Sécurité site internet Lyon Rhone-Alpes  

Sécurité informatique pour site internet

 

Alarme anti-intrusion pour site internet ...

 
Sécurité informatique site internet Lyon
Sécurité informatique pour site internet Roanne
Surveillance de site internet Saint-Etienne
Sécurité informatique site web Rhone-Alpes
[Application securite informatique sites internet Lyon] [Application pour securite informatique des sites internet Rhone-Alpes] Bootstrap Slider
 Vous être ici > Accueil > News > Sécurité informatique des sites internet

Sécurité informatique site internet Lyon
Sécurité informatique pour site internet Roanne
Surveillance de site internet Saint-Etienne
Sécurité informatique site web Rhone-Alpes
[Application pour sécurité informatique] [Application pour sécurité informatique informatique] Bootstrap Slider

KEEP-WATCH est un service de sécurité informatique
pour site internet



 

 

  Sathurbot, le robot qui attaque WordPress

Le code malveillant Sathurbot s’attaque aux sites sous WordPress. L’outil égraine les mots de passe possibles en passant via des ordinateurs piratés.

Sathur bot est un code malveillant qui s’invite dans les ordinateurs des internautes amateurs de films contrefaits. Le pirate a d’abord infiltré des sites Internet.

Mission, cacher de fausses pages de téléchargement de films. Comme pour les fausses pharmacies qui vendent des contrefaçons de viagra, les faux « shop » de maillots de football ou de Nike Pas chère, le pirate Sathurbot, lui, propose son cheval de Troie.

Pour se protéger Pour se protéger, il est fortement conseillé d’utiliser la double authentification à l’entrée de votre WordPress. Un fichier Htaccess dans le dossier /admin/ n’est pas négligeable. Si vous n’avez pas besoin de l’API XML-RPC, désactivez la.

  
Source : http://www.zataz.com/sathurbot-robot-attaque-wordpress/#6zmH46i6vPebDDbH.99
 

 Quand un DSI laisse des backdoors pour pirater son ancien employeur

Un ancien responsable IT de Columbia Sportswear a laissé 2 backdoors pour récupérer des documents commerciaux utiles à son nouvel employeur

En matière de sécurité informatique, la menace n’est pas uniquement à l’extérieur de l’entreprise, mais aussi à l’intérieur. Columbia Sportswear, fabricant de vêtements de sports, vient d’en faire l’amère expérience.

Rester dans le réseau de manière masquée
Juste avant de partir, le responsable IT se serait créé un compte réseau sous le nom « Jeff Maning », aussi appelé « jmanning ». Ce qui lui aurait permis d’accéder au réseau de Columbia, y compris via le VPN et le VDI de la société. Un accès utilisé plus de 700 fois par Michael Leeper pendant 2 ans, afin de voler des documents sensibles de Columbia (plan d’affaires, budget IT, etc) au profit de Denali selon l’accusation. Il aurait mis en place une seconde backdoor (« svcmon ») liée à un compte utilisé par les administrateurs systèmes pour surveiller l’activité réseau. Avant de partir, Michael Leeper s’y serait octroyé le privilège maximal.
  
Source : http://www.silicon.fr/quand-dsi-laisse-backdoors-pirater-ancien-employeur-170572.html
    
    
 

 Un piratage d’ampleur a affecté plusieurs comptes Twitter mercredi matin,  parmi lesquels celui d’Alain Juppé, d’Allociné ou de l’Université Rennes 2.


Une centaine de comptes Twitter, français et étrangers, ont été la cible d’une vaste opération de piratage, mercredi matin. Au vu du caractère des messages postés, des hackers pro-Erdogan pourraient en être les auteurs.

