Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘technique’

Posez-vous la question de la robustesse de vos mots de passe …

Posté par Arnaud Pelletier le 16 juin 2016

vie priveeLes experts en cybersécurité ont tendance à être quelque peu cyniques envers les utilisateurs « lambda », particulièrement lorsqu’il s’agit du choix des mots de passe. Cependant, selon certains experts en sécurité informatique au sein du CyLab, l’Institut Security & Privacy de l’Université de Carnegie Mellon, les utilisateurs ordinaires ne semblent pas être aussi stupides qu’il n’y paraît. En effet les erreurs commises peuvent être classées en 4 catégories spécifiques. Le travail de sensibilisation nécessaire ne devrait pas être une tâche insurmontable.

[…]

Les personnes sondées par CyLab savaient que des mots de passe sont robustes lorsque :

  • Les majuscules sont utilisées au milieu du mot, plutôt qu’au début.
  • Des chiffres et des symboles sont situés au milieu du mot plutôt qu’à la fin.
  • Des séquences de chiffres aléatoires sont insérées à la place d’autres plus évidentes, telles que l’année en cours par exemple.
  • Des noms sont ajoutés, différents des traditionnels prénoms et noms.
  • Des noms faisant parties de la vie privée ne sont pas utilisés, tels que les prénoms de vos enfants.
  • Des mots faisant référence de manière évidente au site ou au compte que vous êtes en train de protéger ne sont pas utilisés.

[…]

Par la rédaction de sophosfranceblog.fr

En savoir plus :

Source http://www.sophosfranceblog.fr/robustesse-des-mots-de-passe-bonne-methode/

Crédit Photo : Shutterstock

Bloquer TOR et les WiFi gratuits en France ?

Posté par Arnaud Pelletier le 10 décembre 2015

1

Le Monde publie cette semaine les détails d’une note éditée en interne par la direction des libertés publiques et des affaires juridiques (DLPAJ), à laquelle le quotidien a eu accès, et qui annonce de nouvelles propositions de loi pour lutter contre le terrorisme, notamment sur Internet. Ainsi, plusieurs propositions concernant le Net ont été relevées par le journal, y compris le blocage de l’accès à certains services en France, ou encore la fermeture des réseaux WiFi publics.

Le document en question propose donc « d’interdire les connexions WiFi partagées et gratuites » pendant l’état d’urgence. Typiquement, les connexions FreeWiFi et autres connexions gratuites des bibliothèques et autres fast foods deviendraient illégales, lorsque l’état d’urgence est déclaré, si une telle loi devait être adoptée.

[…]

La deuxième mesure proposée par le document n’est pas moins radicale, puisqu’elle consiste à demander un blocage pur et simple du réseau TOR (The Onion Router) en France.

[…]

Par Nicolas Aguila pour tomsguide.fr

En savoir plus :

Source http://www.tomsguide.fr/actualite/tor-wifi-gratuit-blocage,49445.html#xtor=RSS-20

Les nouvelles techniques de phishing …

Posté par Arnaud Pelletier le 10 novembre 2015

cyber attaqueLe phishing est une pratique qui a pour objectif de soutirer des renseignements personnels en passant par la falsification d’un mail ou d’un site. De plus en plus fréquente et de plus en plus efficace, certaines précautions s’avèrent nécessaires à prendre pour s’en prémunir.

Atlantico : La pratique du phishing sur internet est très fréquente. Comment un particulier peut-il concrètement se prémunir face à un tel risque ? Quelle est l’ampleur du phénomène ?

Alan Walter : A ce jour, il n’existe aucune méthode qui permette de se prémunir à coup sûr contre les procédés de phishing. En effet, la sophistication des méthodes employées va grandissante et les organisateurs de ces vastes tromperies en ligne rivalisent d’ingéniosité. Les meilleures réponses à apporter au phishing sont techniques et pratiques.

[…]

Alan Walter : Les dernières technologies virales sont désormais mises au service des pirates à l’origine des mails de phishing. De nombreux messages renvoient désormais vers un site internet contenant du code malicieux (souvent un rootkit) qui infectera le poste de l’internaute du simple fait de la visite du site, sans action de sa part, et collectera ses informations sans même qu’il ne les saisisse sur le site.

[…]

Par Alan Walter pour atlantico.fr

En savoir plus :

Source http://www.atlantico.fr/decryptage/phishing-nouvelles-techniques-escrocs-passent-reseaux-sociaux-et-sont-encore-plus-vicieuses-alan-walter-2424611.html?yahoo=1

Crédit Photo : Shutterstock

Privés de vie privée (en vidéo) …

Posté par Arnaud Pelletier le 11 juin 2015

watching youQui surveille les surveillants ? C’est l’une des questions soulevées par l’émission « Data Gueule » diffusée sur France 4. Question qui devient qui surveille les algorithmes, à l’heure du projet de loi sur le renseignement en cours d’examen au Parlement qui instaure les fameuses « boîtes noires » à installer sur les réseaux des opérateurs et hébergeurs, dans le but de détecter les comportements suspects de potentiels terroristes…

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous