SecureFS – Un système de fichier chiffré

Si vous souhaitez sécuriser des données que vous synchronisez ensuite dans le cloud, il existe un système de fichier de type FUSE semblable à EncFS qui chiffre de manière totalement transparente, tout ce que vous y mettez.SecureFS permet de monter un dossier pour qu’il apparaisse comme un volume de stockage sur lequel vous pourrez écrire, lire […]

Lire la suite

Comment accéder au meilleur du catalogue Netflix en utilisant un VPN ?

Depuis début janvier 2016, Netflix est disponible à peu près partout dans le monde. Mais une chose n’a pas changé : Netflix ne dispose pas des mêmes droits de diffusion dans tous les pays, ce qui veut dire qu’un VPN est toujours nécessaire pour pouvoir regarder ses films et séries préférés sans restrictions.Voici un tour […]

Lire la suite

How to Change Sudo Password Timeout in Mac OS X

Advanced users who spend a fair amount of time in the command line may wish to adjust their sudo password expiration to be more secure (or less secure, by extending the password grace period timeout). Typically this means removing any password timeout so that the default five minute password cache is abandoned, thus requiring the […]

Lire la suite

Créer des mots de passe fiables et les modifier fréquemment

Le 5 mai dernier etait la Journée Mondiale du Mot de Passe, et pour marquer cette date d’une pierre blanche, Avast, l’éditeur des solutions de sécurité pour PC et mobiles les plus populaires au monde, analyse les habitudes des utilisateurs et fournit ses recommandations pour créer et protéger des mots de passe indéchiffrables.Une actualité ponctuée […]

Lire la suite

Les DSI ont un rôle de plus en plus central face au Cloud

Le BT CIO report 2016 témoigne du rôle majeur joué par les DSI dans la mutation numérique des grands groupes. L’enquête a été réalisée pour l’opérateur britannique BT par le cabinet Vanson Bourne auprès de 1030 décideurs IT dans 11 pays (Allemagne, Belgique, Espagne, France, Irlande, Pays-Bas, Royaume-Uni, États-Unis, Brésil, Singapour, Australie). En France, 75 […]

Lire la suite

Techniques de social engineering 

Il suffit d’un petit moment de relâchement, et d’être là au mauvais moment pour se faire avoir par un escroc qui exploitera vos failles humaines pour parvenir à ses fins. Les techniques de social engineering exploitent la confiance que vous accordez à quelqu’un en appuyant sur des leviers tels que votre gentillesse, votre ignorance, votre peur, votre […]

Lire la suite

Sécurité wifi sur revente de Mac

Un utilisateur Mac a découvert ce jour une vulnérabilité dont je ne suis pas certain que beaucoup d’utilisateurs soient au courant ; les mot de passe Wi-Fi restent stockés sur la NVRAM. En effet, celui-ci à chercher à effacer et reformater le DD d’un macbook pro destiné à être revendu et au redémarrage sur la […]

Lire la suite

Echanges bancaires via Swift : Malware de menace

Le Britannique BAE Systems a mis la main sur un malware qui corrompt un logiciel client du système Swift, prennant en charge les échanges bancaires internationaux. La banque centrale du Bangladesh y a perdu 81 M$. Des assaillants sont parvenus à dérober 81 M$ à la banque centrale du Bangladesh. A priori, une attaque informatique […]

Lire la suite

Votre réseau : Bouclier ou Passoire ?

Une enquête réalisée par la société de cyber-sécurité F-Secure a décelé des milliers de vulnérabilités graves, potentiellement utilisables par des cybercriminels pour infiltrer l’infrastructure des entreprises. Une enquête réalisée début 2016 par la société de cyber-sécurité F-Secure révèle la présence de milliers de failles critiques sur les réseaux entreprise. Danger : celles-ci peuvent être utilisées […]

Lire la suite

Les événements liés à la sécurité

Les événements liés à la sécurité – IBM X-Force présente ce jour son 2016 Cyber Security Intelligence Index. Ce rapport annuel revient sur l’année 2015 en s’appuyant sur les milliards de données opérationnelles et d’investigation, collectées par IBM Security Services, concernant des événements liés à la sécurité dans plus de 1000 entreprises à travers 100 […]

Lire la suite