Que dit le message posté ?
Tous les comptes Twitter piratés ont affiché le même message : « Allemagne et Hollande nazies. Une petite gifle ottomane pour vous. On se reverra le 16 avril (date du référendum organisé en Turquie pour renforcer les pouvoirs du président Recep Tayyip Erdogan, ndlr). Vous voulez savoir ce que j’ai écrit ? Apprenez le turc ». Le message est accompagné d’une croix gammée, ainsi que des hashtags « #Allemagnenazie » et « #Hollandenazie », « #16nisan » (« 16 avril » en langue turque) et « #osmanlitokadi » (terme employé pour désigner le geste de la main des soldats de l’armée ottomane qui parvenaient, dit-on, à briser de la main une plaque de marbre, ndlr).

Une vidéo de propagande, montrant des extraits de discours du président turc Recep Tayyip Erdogan, est jointe au tweet. Certains comptes ont également eu leur bannière échangée avec un drapeau turc.

Qui pourrait être à l’origine de ce piratage massif ?
Cette attaque intervient alors qu’Ankara est en plein bras de fer avec plusieurs pays, l’Allemagne et les Pays-Bas en tête, après l’interdiction faite à plusieurs ministres de faire campagne auprès de la diaspora turque pour le oui au référendum du 16 avril sur l’augmentation des pouvoirs du président Recep Tayyip Erdogan. Au vu du contexte, les soupçons s’orientent donc vers des hackers pro-Erdogan.

D’où vient la faille ?
Tous les comptes hackés utilisent le logiciel Twitter Counter, que l’on peut lier à son compte et qui permet de mesurer l’audience sur le réseau social. Ce service, premier fournisseur de statistiques sur Twitter, est hébergé aux Pays-Bas, en proie à une crise diplomatique depuis quelques jours avec la Turquie. Mercredi matin, l’application Twitter Counter a annoncé avoir « lancé une enquête ». « Avant toute conclusion, nous avons déjà pris des mesures pour contenir de tels piratages sur les comptes de nos utilisateurs », a précisé le patron de la société.

Que dit Twitter ?
Le réseau social a confirmé le piratage de comptes, mercredi matin. « Nous avons rapidement localisé la source » de cette attaque, qui est due à « une application tierce », a indiqué Twitter. « Nous avons immédiatement retiré ses autorisations. Pas d’autres comptes n’ont été impactés », précise le réseau social.

Comment vous prémunir de ces attaques ?
Vous utilisez l’application Twitter Counter ? Vous pouvez dès à présent vérifier dans l’espace Paramètres et confidentialité/Applications, si l’application a bien été révoquée. Pour maximiser la sécurisation de votre compte, vous pouvez également en changer le mot de passe, et activer la double authentification

 
Source  : http://www.europe1.fr/technologies/que-sait-on-de-la-vague-de-piratages-sur-twitter-3003278

 

  
   
 

  Vers une vague de cyberattaques sans précédent en 2017

Jason Hart, directeur protection des données chez Gemalto, estime que les tentatives de piratage des données, toujours plus sophistiquées, pourraient exploser en 2017.

La tendance observée en 2016 semble donc se confirmer et s’amplifier en 2017. Cette nouvelle année devrait faire l’objet d’attaques de plus en plus sophistiquées, parfois non détectables, et ayant des motifs d’ordre financier ou bien politique.

Nouvelle génération de cyberattaques

Qu'est-ce qui diffère ici des prédictions de l'an passée ? Pourquoi ces attaques devraient-elles s'aggraver ? La première génération de cyberattaques se contentait de couper l'accès aux données. Elles ont ensuite évolué en cherchant à les dérober. Aujourd'hui, nous constatons que les données volées sont modifiées juste avant d'être transférées d'une machine à une autre, affectant ainsi toutes les chaînes des opérations.

Source :http://www.lesechos.fr/idees-debats/cercle/0211817015987-politique-et-finance-vers-une-vague-de-cyberattaques-sans-precedent-en-2017-2066645.php#O4siUZhjz02GyseX.99

  
   
 

  Un nouveau malware super furtif, caché dans la mémoire des serveurs


Kaspersky met en évidence une souche malveillante qui se cache dans la mémoire des systèmes et exploite des applications de confiance pour dérober des données. 10 organisations au moins en ont été victimes en France.

