Les dates des soldes d'été 2019

Les soldes d’été 2019 sont prévus du mercredi 26 juin 2019 au mardi 6 août 2019 (sauf exceptions). C’est l’article D310-15-2 du code de commerce qui fixe la date générale de début des soldes d’été qui débutent le dernier mercredi du mois de juin à 8 heures du matin (l’avant-dernier mercredi du mois de juin lorsque le dernier mercredi intervient après le 28 du mois de juin).

Source: Service Public

Procuration, carte d'électeur, pièces d'identité, bulletins, isoloir : nos réponses à vos questions

Alors que les élections européennes sont prévues en France le dimanche 26 mai 2019 (samedi 25 mai en Guadeloupe, Guyane, Martinique, Saint-Barthélemy, Saint-Martin, Saint-Pierre-et-Miquelon, Polynésie française et pour les Français résidant sur le continent américain), vous vous posez peut-être des questions sur la procuration, la carte d’électeur, les pièces d’identité admises pour voter, les bulletins de vote ou encore le passage par l’isoloir. Service-public.fr vous répond.

Source: Service Public

Quelques conseils pour protéger votre vie privée et voyager en toute sécurité

Quelques conseils pour protéger votre vie privée et voyager en toute sécurité

Disclaimer: Cet article s’adresse aux personnes qui n’aiment pas être surveillées ou mises sur écoute. Est-ce être paranoïaque ?

Nous faisons tout notre possible pour vivre dans une maison confortable et sûre. Certaines per-sonnes choisissent même de travailler depuis chez elles pour profiter de cette situation toute la journée. Mais même les télétravailleurs partent parfois en voyage, et abandonnent leur confort et leur sécurité pour découvrir de nouveaux horizons. Marco Preuss et Ariel Jungheit, de l’équipe Global Research and Analysis Team (GReAT) de Kaspersky Lab ont pris la parole lors du Security Analyst Summit 2019 pour nous expliquer comment protéger notre vie privée lorsque nous voyageons. Voici 5 conseils qui résument ce qui a été dit pour voyager en toute sécurité.

1. Ne laissez jamais vos bagages sans surveillance

Captain Obvious est là pour vous rappeler que si vous abandonnez votre bagage pendant une ou deux minutes à l’aéroport alors ce dernier pourrait être physiquement détruit par les agents de sécurité.

Il ne s’agit pas seulement des aéroports. Ayez toujours sur vous les appareils qui vous sont chers (téléphone, ordinateur portable, et autres) et ce où que vous alliez. Oui, emportez tout votre attirail lorsque vous quittez votre chambre d’hôtel. Non, ne laissez pas votre ordinateur sur la table du café lorsque vous allez aux toilettes. Il va sans dire que tous vos appareils doivent être protégés par un mot de passe et verrouillés lorsque vous ne vous en servez pas.

2. Assurez-vous que vos appareils soient chiffrés

Même si vous avez toujours toutes vos affaires avec vous lorsque vous vous déplacez, les es-crocs peuvent tout de même vous voler. Il est vrai que les sacs à dos antivol de haute qualité sont d’une grande aide mais ils ne font pas tout. Nous savons tous que les voleurs ne sont pas vraiment intéressés par le dispositif mais plutôt par les informations qu’il contient puisqu’elles ont beaucoup plus de valeur, et c’est pourquoi vous devez protéger ces renseignements. Vous devez vous assurer que la totalité de l’unité de stockage de votre appareil soit chiffrée.

Tous les appareils disposant des dernières versions Android sont chiffrés par défaut, et il en va de même pour les dispositifs sous iOS protégés par un code PIN ou un mot de passe. Cliquez ici pour savoir comment activer le chiffrement total du disque dur, et utiliser BitLocker sous Windows. Suivez ce lien pour découvrir comment réaliser la même action sous macOS et activer FileVault.

3. Comment détecter et déjouer les micros et les caméras cachés

Vous avez récemment entendu parler de ces histoires effrayantes de caméras cachées dans les logements Airbnb ? Ce n’est pas fini, et qui sait qui pourrait être la prochaine victime. S’il s’avère qu’en plus vous êtes dans le milieu des affaires ou de la politique, que vous militez pour les droits de l’Homme, ou que vous travaillez comme journaliste, alors quelqu’un pourrait cacher des microphones dans votre chambre d’hôtel ou dans l’appartement que vous louez, ou vous mettre sur écoute pour vous espionner.

