…

serveurs-web

4.5 millions de serveurs web vulnérables

4.5 millions de serveurs web vulnérables Les clés privées sont connues publiquement ! En 2015, nous avions écrit à propos d’une enquête menée par un cabinet-conseil Européen en sécurité, appelé SEC Consult, et qui avait étudié la sécurité du chiffrement des serveurs web standards. Les résultats étaient plutôt inquiétants : 3 200 000 serveurs web vulnérables accessibles publiquement…

connexion https

Chiffrement chez WordPress : connexion HTTPS gratuite et pour tout le monde !

Chiffrement chez WordPress : connexion HTTPS gratuite et pour tout le monde ! WordPress est, à de nombreux égards, et de loin le plus utilisé des  sur internet, avec une part de marché, gratuite et payante, de plus de 60%. Un CMS, comme son nom le suggère, est bien plus qu’une simple plateforme d’hébergement internet…

chiffrement

Chiffrement des messages de bout en bout sur WhatsApp : pourquoi se méfier ?

Chiffrement des messages de bout en bout sur WhatsApp : pourquoi se méfier ? Quand vous communiquez avec quelqu’un sur internet, de personne à personne, il est facile d’imaginer que les messages voyagent à la manière d’un bon vieux coup de téléphone. Ces communications téléphoniques n’étaient pas chiffrées, et elles pouvaient être espionnées, cependant elles étaient vraiment…

faille zero day

Faille zero day dans l’iPhone d’Apple : une porte ouverte pour les cybercriminels ?

Faille zero day dans l’iPhone d’Apple : une porte ouverte pour les cybercriminels ? L’expert en chiffrement, Matthew Green, vient d’annoncer une faille zero day au sein du service iMessage d’Apple, et peut être même dans d’autres services Apple en ligne. Green aidé d’une équipe d’étudiants de l’Université Johns Hopkins à Baltimore, dans le Maryland, ont trouvé…

métadonnées

Que révèlent les métadonnées sur vous ?

Que révèlent les métadonnées sur vous ? Vous avez certainement déjà entendu parler des métadonnées, qui est le fameux nom qui est donné aux « données à propos des données ». Par exemple, il peut s’agir d’une liste d’appels téléphoniques que vous avez passé récemment, combien de temps ils ont duré, mais sans référence au contenu. Ou…

ransomware

Sécurité vs Praticité : l’histoire du ransomware propagé par spam

Sécurité vs Praticité : l’histoire du ransomware propagé par spam Comme beaucoup d’autres personnes, vous avez probablement été confrontés plusieurs fois à ce fameux dilemme : “Sécurité vs Praticité”. « Dois-je désactiver le sécurité sur le web pour rendre Facebook plus fluide ? » « Devons-nous vraiment désactiver les macros de Microsoft Office lorsque cela pose tellement de problèmes…

signature numérique

Oubliez les backdoors : voici une side-door sur iPhone pour deviner une signature numérique !

Oubliez les backdoors : voici une side-door sur iPhone pour deviner une signature numérique ! Vous vous rappelez des premiers téléphones portables ? Vous étiez en train de regarder la TV, ou bien d’écouter la radio, et soudain vous entendiez le fameux Chzzzt – Chzzzt – Chzzzt,  vous saviez que le téléphone de quelqu’un était sur…

locky

Ransomware “Locky” : ce que vous devez savoir !

Ransomware “Locky” : ce que vous devez savoir ! “Locky” fait plutôt penser à un nom sympathique. Cependant, il s’agit également du surnom donné à un nouveau genre de ransomwares, ainsi appelé car il renomme tous vos fichiers importants, avec l’extension .locky. Bien sûr, il ne se contente pas de renommer uniquement vos fichiers, il les cryptent…

ransomeware

Un ransomware oblige l’hôpital d’Hollywood de payer une rançon de 40 bitcoins !

Un ransomware oblige l’hôpital d’Hollywood de payer une rançon de 40 bitcoins ! Ils ont payé. Honnêtement on ne peut pas leur en vouloir. La semaine dernière, nous avons rapporté l’histoire du Hollywood Presbyterian Medical Center, dont les ordinateurs ont été infectés par un ransomware. Il ne s’agissait pas d’une blague : les ambulances étaient déroutées,…

backdoors

Concernant les backdoors, la position de Sophos est très claire : #nobackdoors!

Concernant les backdoors, la position de Sophos est très claire : #nobackdoors ! Oublions un instant les ransomwares, l’Internet des objets, ainsi que toutes les autres histoires de cybersécurité de ces derniers jours… …sauf le sujet brûlant de 2016 : #nobackdoors. En résumé, des backdoors sont des failles délibérément programmées, qui vous permettent de contourner le système…

Wi-Fi gratuit

Astuce de l’Avent #20 : Wi-Fi gratuit ? Pratique mais méfiance !

Astuce de l’Avent #20 : Wi-Fi gratuit ? Pratique mais méfiance avant de se connecter ! Le Wi-Fi gratuit peut s’avérer effectivement très pratique. Par exemple, je viens d’arriver dans un aéroport étranger, et j’ai eu l’instruction avant de partir de « vous contacter à mon arrivée, de sorte que vous puissiez venir me récupérer ». Cependant mon opérateur…

connexion https

Astuce de l’Avent #6 : une connexion HTTPS, sinon rien !

Astuce de l’Avent #6 : une connexion HTTPS, sinon rien ! Maintenant vous connaissez probablement la différence entre HTTP et HTTPS. Beaucoup d’adresses internet commencent par http://, qui est une contraction de « HyperText Transfer Protocol », le langage que les navigateurs et les serveurs utilisent quand ils communiquent ensemble. Cependant, de nos jours, de plus en plus de…

Conditions de chiffrement

Jusqu’où chiffrer et dans quelles conditions ?

Jusqu’où chiffrer et dans quelles conditions ? 44 000 milliards de gigaoctets, soit 10 fois plus qu’en 2013, tel pourrait être le volume des données à protéger en 2020. IDC dénombre actuellement pas moins de 200 milliards de dispositifs ou d’objets capables de se connecter à Internet, dont 7% (soit 14 milliards) communiquent déjà via…