Une nouvelle espèce de logiciels malveillants, mise en évidence par Kaspersky Lab, ressemble bien à un cauchemar pour administrateurs système et responsables informatiques. Il s’agit d’une forme de malware utilisant des logiciels légitimes (comme l’outil de tests de pénétration Meterpreter) pour infecter un système, avant de détourner des services Windows couramment utilisés pour assurer son implémentation et son fonctionnement. Une fois le malware en cours d’exécution à l’intérieur de Windows, il efface toute trace de son existence et réside dans la mémoire du serveur. Le temps d’exfiltrer des informations qu’il convoite avant de s’effacer de lui-même.

Parce que ces nouveaux malwares, que Kaspersky a baptisés MEM:Trojan.win32.cometer et MEM:Trojan.win32.metasploit, résident en mémoire, ils ne peuvent pas être détectés par des antivirus standards, qui analysent le disque dur d’un ordinateur.

En outre, le malware se cache en réalité à l’intérieur d’autres applications, ce qui le rend pratiquement invisible également des outils utilisant des techniques de listes blanches, comme c’est le cas de nombreux pare-feu.

Source :http://www.silicon.fr/anatomie-malware-super-furtif-cache-memoire-serveurs-168630.html

  

 Cyberattaques : 8 attaques sur 10 ciblent les PME


La grande majorité des attaques informatiques touchent en effet et les petites et les moyennes entreprises.

Le nombre d’attaques informatiques (cyberattaques) augmente chaque année. Le « cyber-risque » auquel sont exposées les entreprises ne concerne pas que les grands groupes. Les statistiques tendent même à prouver le contraire. La grande majorité des attaques informatiques touchent en effet et les petites et les moyennes entreprises, souvent plus vulnérables, car moins bien protégées moins bien informées de la menace. Quelques bonnes pratiques permettent toutefois de se protéger.

Ce que pensent les propriétaires de sites web

  • Cyber sécurité : 
    80% ont des préoccupations : La réalité : 7/10 ne sont pas équipés

  • Anti-virus : 
    42 % leurs font confiance : La réalité : 1/3 ont été piratés

  • Audit de sécurité :
    40% les pensent suffisants : La réalité : Il sont obsolétes à J+1

  • Certificat SSL:
    50% pensent être totalement sécurisés : La réalité : SSL ne protége pas les données sur le serveur
 
Infographie Cyber Attaque
  
 Source : http://www.webzeen.fr/internet/cyberattaques-8-attaques-10-ciblent-pme/20765
 

 

 Vinci victime d'une attaque de pirates informatiques


Mardi après-midi, des hackers se sont fait passer pour ce groupe du CAC 40 et ont envoyé un faux communiqué de presse. L'action a dévissé en Bourse, et la cotation du titre a dû être suspendue.

Après Sony et le site de rencontres Ashley Madison, c'est au tour de Vinci d'être victime d'une opération de piratage informatique. Mardi après-midi, des hackers se sont fait passer pour ce groupe du CAC 40 et ont envoyé un faux communiqué de presse à des rédactions (AFP, Le Figaro,Investir…). Dans ce document, ils affirmaient que des irrégularités comptables sur quelque 3,5 milliards d'euros venaient d'être découvertes à la suite d'un audit interne chez ce major du BTP. Pis, ils assuraient que le groupe allait réviser ses comptes et accuserait une perte pour 2015 et le premier semestre 2016. Du coup, selon cet e-mail malveillant, le directeur financier était remercié.

Sur la foi de ce courriel, l'agence Bloomberg a relayé cette fausse information. Moins d'une heure après, Vinci a démenti dans un communiqué très ferme: «Un faux communiqué de presse Vinci a été publié par Bloomberg le 22 novembre à 16 h 05. Vinci dément formellement l'ensemble des “informations” figurant dans ce faux communiqué et étudie toutes les actions judiciaires à donner, suite à cette publication.»

