Mise à jour Apple pour résoudre la vulnérabilité d’exécution de code critique dans iOS et MacOS

Mise à jour Apple pour résoudre la vulnérabilité d’exécution de code critique dans iOS et MacOS


La sécurité est toujours un point important dans nos appareils électroniques et encore plus lorsqu’il s’agit de nos objets connectés. Apple propose une mise à jour de sécurité capitale pour les utilisateurs d’iPhones, d’iPads et d’ordinateurs Mac. Une mise à jour en rapport avec Broadpwn.

La mise à jour corrige une vulnérabilité clé appelée Broadpwn qui permet aux pirates de “exécuter un code arbitraire” ou de prendre en charge votre appareil via des puces Wi-Fi intégrées au processeur principal de l’appareil.

Pour rappel, nous avions évoqué cette faille de sécurité il y a environ trois semaines. En effet, cette faille était liée principalement aux puces Wi-Fi de Broadcom BCM43xx en proie aux hackers.

Nitay Artenstein, un chercheur en sécurité dans le service de sécurité informatique américain Exodus Intelligence, avait exposé le défaut et avait déclaré qu’un pirate informatique pouvait être en mesure cibler ces appareils.

Une mise à jour qui vaut la peine d’être faite…[lire la suite]


NOTRE MÉTIER :

PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

RÉPONSE A INCIDENTS : Vous aider à rechercher l’origine d’une attaque informatique, recueillir les preuves pour une utilisation auprès de la justice ou des assurances, identifier les failles existantes dans les systèmes informatiques et améliorer la sécurité de l’existant ;

SUPERVISION : Assurer le suivi de la sécurité de votre installation pour la conserver le plus possible en concordance avec l’évolution des menaces informatiques.

MISE EN CONFORMITÉ CNIL : Vous assister dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Mise à jour Apple pour résoudre la vulnérabilité d’exécution de code critique dans iOS et MacOS. –




Facebook utilise l’intelligence artificielle pour détecter les fausses publicités

Facebook utilise l’intelligence artificielle pour détecter les fausses publicités

Vous est-il déjà arrivé de cliquer sur une publicité vantant un produit précis pour finalement être emmené sur quelque chose de totalement différent ? Une mauvaise expérience qui arrive assez souvent.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Le FBI s’invite par surprise dans le déchiffrement d’un iPhone 6

Le FBI s’invite par surprise dans le déchiffrement d’un iPhone 6


En Floride, la justice a utilisé les services de l’entreprise Cellebrite pour percer les défenses d’un iPhone 6, impliqué dans une procédure judiciaire. Alors que l’État avait accepté de payer les frais, le FBI est intervenu pour prendre en charge l’opération, dans une affaire qui ne concerne pourtant ni le trafic de drogue, ni le terrorisme.

 

 

Bien que le cas rappelle le massacre de San Bernardino et le grand choc entre Apple et FBI, le procès est tout autre. Personnalité de la téléréalité, Hencha Voigt et son ancien amant, Wesley Victor, sont accusés de sextorsion envers Julieanna Goddard, plus connue sous le pseudonyme YesJulz. Le couple possédait a priori des vidéos intimes qu’ils menaçaient de révéler. La victime devait payer 18 000 dollars pour éviter l’humiliation.

Au cours de l’enquête, l’iPhone 6 de Hencha Voigt a été analysé. Son code PIN lui a été réclamé mais, invoquant le Cinquième Amendement de la Constitution américaine – qui permet de ne pas témoigner contre soi-même – elle a refusé. Le détective Sergio Campos a alors demandé au juge chargé de l’affaire, Alberto Milian, de passer par les services de Cellebrite, spécialisée dans le perçage des défenses électroniques dans ce type d’affaire. Jusqu’à ce que le FBI intervienne…[lire la suite]

 


NOTRE MÉTIER :

PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

RÉPONSE A INCIDENTS : Vous aider à rechercher l’origine d’une attaque informatique, recueillir les preuves pour une utilisation auprès de la justice ou des assurances, identifier les failles existantes dans les systèmes informatiques et améliorer la sécurité de l’existant ;

SUPERVISION : Assurer le suivi de la sécurité de votre installation pour la conserver le plus possible en concordance avec l’évolution des menaces informatiques.

