Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 181 à 190.

< Les 10 documents précédentsLes 10 documents suivants >


(25/11/2011 17:29:39)

Recap IT : Android de Google critiqué, Microsoft en mouvement, Stratégies clouds plurielles

A l'heure où les smartphones vont garnir la hotte du père Noël, les éditeurs de logiciels de sécurité ont constaté une explosion des malwares sur la plateforme Android. Juniper Networks et McAfee visent notamment le développement des app stores dans des pays asiatiques comme principaux vecteurs des logiciels malveillants. Faux rétorque un ingénieur de Google en traitant au passage les éditeurs de charlatans et d'escrocs. Il affirme que les cas de virus sur smartphone sous Android sont très rares. Autre sujet sur la sécurité, les mails et plus exactement les webmails, deux initiatives montrent que le sujet intéresse. Des chercheurs allemands ont travaillé sur une extension en Javascript d'OpenPGP sur le navigateur Chrome pour protéger Gmail par exemple. De même, le projet Privicons veut codifier la confidentialité des emails. Le piratage de la semaine a vu une pompe d'une usine américaine de retraitement d'eau qui fonctionne sous un système SCADA être corrompue. Un petit rappel de Stuxnet ou de Duqu ? Plus étonnant, un hacker a apporté des modules complémentaires pour l'assistant vocal de l'iPhone 4S, Siri, lui permettant d'ajuster son thermostat à distance. Toujours dans l'aspect sécurité, la Cour de Justice de l'Union européenne a rendu un arrêt considérant comme illégal le fait d'imposer un système de filtrage généralisé à un opérateur pour prévenir du téléchargement illégal.  Cette décision risque d'avoir un impact sur la volonté du gouvernement dans le cadre de Hadopi 3 d'étendre la surveillance aux sites de streaming.

Microsoft scrute Yahoo, Google concurrencé, HP va mixer Itanium et Xeon

Microsoft a eu une actualité chargée. La firme de Redmond pense toujours à Yahoo et serait prête à prendre une participation dans le portail web, via un consortium. Par ailleurs, elle a annoncé pour début 2012, la disponibilité de son capteur de mouvement Kinect pour les PC. Enfin, l'éditeur a vanté les vitesses d'installation de son prochain OS, Windows 8. Google a fait parler de lui aussi. Il a continué le nettoyage de ses différents projets en abandonnant 7 services. Il a renforcé son protocole HTTPS et a intégré les applications mobiles dans son moteur de recherche. Ce dernier fait l'objet d'une concurrence avec le projet Volunia.com d'un chercheur italien, à l'origine de l'algorithme utilisé par la firme de Mountain View. Sur le plan hardware, Intel a présenté sa puce Pentium 350 pour les micro-serveurs. HP a lui annoncé que ses serveurs Integrity seront capables de combiner des puces Itanium et Xeon prochainement.

Polyphonie de stratégies clouds

Le cloud n'est pas absent de ce récapitulatif avec SFR Business Team et son responsable Pierre Barnabé qui se montre très agressif sur ce domaine. Orange Business Services ne pouvait pas être en reste en relançant le forfait informatique à destination des PME. Huawei a aussi de grandes ambitions sur le cloud et montre toute l'étendue de son portefeuille produit. Salesforce.com via sa filiale Heroku a présenté une base de données as as service reposant sur PostgreSQL. Le cabinet Markess s'est intéressé aux datacenters et aux clouds privés en estimant que l'écosystème stimule la demande. Enfin, pour terminer, la rumeur de la semaine aura été propagée par un analyste qui prévoit un rachat du réseau social d'entreprise Jive par SAP.

(...)

(25/11/2011 16:26:06)

Une faille découverte dans un patch pour le serveur HTTP Apache

La vulnérabilité affecte les installations d'Apache qui fonctionnent en mode reverse proxy, un type de configuration utilisée pour l'équilibrage de charge, la mise en cache et d'autres opérations qui impliquent la distribution des ressources sur plusieurs serveurs. Afin de mettre en place Apache HTTPD qui fonctionne comme un reverse proxy, les administrateurs de serveurs utilisent des modules spécialisés comme mod_proxy et mod_rewrite.