Heureusement, vous pouvez facilement détecter les dispositifs de surveillance cachés. Vous n’avez besoin que d’un petit outil qui intègre un scanner de fréquence radio. Vous pouvez ainsi trouver les sources qui émettent des ondes électroniques, généralement utilisées par les micros et les caméras sans fil, ainsi que les caméras cachées, grâce à la combinaison de diodes électroluminescentes et d’un verre rouge.

Cette action est tout simplement possible parce que la lentille d’une caméra reflète beaucoup mieux la lumière que les autres surfaces, et c’est pourquoi l’équipement mentionné auparavant vous permet de voir un point rouge lumineux si vous dirigez la lumière des diodes vers la caméra et regardez dans cette direction à travers le verre rouge. Ces appareils de sécurité ne coûtent pas très cher, et vous pouvez les acheter en magasin pour moins de 50 dollars.

Si une caméra infrarouge se trouve dans les environs vous pouvez la détecter en utilisant votre téléphone. Les appareils photos des téléphones portables peuvent détecter les émissions infrarouges, mais n’oubliez pas que certains téléphones, comme les iPhones, ont un filtre infrarouge trop puissant qui vous empêche d’essayer cette astuce.

Ces méthodes ne détectent pas les microphones filaires cachés, mais vous pouvez facilement les tromper en laissant le robinet ouvert pour que le bruit de l’eau couvre vos conversations, ou en créant un environnement bruyant grâce à certains services comme Noisli. Les bruits de fond gâchent n’importe quel enregistrement, ce qui vous permet de communiquer (normalement) en toute sécurité dans votre chambre.

4. Comment détecter un miroir sans tain

Vous vous souvenez de ces miroirs sans tain que l’on voit dans les salles d’interrogatoire des films ? La personne qui est dans la pièce pense qu’il s’agit d’un miroir alors que les personnes se trouvant de l’autre côté s’en servent comme fenêtre qui donne sur la pièce. Il est vrai qu’ils sont rares et qu’en dehors des salles d’interrogatoire ils n’apparaissent surtout que dans les films policiers. Et pourtant ils existent ; vous saurez comment vous protéger de ces miroirs si vous vous retrouvez malencontreusement plongé dans une histoire digne d’un film policier.

Vous pouvez facilement éviter cette violation de confidentialité: posez le doigt sur la surface du miroir, et si vous remarquez qu’il y a un espace entre le doigt et son reflet, alors le miroir est parfaitement normal, avec une couche de verre sur la surface réflective. S’il n’y a aucun espace alors il pourrait s’agir d’un miroir sans tain, et il y a peut-être quelqu’un de l’autre côté qui vous enregistre ou vous espionne. Il pourrait aussi s’agir d’un miroir normal, sans verre sur la surface réflective. Ces miroirs existent, et le rétroviseur de votre voiture est l’exemple par-fait.

Il vaut mieux prévenir que guérir et c’est pourquoi vous préférez peut-être ne pas vous déshabiller devant un miroir. La solution proposée pour lutter contre cette attaque qui vise votre vie privée n’est pas du tout technique puisque vous pouvez utiliser des habits pour couvrir le miroir, ou du moins éviter de travailler sur des dossiers sensibles face à lui.

5. Utilisez un clavier et une souris avec fil

Vous savez déjà que vous ne devriez pas utiliser l’ordinateur de votre hôte, ou celui qui se trouve dans le hall de votre hôtel puisque n’importe qui peut y accéder. De plus, vous voyagez sûrement avec votre ordinateur portable. Si vous utilisez un clavier ou une souris externe alors nous vous recommandons d’avoir aussi ces accessoires en version filaire pour mieux vous protéger. Certaines attaques informatiques connues permettent à d’autres personnes de savoir ce que vous écrivez, de cliquer en utilisant des périphériques sans fil, ou d’injecter des clics, et ce même si les échanges entre vos périphériques et votre ordinateur sont chiffrés.

Il est fort probable que vous ne voyagiez pas avec un clavier sans fil, mais n’oubliez pas de laisser votre souris sans fil chez vous. Le pavé tactile de votre ordinateur portable fera l’affaire, mais si vous avez quelques difficultés alors utilisez une bonne vieille souris avec fil.