MISE EN CONFORMITÉ CNIL : Vous assister dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vousNOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Le FBI s’invite par surprise dans le déchiffrement d’un iPhone 6




Comment fonctionnent les Interconnexions d’Internet à travers le monde ?

Comment fonctionnent les Interconnexions d’Internet à travers le monde ?


Etats, citoyens et entreprises sont la cible de cyberattaques de plus en plus régulières et sophistiquées. Les infrastructures mises en place pour nous permettre de communiquer à travers toute la planète n’ont pas que des avantages… 

[youtube https://www.youtube.com/watch?v=nZb4GLjhtJk?version=3&rel=1&showsearch=0&showinfo=1&iv_load_policy=1&fs=1&hl=fr-FR&autohide=2&wmode=transparent&w=610&h=344]


NOTRE MÉTIER :

PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

RÉPONSE A INCIDENTS : Vous aider à rechercher l’origine d’une attaque informatique, recueillir les preuves pour une utilisation auprès de la justice ou des assurances, identifier les failles existantes dans les systèmes informatiques et améliorer la sécurité de l’existant ;

SUPERVISION : Assurer le suivi de la sécurité de votre installation pour la conserver le plus possible en concordance avec l’évolution des menaces informatiques.

MISE EN CONFORMITÉ CNIL : Vous assister dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article




Aux États-Unis, une proposition de loi sur la sécurité des objets connectés

Aux États-Unis, une proposition de loi sur la sécurité des objets connectés

Alors que la sécurité est encore le point noir de l’Internet des objets, des sénateurs américains proposent d’imposer un niveau minimal de sécurité aux appareils achetés par l’administration.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




175.000 caméras IoT vulnérables : la sécurité sans défense

175.000 caméras IoT vulnérables : la sécurité sans défense

Sécurité : Des chercheurs ont démontrés une fois encore la faiblesse de certaines caméras de sécurité connectées. Les produits NeoCoolCam peuvent ainsi être piratés à distance de manière triviale. Plus de 100.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Une piscine parisienne chauffée par des ordinateurs : première mondiale !

Une piscine parisienne chauffée par des ordinateurs : première mondiale !


Recycler la chaleur des ordinateurs…Stimergy, une start-up basée à Grenoble, a inventé la chaudière numérique pour recycler une grande quantité d’énergie. Plus précisément, l’énergie produite par les serveurs informatiques. Ceci, dans le but de chauffer une piscine.

Et l’une des premières à bénéficier de ce système est la piscine parisienne de la Butte-aux-Cailles. Un procédé révolutionnaire et écologique ! Surtout lorsqu’on sait que la chaleur produite par les ordinateurs est gaspillée. Et que les moyens mis en œuvre pour refroidir tous ces ordinateurs sont extrêmement coûteux. Quant au fait de chauffer une piscine, n’en parlons même pas.

 

C’est donc là l’occasion de recycler cette énergie pour la transformer en chaleur. Le data center produit des « calories » et elles seront recyclées à travers un circuit pour les transférer jusqu’à la piscine. On imagine que d’autres piscines seront très rapidement équipées de ce système ingénieux dans les mois à venir. La maxime de Lavoisier prend alors tout son sens : « Rien ne se perd, rien ne se crée, tout se transforme ». Et il ne croyait pas si bien dire ! On vous propose de découvrir ce petit reportage de moins de 2 minutes sur la question pour en savoir plus. Des installations similaires se trouvent déjà à Nantes, Lyon et Grenoble…[lire la suite]


NOTRE MÉTIER :

PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

RÉPONSE A INCIDENTS : Vous aider à rechercher l’origine d’une attaque informatique, recueillir les preuves pour une utilisation auprès de la justice ou des assurances, identifier les failles existantes dans les systèmes informatiques et améliorer la sécurité de l’existant ;

SUPERVISION : Assurer le suivi de la sécurité de votre installation pour la conserver le plus possible en concordance avec l’évolution des menaces informatiques.

MISE EN CONFORMITÉ CNIL : Vous assister dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vousNOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Une piscine parisienne chauffée par des ordinateurs : première mondiale !




La problématique des objets connectés trop indiscrets

Ampoule, Électronique, Iot, Lampe, Lumière, Technologie

La problématique des objets connectés trop indiscrets


Brancher le baby phone, activer le thermostat, prendre sa tension ou sa température… Gestes loin d’être anodins dans l’internet des objets.