Les chercheurs en sécurité de Qualys avertissent que si certaines règles ne sont pas configurées correctement, les pirates peuvent tromper les serveurs dans l'exécution des demandes d'accès non autorisé aux ressources internes. Ce problème n'est pas nouveau et une faille qui permettait des attaques similaires a été publiée en octobre. Cependant, tout en examinant le correctif sur cette première faille, Prutha Parikh, chercheur chez Qualys s'est rendu compte qu'il pouvait être contourné en raison d'un bug dans la procédure d'URI (Uniform Resource Identifier) de simplification du schéma d'URL. Ce dernier est la partie de l'adresse qui vient avant les ":", tels que HTTP, FTP ou un fichier.

Les développeurs d'Apache sont conscients du problème et sont en train de réfléchir à la meilleure méthode pour le résoudre. Une possibilité serait de renforcer le patch précédent dans le code du serveur afin de rejeter des demandes d'accès aux ressources internes. Cependant, d'autres méthodes de contournement peuvent être découvertes. «  Nous pourrions essayer d'améliorer le correctif, mais je pense qu'il serait plus simple de changer les crochets translate_name du mod_proxy et mod_rewrite pour renforcer les règles affectées » a déclaré Joe Orton, ingénieur logiciel en chef chez Red Hat et s'occupant de la liste de diffusion dev Apache. Il a ainsi proposé un patch qui est actuellement examinée par les autres développeurs. (...)

(25/11/2011 12:15:14)

Le danger des malwares sur Android est-il surestimé ?

Chris DiBona défend la plateforme Android et plus particulièrement sa sécurité. Ces dernières semaines, les éditeurs de logiciels antivirus, dont Kaspersky Lab, McAfee et même Juniper Networks et IBM, ont mis en exergue la menace posée par les malware, en particulier sur la plate-forme Android. Cet apparent parti pris pourrait expliquer la réactivité de l'ingénieur de Google. « Les fournisseurs d'antivirus jouent sur nos peurs pour essayer de nous vendre leur logiciel de protection pour Android, RIM et iOS. Ce sont des charlatans et des escrocs, » a t-il écrit dans un blog. « Si vous travaillez pour une entreprise qui vend des antivirus pour Android, RIM ou iOS, vous devriez avoir honte de vous. » Celui-ci poursuit : « Aucun téléphone mobile de marque connu n'a de problème de « virus » dans le sens où on a pu le voir sur Windows et sur certains ordinateurs Mac. Il y a bien eu quelques petits problèmes, mais sans grandes conséquences, en raison de l'architecture sandbox et de la nature des noyaux sous-jacents. » Et il ajoute : « Oui, un virus classique est possible, mais pas probable. Les remparts pour limiter la propagation d'un tel programme d'un téléphone mobile à un autre sont nombreux et assez difficiles à franchir, même quand on a un accès légitime à ce téléphone. »

Des risques potentiels, mais minimes pour l'instant


Plus tôt cette semaine, McAfee a publié des statistiques montrant que les logiciels malveillants ciblant Android avaient progressé de 37 % au troisième trimestre 2011, tandis que Juniper Networks a établi selon ses propres chiffres que le nombre de malwares sur cette même plateforme avait été multiplié par 5 depuis le mois de juillet de cette année, principalement des applications détournées et diffusées via les boutiques en ligne. Ces rapports reprennent un discours égrené tout au long de l'année : le nombre de malware sous Android ne fait pas seulement augmenter, mais la plateforme est devenue un vecteur de prédilection pour les cyber-criminels. Ce constat ne vient pas seulement des éditeurs de logiciels de sécurité. L'ENISA, l'Agence européenne chargée de la sécurité des réseaux et de l'information de l'Union européenne, a laissé entendre que les boutiques d'applications gérées par des vendeurs tiers devraient s'accorder sur un ensemble de principes de sécurité. Même si la plate-forme Android n'a pas été mentionnée explicitement, son modèle de diffusion ouvert tombe clairement dans la critique des critères de sécurité évoqués par l'ENISA. Les deux points de vue sont sans doute valables. D'un côté, Chris DiBona a raison de souligner que les logiciels malveillants dangereux restent rares sur mobiles, mis à part sur certains app stores tiers situées dans des régions géographiques particulières et dans tous les cas il n'est pas prouvé que les antivirus pour mobile soient capables de contrer ces menaces.