Certaines des précautions et mesures que nous vous conseillons de prendre dans cet article pour éviter que votre vie privée ne soit révélée sont plus ou moins évidentes, mais elles sont toutes importantes ! Pour être honnête, je vois encore que certaines personnes ne suivent pas les conseils de sécurité les plus basiques, et je dois prendre sur moi-même pour ne pas me moquer d’elles et de leurs ordinateurs portables non sécurisés et laissés sans surveillance. Je pense qu’il vaut mieux se répéter et rappeler certains conseils basiques puisqu’il semblerait que tout le monde ne les prenne pas au sérieux. Voyagez en toute tranquillité !

Source: Antivirus

Évaluation des sources de renseignements sur les menaces

Évaluation des sources de renseignements sur les menaces

Avec une surface d’attaque en expansion et des menaces de plus en plus sophistiquées, il n’est plus suffisant de réagir à un incident. Les environnements sont de plus en plus complexes et fournissent de nombreuses opportunités aux cybercriminels. Chaque secteur et chaque entreprise a des données à protéger, et utilise un ensemble d’applications, de technologies, et autres qui lui sont propres. Toutes ces différences introduisent un nombre considérable de variables en termes de méthodes pouvant être utilisées pour réaliser une attaque, avec de nouvelles méthodes qui apparaissent tous les jours.

Au cours de ces dernières années, nous avons observé un estompement des frontières entre les types de menaces et les types d’acteurs de menaces. Les méthodes et outils qui ne menaçaient qu’un nombre limité d’entreprises se sont propagés à un marché plus vaste. Un bon exemple est le dumping de code par le groupe Shadow Brokers, qui a mis des exploits avancés à disposition de groupes criminels qui n’auraient jamais pu avoir accès à ces codes si sophistiqués sans leur aide. Un autre exemple est l’émergence de campagnes de menaces persistantes avancées (APT) qui ne se concentrent pas sur le cyber-espionnage mais sur le vol, afin de dérober des fonds et financer d’autres activités du groupe APT. La liste est longue.

Une nouvelle approche est nécessaire

Alors que de plus en plus d’entreprises sont victimes d’attaques avancées et ciblées, il est évident qu’il faut adopter de nouvelles méthodes pour avoir une défense efficace. Pour se protéger, les entreprises doivent adopter une approche proactive, et adapter constamment leurs contrôles de sécurité à cet environnement de menaces qui est en constante évolution. Ce n’est qu’en établissant un programme efficace de renseignements sur les menaces que nous pourrons suivre le rythme de ces changements.

Les renseignements sur les menaces sont d’ores et déjà un composant clé en matière d’opérations de sécurité établies par les entreprises de différentes tailles, de tous les secteurs, et de n’importe quel pays. L’Homme et les machines peuvent lire ces informations puisque ces renseignements sur les menaces peuvent aider les équipes de sécurité en fournissant d’importantes données tout au long du cycle de gestion de l’incident et en partageant des décisions stratégiques.

Cependant, la demande croissante de renseignements externes sur les menaces a donné lieu à l’abondance de fournisseurs de renseignements sur les menaces, chacun offrant une gamme de services différents. Votre entreprise peut être extrêmement confuse et particulièrement frustrée lorsqu’elle doit choisir la bonne solution, à cause de l’étendue de ce vaste marché compétitif qui propose une multitude d’options complexes.

Opérations de sécurité qui reposent sur les renseignements sur les menaces

Si les renseignements sur les menaces ne sont pas adaptés aux besoins de votre entreprise alors ils peuvent aggraver la situation. De nos jours, les analystes de sécurité de nombreuses entreprises passent plus de la moitié de leur temps à s’occuper de faux positifs qu’à chasser et répondre aux menaces de façon proactive, ce qui entraîne une hausse significative des temps de détection. Fournir des renseignements inexacts ou non pertinents à vos opérations de sécurité va faire augmenter d’autant plus le nombre de fausses alertes, et aura un sérieux impact négatif sur vos capacités de réponse, et sur la sécurité de votre entreprise en général.

Les meilleurs renseignements se trouvent…

Comment évaluer les différentes sources de renseignements sur les menaces ? Comment identifier celles qui sont les plus pertinentes pour votre entreprise et les rendre fonctionnelles de façon efficace ? Comment faire le bon choix parmi cette quantité énorme de campagnes marketing inutiles où chaque vendeur dit avoir le meilleur système ?