 

 

 

 

On a récemment évoqué dans les médias le danger potentiel d’un aspirateur automatique baptisé Roomba. Ses algorithmes et capteurs détectent les objets et obstacles, de manière à établir une cartographie des pièces où il est utilisé. Chez le fabricant, on précise que ces données servent à améliorer le matériel. Les détracteurs prétendent que les données récupérées sont vendues. Peu importe, la prudence s’impose avec les objets du quotidien connectés sur Internet.

 

 

Pas de budget pour la sécurité

Frigos, pacemakers, smartwatchs, babyphones et téléviseurs derniers cris peuvent désormais présenter un danger. Samsung conseille ainsi de désactiver la reconnaissance vocale sur ces Smart TV afin d’empêcher que vos conversations privées puissent être interceptées! Ces TV intelligentes disposent de deux microphones; un à l’intérieur du téléviseur, l’autre à l’intérieur de la télécommande afin d’interagir avec votre Smart TV à la voix. Un fournisseur de services tiers convertit vos commandes vocales interactives en texte et dans la mesure nécessaire pour vous fournir les fonctionnalités de reconnaissance vocale. Le fabricant insiste sur le fait qu’il utilise le cryptage standard de l’industrie pour sécuriser les données.

Multinationales ou start-up mettent aujourd’hui sur le marché des produits connectés où la sécurité pour protéger les données est reléguée au second plan pour des raisons de budget. Ces appareils disposent de petits processeurs capables de traiter un nombre d’instructions limité. Au point qu’aujourd’hui l’industrie récompense les personnes aidant à remonter des bugs de sécurité (sites, applications etc.) via les bug bounty qui mettent en contact ceux qui cherchent et trouvent les failles avec les développeurs de produits. Une stratégie préventive de sécurité qui en appelle d’autres…[lire la suite]


NOTRE MÉTIER :

PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

RÉPONSE A INCIDENTS : Vous aider à rechercher l’origine d’une attaque informatique, recueillir les preuves pour une utilisation auprès de la justice ou des assurances, identifier les failles existantes dans les systèmes informatiques et améliorer la sécurité de l’existant ;

SUPERVISION : Assurer le suivi de la sécurité de votre installation pour la conserver le plus possible en concordance avec l’évolution des menaces informatiques.

MISE EN CONFORMITÉ CNIL : Vous assister dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vousNOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)


 

Réagissez à cet article

Source : La problématique des objets connectés trop indiscrets – Toute l’actu 24h/24 sur Lavenir.net




Découvrez tout ce que Google sait de vous

Découvrez tout ce que Google sait de vous


Le géant de la recherche vient d’inaugurer une nouvelle page, limpide et fonctionnelle, pour vous faciliter la vie.

 

La page Google Mon activité

La nouvelle page Google Mon activité est désormais le point de rendez-vous par excellence à l’heure de décortiquer tout ce que Google archive à votre sujet.

+ Cliquer ici pour accéder à la page Google Mon activité

Les yeux ébahis, vous découvrez minute par minute, heure par heure, jour par jour, l’enregistrement détaillé de vos activités au cœur des services Google.

Sont encodées vos activités et vos recherches sur: Android, Chrome, Google Maps, Recherche, Recherche d’images, Recherche de vidéos, Trajets Google Maps, YouTube.

Voici comment consulter tout ce que Google sait de vous
Le 5 juillet, Google à l’affût a gardé la trace tangible de 358 activités sur notre compte Google, via le navigateur Chrome, la recherche, YouTube…PHOTO: CAPTURE D’ÉCRAN

 

 

Consulter l’historique de vos trajets

En marge de cet archivage obsessionnel, Google se fait fort d’enregistrer vos déplacements via la puce GPS de votre smartphone et/ou de votre tablette.

«Redécouvrez les lieux que vous avez visités et les itinéraires que vous avez empruntés dans l’historique de vos trajets», positive le moteur de recherche.

+ Cliquer ici pour consulter l’historique de vos trajets associé à votre compte Google

Voici comment consulter tout ce que Google sait de vous
Les points rouges sur la carte montrent tous les endroits où Google vous a identifié grâce à la puce GPS de votre appareil mobile.PHOTO: CAPTURE D’ÉCRAN

La plate-forme pousse le vice jusqu’à présenter le classement des «lieux que vous fréquentez le plus souvent».