Des conséquences boursières

De son côté, l'Autorité des marchés financiers (AMF) a commencé à constituer un dossier sur cette fausse information. On saura plus tard si elle ouvre une enquête à ce sujet. Cette affaire a eu des conséquences en Bourse. Quelques minutes après l'envoi du communiqué trompeur, l'action a perdu plus de 18 %. Et, pendant environ trente minutes, la cotation du titre a été suspendue. Finalement, Vinci a perdu 3,76 %.

Pour l'instant, on ne sait pas qui se cache derrière cette attaque informatique. Ses initiateurs sont-ils des boursicoteurs malveillants qui peuvent gagner de l'argent quand un cours de Bourse dévisse ou des ennemis de Vinci qui l'accusent de mille maux (esclavage au Qatar, construction à venir de l'aéroport Notre-Dame-des-Landes…)? Ce sera aux enquêteurs de le dire.

 

Source :http://www.lefigaro.fr/societes/2016/11/22/20005-20161122ARTFIG00358-vinci-victime-d-une-attaque-de-pirates-informatiques.php

  

 Le site internet du Parti Socialiste ne serait pas assez protégé.


La Commission nationale de l’informatique et des libertés (Cnil) a lancé jeudi un avertissement public au Parti socialiste pour une faille de sécurité sur son site internet ayant concerné «plusieurs dizaines de milliers» d’adhérents.

Nom, adresse, téléphone…

Cette faille permettait d’accéder aux «nom, prénom, adresses électronique et postale, numéros de téléphone fixe et mobile, date de naissance, adresse IP, moyen de paiement et montant de la cotisation de certains adhérents», a précisé la Cnil dans un communiqué.

«Cette faille avait été rendue possible par l’utilisation d’une technique non sécurisée d’authentification à la plateforme» de suivi des primo-adhésions, a précisé la Cnil qui avait été alertée par l’éditeur du site zataz.com, spécialiste en sécurité informatique.

Plusieurs dizaines de milliers d’adhérents

«Elle a concerné plusieurs dizaines de milliers de primo-adhérents», a encore indiqué la Commission, qui a constaté que «les mesures élémentaires de sécurité n’avaient pas été mises en oeuvre» par le PS.

Au lendemain du contrôle de la Commission effectué le 26 mai, le PS a «pris les mesures nécessaires pour y mettre fin», a indiqué la Cnil.

« Pas de conséquence dommageable » selon le PS

Entendu le 13 septembre par la Cnil, le PS a plaidé «sa bonne foi en rappelant que la faille est survenue à son insu lors de la modification de l’application de suivi des paiements des primo-adhésions le 12 mai 2016», selon la délibération de la Cnil.

Le Parti a également affirmé qu’il n’y avait pas eu de «conséquences dommageables dès lors que (la faille) a été brève, qu’il n’est pas établi que des internautes aient eu accès aux dites données et que ces dernières étaient d’une portée limitée».

Opinions politiques dévoilées

Durant l’audience, la formation restreinte de la Cnil a de son côté mis en exergue la «particulière ampleur de l’incident» et a insisté sur le fait qu’il s’agissait d’une fuite de «données sensibles» puisqu’elle a permis de «faire apparaître directement les opinions politiques des personnes».

«Il s’agit d’informations relevant de la vie privée des personnes que ces dernières doivent être libres de révéler ou non», a relevé la Cnil dans sa délibération.
La Cnil a donc décidé de «prononcer un avertissement» à l’encontre du PS et «de rendre publique sa décision en raison de la gravité des manquements constatés, du nombre de personnes concernées par la faille et du caractère particulièrement sensible des données.»

Le PS a indiqué jeudi soir «prendre acte» de la décision et a réaffirmé «son attachement à garantir la protection continue de ses données».

Source : http://www.leprogres.fr/france-monde/2016/10/27/grosse-fuite-de-donnees-sur-le-site-du-ps?utm_source=direct&utm_medium=newsletter&utm_campaign=le-progres-l-actu-du-jour-en-un-clin-d-oeil

  

 Le site de la commune de Gaillefontaine victime d'un hacker.