Ces questions, même si elles sont parfaitement valides, ne sont pas celles que vous devriez vous poser au début. Attirées par les messages tape-à-l’œil et les grandes promesses, de nombreuses entreprises pensent qu’un vendeur externe peut leur fournir une espèce de superpouvoir avec une vision à rayons X, et ignorent complètement le fait que les renseignements les plus précieux se trouvent au sein du réseau de leur entreprise.

Les données relatives aux systèmes de détection d’intrusion et de prévention, aux pares-feux, aux registres d’applications, et aux registres d’autres contrôles de sécurité peuvent révéler beaucoup de choses sur ce qu’il se passe au sein du réseau de l’entreprise. Ces actions permettent d’identifier les modèles d’activités malveillantes propres à l’entreprise, et peuvent faire la différence entre un utilisateur normal et un comportement en réseau, aider à maintenir un suivi de l’activités des données d’accès, identifier une éventuelle faille de données qui doit être corrigée, et bien d’autres choses. Cette visibilité permet aux entreprises de rendre les renseignements externes sur les menaces opérationnels, en les rattachant à ce qui a été observé en interne. D’autre part, il pourrait être difficile d’utiliser les sources externes. Certains vendeurs peuvent avoir une visibilité plus élargie des cybermenaces grâce à leur présence mondiale, et leur capacité à recueillir, traiter et mettre en corrélation les données communiquées depuis divers endroits dans le monde. Ces actions ne sont utiles que lorsque le contexte interne est suffisant.

Rendre fonctionnels les renseignements externes sur les menaces

 

Pensez comme un cybercriminel

Pour concevoir un programme efficace de renseignements sur les menaces, les entreprises, y compris celles qui ont des centres de gestion de sécurité établis, doivent penser comme un cybercriminel ; elles doivent identifier et protéger les cibles les plus probables. Pour tirer une valeur réelle de ce programme de renseignements sur les menaces, les entreprises doivent comprendre clairement quels sont les actifs clés, et quels sont les ensembles de données et les processus d’entreprises essentiels pour que l’entreprise puisse atteindre les objectifs fixés. L’identification de ces « joyaux » permet aux entreprises de mettre en place des points de collecte de données afin de cadrer davantage les données recueillies avec les informations sur les menaces disponibles en externe. Si nous prenons en compte les ressources limitées que les services de sécurité de l’information ont généralement à leur disposition, décrire une entreprise dans sa totalité représente un travail colossal. La solution consiste à adopter une approche basée sur le risque, et à se concentrer d’abord sur les cibles les plus susceptibles.

Une fois que les sources internes de renseignements sur les menaces sont établies et fonctionnelles, l’entreprise peut alors penser à ajouter des informations externes à ces flux de travail existants.

Une question de confiance

Les sources externes de renseignements sur les menaces varient suivant le niveau de confiance :

  • Les open sources sont gratuites mais elles manquent souvent de contexte et engendrent un nombre conséquent de faux positifs.
  • Pour bien commencer, il y a l’accès aux communautés de partage des renseignements spécifiques à un secteur, comme le Financial Services Information Sharing and Analysis Center (FS-ISAC). Ces communautés fournissent des informations extrêmement précieuses, même si elles sont souvent sécurisées ; il faut être membre titulaire pour pouvoir y accéder.
  • Les sources commerciales de renseignements sur les menaces sont beaucoup plus fiables, même si le paiement à réaliser pour y avoir accès peut être conséquent.

La qualité devrait primer sur la quantité lorsqu’il s’agit de choisir des sources externes de renseignements sur les menaces. Certaines entreprises pensent peut-être que plus elles peuvent intégrer des sources de renseignements sur les menaces, plus elles seront visibles. Cela peut être vrai dans certains cas, par exemple lorsqu’il s’agit de sources de confiance, y compris les commerciales, qui fournissent des renseignements, adaptés au profil de risque de l’entreprise, sur les menaces. Si ce n’est pas le cas, cette action représente un risque important puisque les opérations de sécurité de votre entreprise pourraient être submergées par des informations non pertinentes.