 

 

Effacer des données archivées

Vous souhaitez éclaircir, voire supprimer, cet archivage effréné de vos données personnelles?

Soulagement, la page Google Mon activité vous en laisse la possibilité, sans vous mettre des bâtons dans les roues.

À partir de la page Google Mon activité, cliquez sur Supprimer des activités par

Voici comment consulter tout ce que Google sait de vous
La section Supprimer des activités par vous permettra d’effacer partiellement ou totalement les données personnelles archivées par Google.PHOTO: CAPTURE D’ÉCRAN

 

 

Limiter la collecte des données

Une fois le nettoyage de printemps bouclé, libre à vous de limiter partiellement ou autant que possible la collecte des données personnelles.

Prenez à nouveau la direction de la page Google Mon activité.

Cliquez sur Commandes relatives à l’activité

Voici comment consulter tout ce que Google sait de vous
Via la section Commandes relatives à l’activité, vous pourrez brider l’espionnage de Google.PHOTO: CAPTURE D’ÉCRAN

 

 

 


NOTRE MÉTIER :

PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

RÉPONSE A INCIDENTS : Vous aider à rechercher l’origine d’une attaque informatique, recueillir les preuves pour une utilisation auprès de la justice ou des assurances, identifier les failles existantes dans les systèmes informatiques et améliorer la sécurité de l’existant ;

SUPERVISION : Assurer le suivi de la sécurité de votre installation pour la conserver le plus possible en concordance avec l’évolution des menaces informatiques.

MISE EN CONFORMITÉ CNIL : Vous assister dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Voici comment consulter tout ce que Google sait de vous – Lavenir Mobile




Les avions, vraiment insensibles aux cyber-attaques ?

Les avions, vraiment insensibles aux cyber-attaques ?

Après le piratage des voitures connectées et la profusion des attaques cybernétiques à travers le monde, une question se pose : les appareils volants peuvent-ils être eux aussi victimes de ce genre d’incident ? Car force est de constater que les avions de nouvelle génération embarquent bon nombre de systèmes connectés. Sachez cependant que « c’est impossible » selon les experts. Si des tentatives de hacking sont bel et bien enregistrées, la conception de l’appareil permet d’y faire face.

Ces campagnes de hackings n’aboutissent jamais affirment les experts

Une cyber-attaque contre un avion et sa multitude de systèmes connectés est un formidable défi pour les hackers. Toutefois, aucune n’a eu d’effet, le risque étant pris en compte dès la conception des appareils, selon les experts.

En témoigne la déclaration de Pascal Andréï, qui affirme que les tentatives, même, si elles sont nombreuses, n’ont pas abouti jusqu’à maintenant. De plus, ce directeur de la sécurité aérienne du groupe Airbus rajoute que la plupart des hackers veulent juste faire le buzz en faisant savoir qu’ils peuvent contrôler un avion à distance. M. Andréï  a annoncé ces propos durant le « Paris Air Forum «  qui rassemble chaque année plusieurs experts du domaine de l’aéronautique.

Une équipe d’élite spécialement choisie pour venir à bout des hackers

Pour faire face à ses nombreuses menaces, les constructeurs ont mis en place leurs propres armées de pirates informatiques. Thales, l’un des leaders européens de la cybersécurité et le leader mondial de la protection des données en déploient notamment plusieurs centaines pour contrôler la vulnérabilité de ses clients. Selon Marc Damon,directeur général délégué de Thales responsable des activités système d’information et de communication sécurisés, 4 plans de défense doivent être mis en place pour faire face aux attaques. Pour commencer,il y a « les règles fondamentales ». Celles-ci comprennent l’actualisation des serveurs, des logiciels, le changement permanent des mots de passe, la surveillance des téléchargements…Vient ensuite « l’intégration des systèmes de cyber-sécurité dès la conception », puis la « supervision des systèmes » et pour finir le « chiffrement des données »…[lire la suite]


Notre métier : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec le RGPD (réglement Européen relatif à la protection des données à caractère personnel).

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Les avions, insensibles aux cyber-attaques – @Sekurigi