16/01/2025

Actualités

Entreprise

Contrôle et sécurité des accès physiques aux éléments informatiques

Dans les entreprises possédant une structure informatique conséquente (ou non, d’ailleurs), l’accès physique aux données et au composants du système d’information fait partie intégrante de la politique de sécurité du même système d’information. Il est plus courant de ne penser qu’à l’aspect technique/logique lorsque l’on parle de sécurité mais on oublie souvent de parler de l’accès et la protection physique des serveurs, éléments d’interconnexions et baies de disques. Plusieurs facteurs sont à prendre en compte lorsque l’on parle de la sécurité physique. Il faut généralement savoir que la protection des données au niveau physique représente un coût car cela implique l’aménagement d’éléments permettant de se protéger de plusieurs types de menaces, qu’il s’agisse de vols ou de dommages mettant hors service le système d’information : – Incendie – Sabotage volontaire – Sabotage involontaire – Panne d’électricité – Inondation … Il faut alors penser à mettre en place différentes composantes permettant de protéger le patrimoine informationnel de l’entreprise. En fait, le

Lire cet article
Actu Cybersécurité

Un nouveau ransomware utilise Windows PowerShell

L’année dernière, le ransomware CryptoLocker avait ciblé des millions de machines dans le monde. Récemment, les chercheurs en sécurité de chez TrendLabs ont trouvés une nouvelle variante sophistiquée, qui utilise Windows PowerShell pour chiffrer les données sur l’ordinateur de la victime. Le nom de cette variante est TROJ_POSHCODER.A. On pourrait croire que les cybercriminels ont utilisés PowerShell pour rendre la détection et l’analyse de ce malware plus complexe sur le système infecté. Cependant, c’est un échec puisque les chercheurs annoncent que dans ce cas l’utilisation de PowerShell a facilité la détection. Ils précisent sur leur blog : « Déchiffrer et analyser ce malware n’a pas était difficile, particulièrement comparé à d’autres variantes de ransomware ». TROJ_POSHCODER.A apparaît sous la forme d’un script qui utilise la fonctionnalité PowerShell. Il utilise l’AES pour chiffrer les fichiers, et, une paire de clés RSA de 4096 bits. Une fois que le ransomware est installé et exécuté sur la machine Windows de la victime, il chiffre les

Lire cet article
EntrepriseWeb

Campagnes emailing, le « Cloud » au secours des communicants

Avec l’émergence des campagnes emailing et au vue de leurs avantages et de leur efficacité à faire passer de l’information pour les entreprises, blogueurs ou particuliers, des services en ligne émergent afin de rentre la tâche plus facile. Les entreprises comme les particuliers sont à l’ère de la numérisation et changent leurs habitudes. Celles notamment de récupération, lecture et traitement de l’information qui passe de plus en plus par le numérique. Communiquer et être présent sur Internet peut se faire de différentes manières pour une entreprise, un blog ou une association. Le référencement sur les moteurs de recherche, les liens sponsorisés, l’emailing, les blogs, les réseaux sociaux, la vidéo, etc. Ces outils sont à notre disposition pour accompagner notre visibilité. Ces moyens de faire passer l’information, qui autrefois se faisaient via le journal papier, les magazines et autres outils ancestraux, s’orientent de plus en plus vers la dématérialisation. La stabilité des adresses e-mail en fait un canal très utilisé pour

Lire cet article
Logiciel - OS

TrueCrypt : Véritable mise à mort ou stratagème ?

Le très célèbre et très utilisé logiciel de chiffrement de disque dur, TrueCrypt, a annoncé mercredi soir, de façon très curieuse, l’arrêt de son développement. La mystérieuse page du site officiel Le site officiel de l’application, est remplacé par une vulgaire page où la première phrase que l’on peut lire est : « ATTENTION : Utiliser TrueCrypt n’est pas sûr, il peut contenir des failles de sécurité non-comblées ». Toujours d’après cette même page, le développement de ce logiciel est officiellement arrêté… Surprenant pour un logiciel que l’ANSSI a audité et certifié au titre de la CSPN, en septembre 2013. La raison de cet arrêt serait liée directement à la fin du support de Windows XP car ce serait le seul OS populaire sans outil de chiffrement intégré, comme BitLocker. D’ailleurs, ce même BitLocker est recommandé sur cette page pour les utilisateurs de Windows où l’on retrouve un tutoriel sur la configuration de BitLocker : « Migrer de TrueCrypt à BitLocker ». Difficile de