Les mairies semblent être des cibles privilégiées pour des cyberattaques. Après Gournay, Forges et Aumale, la dernière victime en date est la mairie de Gaillefontaine.

Les mairies semblent être des cibles privilégiées pour des cyberattaques. La dernière victime en date est la mairie de Gaillefontaine. Mais auparavant, Gournay et Aumale avaient fait les frais d’un virus malveillant.

Le site internet de la commune de Gaillefontaine a été la victime d’un hacker. Une cyberattaque revendiquée par Lover Man qui a émis un message dans lequel il indique en anglais : « Je n’arrêterais pas l’attaque réseau. C’est ma vie. C’est mon travail ».

Ce sont des internautes qui ont prévenu la mairie que le site avait été hacké. Lorsque l’on essaie de se rendre sur la page officiel du site, apparaît un écran noir et vert. avec un graphique digne d’une série américaine et une musique presque intrigante.

Seulement là, c’est la réalité. Contrairement au cracker (pirate) qui essaie de détourner des informations, le hacker se contente de mettre au grand jour une faille et de montrer son savoir-faire. C’est exactement ce qui s’est passé à Gaillefontaine. « Il n’y a eu aucune perte d’informations.

Le site internet est indépendant des données purement administratives . Le site était basique et comportant que des référencements de nom d’associations de la commune, un listing des démarches à faire à la maire… », note la secrétaire de mairie.

Source :  http://www.leclaireur-ladepeche.fr/2016/10/13/gaillefontaine-le-site-de-la-commune-victime-d-un-hacker/

 

  

 Cybersécurité : 5 chiffres-clés à connaître.


81% des entreprises françaises ont été visées par une cyberattaque en 2015

5 à 10 % du budget d’une entreprise devrait être consacrée à la cybersécurité

Se remettre d’une violation de sécurité coûte en moyenne 800 000 euros

9 semaines sont nécessaires pour réparer les dégâts causés par une cyberattaque

35% des incidents de cybersécurité ont été générés – malgré eux – par des collaborateurs

Source : http://ideas.microsoft.fr/cybersecurite-5-chiffres-cles-a-connaitre/?wt.mc_id=AID541752_QSG_SCL_12868#8zC4KMFCyMf7zqwU.97

 

 

 Quelqu'un est en train d'apprendre à détruire internet.


Les entreprises "clés" d'internet subissent des séries d'attaques informatiques sans précédents. A tel point que l'expert mondial en cybersécurité, Bruce Schneier, vient d'avertir les internautes : quelqu'un est en train d'apprendre à faire tomber internet.

Internet est sur le point d'être hacké. Ni plus ni moins. C'est du moins l'avis de Bruce Schneier, l'une des pointures incontournables en terme de cybersécurité. C'est sur son propre blog que cet cryptologue américain, membre du projet Tor, a lancé l'alerte le 13 septembre dernier.

Plus précisément ce sont les entreprises clés d'internet, c'est-à-dire celles qui fournissent l' "infrastructure de base" nécessaire au bon fonctionnement du web. Il s'agit de sociétés telles que Verisign, qui gère, entre autres, les noms de domaines .com ou encore .net. Au second trimestre 2016, cette dernière a ainsi déploré dans un rapport des attaques "plus fréquentes, persistantes et complexes".

Ces offensives numériques reposent sur un principe aussi vieux qu'internet : les attaques par déni de service (ou DDoS). Il s'agit généralement de submerger un site cible de requêtes (comme si des millions de personnes se rendaient en même temps sur ce site), au point de saturer son serveur, le rendant ainsi totalement inaccessible. Relativement simples à mettre en place, ces attaques sont le mode d'action préféré des Anonymous, mais aussi des cybercriminels qui souhaitent faire tomber un site en vue de le rançonner par exemple.

Source : http://www.maxisciences.com/internet/quelqu-039-un-est-en-train-d-039-apprendre-a-detruire-internet_art38733.html

 

 

 

 Cybercriminalité: la sécurité informatique est l'affaire de tous.