La superposition des informations que les vendeurs spécialisés en renseignements sur les menaces fournissent peut être minime. Comme ils ont des sources et des méthodes de collecte de renseignements différentes, les connaissances apportées sont parfois uniques. Par exemple, un vendeur avec une présence importante dans une région en particulier va fournir plus de détails sur les menaces qui touchent cet endroit, alors que d’autres proposent plus de renseignements sur certaines menaces spécifiques. L’accès à ces deux sources peut avoir certains avantages : si elles sont associées, elles peuvent révéler un contexte plus large et mener des missions de chasse de menaces et de réponse aux incidents de façon plus efficace. N’oubliez pas toutefois que ces sources de confiance requièrent également une évaluation minutieuse à faire au préalable, afin de garantir que les renseignements fournis répondent aux besoins de votre entreprise, et utilisent des cas comme les opérations de sécurité, la réponse aux incidents, la gestion du risque, la gestion des vulnérabilités, le red teaming, et bien d’autres.

Problèmes à prendre en compte lorsque vous évaluez les offres commerciales de renseignements sur les menaces

Il n’existe pas encore de critères communs permettant d’évaluer les diverses offres commerciales de renseignements sur les menaces, mais voici quelques éléments à prendre en compte :

  • Recherchez des renseignements à l’échelle mondiale. Les attaques n’ont pas de frontière. Une attaque qui prend pour cible une entreprise en Amérique latine peut être lancée depuis l’Europe, et vice versa. Est-ce que le vendeur internationalise les informations et rassemblent des activités apparemment sans rapport au sein de campagnes cohérentes ? Ce genre de renseignements vous permettent de mener les actions appropriées.
  • Si vous souhaitez avoir des contenus plus stratégiques pour mettre en place une planification à long-terme de votre sécurité, cherchez :
    • Une vue d’ensemble des tendances d’attaque
    • Les techniques et méthodes utilisées par les cybercriminels,
    • Les motivations,
    • Les attributions, etc.
  • Recherchez ensuite un fournisseur de renseignements sur les menaces qui a fait ses preuves après avoir continuellement découvert et analysé des menaces complexes dans votre région ou dans votre secteur. Un autre aspect particulièrement important est la capacité de ce fournisseur à adapter son potentiel de recherche aux particularités de votre entreprise.
  • Les données deviennent des informations pertinentes grâce au contexte. Les indicateurs de menace n’ont aucune valeur sans contexte. Vous devriez rechercher des fournisseurs qui vous aident à répondre à une des questions clés : pourquoi est-ce important ? Le contexte de relation (domaines associés à l’adresse IP détectée, ou URL à partir de laquelle le fichier a été téléchargé) apporte une valeur additionnelle, stimule l’analyse des incidents, et apporte un meilleur soutien de l’analyse de l’incident en découvrant tous les indicateurs de compromission du réseau ayant un lien et récemment acquis.
  • Nous partons du principe que votre entreprise a déjà mis en place des contrôles de sécurité, a défini les processus associés, et que vous considérez qu’il est important d’utiliser des renseignements sur les menaces grâce à des outils que vous utilisez et connaissez. Cherchez des méthodes de prestation, et d’intégration de mécanismes et de formats qui soutiennent l’association harmonieuse des renseignements sur les menaces au sein de vos opérations de sécurité existantes.

Kaspersky Lab se concentre sur la recherche de menaces depuis plus de deux décennies. Grâce aux pétaoctets de riches données sur les menaces à analyser, aux technologies avancées d’apprentissage automatique, et à un groupe unique d’experts internationaux, nous travaillons pour vous apporter les tous derniers renseignements sur les menaces dans le monde, afin de vous aider à vous protéger de toutes les attaques informatiques, y compris de celles jamais vues auparavant. Veuillez consulter note page Internet Kaspersky for Security Operations Center pour obtenir plus de renseignements.

Source: Antivirus

Problèmes dans un ancien logiciel G Suite

Google révèle, mardi 21 mai 2019, deux failles de sécurité dans un ancien outil de sa solution G Suite Pro. Le stockage des mots de passe des clients pas des plus sécurisé. Un problème depuis 14 ans. Problème de stockage pour les mots de passe ! Voilà ce qu’indique le géant Google dans un communiqué […]

L’article Problèmes dans un ancien logiciel G Suite est apparu en premier sur Data Security Breach.

Source: sécurité informatique