Lire cet article
Logiciel - OS

Microsoft myBulletins : Créez votre dashboard pour les bulletins de sécurité

Microsoft a dévoilé un nouveau service qui permet d’identifier, de surveiller, et de gérer les correctifs et les correctifs de sécurité pour votre organisation. Nommé myBulletins, ce service est basé sur une interface web qui génère un tableau de bord selon produits Microsoft que vous avez sélectionné. Pour cela, il suffit de s’authentifier grâce à son compte Microsoft, de choisir les produits Microsoft qui vous intéresses et ensuite générez votre tableau de bord personnalisé. Cela vous permettra d’avoir un aperçu global et rapide sur les bulletins de sécurité qui touchent les applications que vous utilisez dans votre entreprise. Il est possible à tout moment d’ajouter un nouveau produit à votre tableau de bord. L’ensemble des bulletins publiés depuis l’année 2008 sont inclus dans l’outil, ce qui permet d’avoir un historique intéressant. Il est possible d’exporter votre tableau de bord vers un fichier Excel, ce qui permettra notamment de manipuler les données en mode hors-ligne. Accès à myBulletins : Microsoft myBulletins

Lire cet article
DSI Experience

Je suis LE propriétaire !

Il y a quelques jours de cela, je reçois un mail sur l’adresse anonyme de l’entreprise (vous savez le fameux [email protected]) qui portait sur, je cite : « un constat d’atteinte aux droits de propriété intellectuelle »… Waouh…rien que cela… Il est vrai que je lis beaucoup et que j’écris beaucoup…du coup je m’interroge avant même avoir pris connaissance du contenu du mail et je me dis, aurais-je utilisé les travaux de quelqu’un pour les faire miens ? Ce n’est pas du tout mon genre…et de plus, lorsque que je m’étale sur l’Internet, j’écris toujours sous la « couverture » d’un pseudo, pas par peur d’être repéré pour des choses répréhensibles mais plutôt pour un simple soucis de « tranquillité d’esprit» et de liberté…c’est cela aussi l’Internet ! Alors je prends enfin connaissance de ce mail qui commence par, je cite : « Professionnel indépendant, je me permets de vous contacter à propos d’un problème d’utilisation non autorisée d’une œuvre

Lire cet article
Réseaux sociauxWeb

Chiffrez vos messages privés Facebook avec Cryptocat

Il est désormais possible de chiffrer ses messages privés sur Facebook, cela facilement et rapidement, grâce à Cryptocat. Cette application propose un service de messagerie chiffrée, c’est à dire qu’un message échangé est lisible uniquement par son expéditeur et son destinataire. Vous me direz, c’est déjà sécurisé puisque Facebook utilise le protocole de chiffrement SSL (HTTPS) donc on est protégé. Oui, certe, mais qu’est-ce que fait Facebook une fois vos messages stockés sur ses serveurs ? Est-ce qu’ils sont lus ? Analysés ? Peut être même que la NSA ou les gouvernements y jettent un oeil… Ainsi, si vous souhaitez sécuriser vos conversations Facebook afin d’éviter qu’elles soient compromises, vous pouvez utiliser Cryptocat. C’est en fait une extension pour navigateur qui offre des fonctionnalités de chiffrement. Au niveau compatibilité, l’extension est disponible pour Chrome, Firefox, Safari et Opera. Visiblement, aucune extension prévue pour le moment concernant Internet Explorer. Comment utiliser Cryptocat ? Il suffit de télécharger et d’installer l’extension pour

Lire cet article
EntrepriseWeb

Créer un site internet, est-ce simple ?

Terminée l’époque où le développement d’un site web était réservé aux développeurs, ces férus de codes et de lignes qui en effraierait plus d’un… Aujourd’hui, l’heure est au CMS ! Pour créer son site internet, de nombreuses solutions sont proposées afin d’offrir cette possibilité même aux plus néophytes. Les CMS (Content Management System) sont de plus en plus nombreux et certains d’entre eux sont mondialement connus, mondialement utilisés : WordPress, Joomla ou encore Drupal pour ne citer qu’eux. Les mises à jour régulières de ces outils permettent d’avoir un site qui tient la route sur le long terme, tout en ayant la main sur son aspect et ses fonctionnalités. Les CMS, c’est en quelques sortes un moteur de base que l’on met à votre disposition, et vous, vous venez greffer une carrosserie et des couleurs qui vous plaisent (thème), agrémenté de pièces pour dynamiser le tout (plug-ins) dans le but d’avoir un site unique. La gratuité et le dynamisme de

Lire cet article