«Se protéger, ça passe par des règles», explique à l'AFP le directeur général de l'Agence nationale de la sécurité des systèmes d'information (Anssi), Guillaume Poupard.

«Il y a des règles de conception des systèmes, des règles d'administration de ces systèmes, des règles de gouvernance, des règles de comportement de la part des agents... Quand vous appliquez toutes ces règles et que vous le faites proprement, ça ne garantit pas une sécurité à 100%, mais il n'y a plus grand-chose qui passe», estime-t-il.

Le propos peut paraître bien optimiste, alors qu'on apprend tous les jours ou presque que des cybercriminels arrivent à se promener dans des systèmes informatiques les plus divers, volent des fichiers, détournent de l'argent ou menacent de tout bloquer.

Source : http://techno.lapresse.ca/nouvelles/piratage/201610/03/01-5026815-cybercriminalite-la-securite-informatique-est-laffaire-de-tous.php

 

 

Une vulnérabilité dans une application web peut fournir un accès direct aux infrastructures d’innombrables entreprise.

Cameron Brown, un conseiller en matière de cyberdéfense, déclare que les possibilités de gagner leur vie grâce à la cybercriminalité va attirer de plus en plus de criminels vers cette activité à faible risque avec un rendement potentiel très élevé. Selon Liviu Arsene, analyste senior e-menace à Bitdefender, il sera par exemple possible qu’une maison intelligente ou un bureau soit pris en otage et que les propriétaires soient obligés de payer une rançon pour récupérer l’accès au chauffage et autres appareils connectés.

Concernant la smart car, Raj Samani, chef de la technologie chez Intel Security, affirme : « c’est seulement une question de temps avant de voir des cas de personnes abandonnant leurs voitures incapables de payer une rançon et cela ne concernera même pas les voitures sans conducteur, mais juste un véhicule moderne standard connecté.  » Alex Mathews, directeur technique chez positive Technologies, de son côté souligne qu’une seule vulnérabilité dans une application web peut fournir un accès direct aux infrastructures d’innombrables entreprise.

Source : https://www.linkedin.com/pulse/les-robots-commettront-plus-de-crime-que-humains-en-2040-lacour?trk=hp-feed-article-title-hpm

 

  

 Attention au Week-End du 15 Août !

Apparemment les hackers ne sont pas tous en congés ou en WE prolongé !

Ce matin, nous avons constaté plusieurs attaques d'importance : 
- Une attaque par brute force avec plus de 860.000 tentatives de connexion pour décoder un mot de passe.
- Une attaque par injection SQL pour aspirer une base de données 
- Une attaque défacement pour modifier une page d'accueil.
..

Heureusement pour nos clients, aucun site en surveillance enregistré chez nous, n'a été impacté par ses attaques.

  

 Alerte attaque BirdsRio


Nous constatons depuis plusieurs jours une recrudescence de tentative de piratages des sites internet via un fichier php nommé : BirdsRio.php

Évitez de télécharger ce fichier sur votre serveur, qui vous promet de jouer gratuitement à un célèbre jeu !

Si vous posssédez un Wordpress, nous vous conseillons de contrôler votre répertoire wp-content/plugins pour vérifier la présence de ce fichier BirdsRio.php.... et de le supprimer.
  

Des WordPress et Drupal mal sécurisés seraient à l’origine du scandale Panama Papers ?


C'est peut-être l'absence de prise en compte de patchs de sécurité pour un plug-in Wordpress et pour le CMS Drupal qui aurait permis de récupérer chez Mossack Fonseca les fameux Panama Papers qui font trembler le monde de la finance.

La fuite massive des documents de Mossack Fonseca, le cabinet panaméen qui gère des compagnies offshores, n’a pas fini de faire parler d’elle. Les 11,5 millions de documents contenus dans les 2,6 To de données — les fameux Panama Papers — ont déjà ébranlé de nombreuses sociétés et les sphères politiques, poussant par exemple le Premier ministre de l’Islande à démissionner. Mais comment ces données ont-elles été obtenues ?

NÉGLIGENCE INFORMATIQUE

De nombreuses questions demeurent concernant l’origine de la fuite qui provient d’une source anonyme. Mais beaucoup s’accordent sur le fait que la sécurité informatique a été négligée par Mossack Fonseca, ce que le cabinet avoue à demi mots en portant plainte pour piratage informatique.

DE L’IMPORTANCE DE METTRE À JOUR DRUPAL ET WORDPRESS

De récentes informations corroborent la thèse du piratage, qui aurait pu être facilitée par des vulnérabilités au sein des CMS utilisés par Mossack Fonseca, à savoir les gestionnaires de contenus Drupal et WordPress.

Si le portail client du cabinet est sous Drupal, le site principal est lui sousWordPress. L’entreprise Wordfence, spécialisée dans la sécurité de l’omniprésent gestionnaire de contenus, a remarqué que l’installation WordPress utilisait une ancienne version du plugin Revolution Slider, connue pour présenter une faille sérieuse.

Source NUMERA du 08/04/2016 :
http://www.numerama.com/tech/161800-panama-papers-wordpress-et-drupal-a-lorigine-de-la-fuite.html

  
 L'Internet français est l'un des moins sûrs d'Europe

Selon une étude Eurostat, la France est l'un des pays de l'UE où les internautes sont le plus victimes de virus ou de pertes de données.

La Toile française est l'une des plus perméables aux attaques. Selon une étude Eurostat, la France (comme la Croatie, la Hongrie, le Portugal) compte parmi les pays de l'Union européenne où les internautes ont connu le plus de problèmes de sécurité (virus, pertes de données, etc.) en 2015.

En moyenne dans l'UE, 25 % des utilisateurs d'Internet à des fins privées ont été confrontés l'an dernier à des problèmes de sécurité, tels que des virus, l'utilisation abusive de données personnelles, des pertes financières ou l'accès par des enfants à des sites web inappropriés.

Les pays où les problèmes sont les plus fréquents sont, dans l'ordre, la Croatie (42 %), la Hongrie (39 %), le Portugal (36 %), Malte (34 %) et la France (33 %), puis le Luxembourg (31 %) et l'Espagne (30 %), précise l'étude de l'Office européen de statistiques.

Seuls 27 États membres sont concernés par cette enquête, aucune donnée n'étant disponible pour la Roumanie. Les pays les plus sûrs sont la République tchèque (10 %), les Pays-Bas (11 %) et la Slovaquie (13 %), selon l'étude.

La proportion moyenne des internautes affectés par les virus en ligne a diminué en cinq ans, à 21 % contre 31 % en 2010. Mais les craintes sur le vol des données personnelles constituent un frein à l'achat en ligne et ont découragé l'an dernier un internaute sur cinq. Eurostat publie ces données à la veille de la Journée mondiale pour un Internet plus sûr.

L'enquête communautaire porte sur un nombre non précisé de personnes âgées de 16 à 74 ans et concerne leur usage d'Internet lors des douze derniers mois. Dans la plupart des pays, elle a été effectuée au cours du deuxième trimestre 2015.

.

Source LE POINT.FR du 08/02/2016 :
http://www.lepoint.fr/high-tech-internet/l-internet-francais-est-l-un-des-moins-surs-d-europe-08-02-2016-2016263_47.php

  
 Le phishing a fait plus de 2 millions de victimes en France en 2015

Les autorités s'alarment des phénomènes de "hameçonnage" qui ont fait en 2015 cent fois plus de victimes que deux ans auparavant.

Le « phishing » est un phénomène en pleine expansion : il a fait plus de 2 millions de victimes en France en 2015.

Selon Europe 1, qui révèle l'information, les Français ont été cent fois plus nombreux que deux ans auparavant à se faire « hameçonnées ». Le principe est simple : des gens vous expédient de faux mails et se font passer pour votre banque, le fisc ou encore un partenaire commercial. Alors que vous croyez avoir affaire à vos interlocuteurs habituels, vous livrez les informations qu'on vous demande : nom, prénom, adresse, état civil ou pire, vos codes bancaires.

Toutes ces données sont immédiatement réutilisées. Soit pour vous extirper directement de l'argent, soit pour commettre d'autres escroqueries et falsifications d'identité. Et peu de chances que le phénomène s'amenuise d'ici quelques années : « Les victimes vont continuer à être nombreuses parce que les pirates innovent constamment », explique ainsi à Europe 1 Vincent Hinderer, secrétaire général de l'association Phishing Initiative.

La question d'une protection plus efficace contre ces cyberdélinquants sera abordée à partir d'aujourd'hui au Forum international de la cybersécurité qui s'ouvre à Lille.

Source LE POINT.FR du 25/01/2016 :
http://www.lepoint.fr/high-tech-internet/le-phishing-a-fait-plus-de-2-millions-de-victimes-en-france-en-2015-25-01-2016-2012479_47.php

  
 Sécurisez votre site Wordpress en utilisant....une CLEF !

CLEF est une application mobile qui remplace les noms d'utilisateur et les mots de passe.
Grâce à une technologie de numérisation avec code barres, tout ce que vous avez à faire pour vous connecter c'est de scanner l'onde (l'image) qui apparaît sur la page de connexion Wordpress, avec l'application mobile CLEF et vous serez instantanément connecté à votre WordPress.

Procédure d'installation de CLEF
1- Installez l'application mobile sur votre smartphone (iOS ou Android)

2- Ouvrez l'application Clef et faites défiler les écrans jusqu'à ce que vous atteigniez la dernière page pour créer votre compte.

3- Installez le plugin WordPress Clef sur votre site WordPress. Une fois activé, allez sur la page des paramètres de Clef et cliquez sur le bouton "I have the app".

Ensuite il vous suffit de pointer votre téléphone (avec l'application Clef) vers l'écran et d'aligner les deux vagues ensembles.

L'application Clef va alors authentifier le plugin. Sur la page des paramètres, il y a des options pour désactiver complètement(ou non) les mots de passe pour tous les utilisateurs ou seulement pour certains utilisateurs en fonction de leur rôle (ex: administrateur, auteurs,...).

Nous avons testé cette application sur un Wordpress 4.3. Ça fonctionne.

Plus d'info sur l'application clef : https://getclef.com/

 Apprenez à protéger votre site web.

En partenariat avec la société Lyonnaise de formation professionnelle DEVICTIO, nous vous proposons des scéances de formation à la sécurité informatique des sites internet.

En vérifiant les logs de connexion à votre site web, vous pourrez constater que les tentatives de piratages représentent une sérieuse menace par leur fréquence.

Malheureusement les motifs ne manquent pas pour mettre hors service ou nuire à votre outil internet... 

S'il y a quelques années, les pirates se contentaient de modifier l'apparence des pages web en signant leur méfait, leur but est aujourd'hui de rester invisibles afin de récupérer des informations sur vos internautes ou de lancer des commandes sur un site web (phishing, envoi d'email, téléchargement de vos bases de données...)

Les conséquences seront principalement d'ordre financier (vol d'informations sensibles, exclusion de l'index des  moteurs de recherche, site fermé par votre hébergeur...) mais peuvent également entraîne une responsabilité juridique. 

Webmasters, Développeurs, le Centre de Formation Professionnelle sur Lyon DEVICTIO, vous propose sa Formation Sécurité Web afin d'apprendre à protéger votre site web grâce à la mise en place de moyens de défense préventifs, mais aussi par la mise en place d'un système d'alarme afin de détecter les intrusions.

  

 

  Formation professionnelle
  Réseaux sociaux Contact Lyon
 
Apprenez à protéger votre site web avec DEVICTIO
> Plus d'info
Documentation
> Télécharger notre documentation (format PDF)
 
 
   
       Keep-Watch © 2017 | Powered by CR3i
INDEX   FORMATION    ABONNEMENT    TARIFS    INSCRIPTION    WORDPRESS    FAQ    ESPACE-CLIENT    CONTACT