Cela dit, les logiciels malveillants sur mobile sont encore à l'étape où ils cherchent à affiner leur capacité de nuisance et pourraient se développer dans des formes plus efficaces, en utilisant notamment le levier de l'ingénierie sociale, si le filtrage des app stores n'est pas amélioré. A l'évidence, la plateforme Android de Google est perçue par les cyber-criminels comme la plus facile à corrompre et celle qui permet de toucher la plus grande base d'utilisateurs.

(...)

(24/11/2011 16:39:55)

Un éditeur dresse un palmarès des attaques DDOS dans le monde

Une attaque en déni de service distribué (DDoS) lancée à l'encontre d'une société asiatique de commerce électronique, pendant une semaine début novembre, a constitué jusqu'à présent l'incident le plus important de l'année dans ce domaine, selon Prolexic, une société qui protège les sites web contre de telles attaques. Quatre vagues successives ont été lancées à partir de botnets multiples entre le 5 novembre et le 12 novembre 2011, a précisé le spécialiste de la sécurité.

Ce dernier estime que jusqu'à 250 000 ordinateurs infectés avec le malware ont participé à l'attaque, nombre d'entre eux se trouvant en Chine. Au plus fort de l'assaut ces ordinateurs ont réalisé 15 000 connexions par seconde sur leur cible (la plateforme de la société de e-commerce), la noyant sous un trafic allant jusqu'à 45 Gbt/s, soit 69 millions de paquets par seconde indique Prolexic. Ce dernier n'a pas souhaité donner le nom de la société, qui est l'un de ses clients, en raison d'accords de confidentialité.

Des attaques pouvant être soutenues par l'Etat


La raison de l'attaque est inconnue, mais un utilisateur mécontent ou un concurrent effectuant un sabotage industriel sont deux des possibilités, a estimé Paul Sop, directeur technique chez Prolexic. « Parfois, nous voyons aussi une attaque soutenue par un Etat ou par des factotums, car une large quantité de paiements sur Internet sont effectués hors du pays dans le cadre des transactions de e-commerce », a-t-il ajouté. « L'Etat ne collecte pas d'impôts sur ces dernières, et dans certains pays, les transactions de e-commerce sont prises pour cibles ». Arbor Networks, un autre société qui lutte contre les attaques par déni de service,  n'a pas eu d'informations sur cette attaque, mais a déclaré que la description réalisée par Prolexic était conforme aux données recueillies récemment.

L'ampleur du phénomène décrit par Prolexic est plausible, et se situe juste au-dessus de ce que nous avons pu voir au cours troisième trimestre, a pour sa part  déclaré Jose Nazario, chercheur en sécurité chez Arbor Networks. Pour lui, et bien que ce type d'attaque soit jusqu' a présent la plus importante cette année, elle est loin d'être la plus massive de tous les temps. Le chercheur a rappelé que la plus grande attaque observée par Arbor en 2010 avait culminé à plus de 100 Gbt/s.

Des attaques moins puissantes mais plus nombreuses


Prolexic a également indiqué avoir observé des incidents de plus de 100 Gbt/s dans le passé. La firme considère que les attaques sont généralement moins puissantes aujourd'hui, mais que leur fréquence a augmenté. « Il ya encore des milliers de botnets capables de prendre 99% des sites web sur Internet » a exposé Paul Sop. « Actuellement, les pirates préfèrent utiliser la puissance combinée de plus petits réseaux de botnets au lieu d'en construire de plus grands. « Si vous vous appuyez sur un botnet géant  il est probable que cela attirera davantage l'oeil des professionnels de la sécurité. Les attaquants savent qu'ils peuvent rester sous le radar si leur botnets contrôlent moins de 50 000 postes ».

Cette année, la plupart du trafic DDoS est sorti de l'Asie, mais le problème reste mondial. Par exemple, la semaine dernière Prolexic a enregistré un certain nombre d'attaques provenant d'Europe de l'Est. Toutefois, si l'on compte le nombre d'ordinateurs infectés qui ont participé à des attaques DDoS, la Chine et les États-Unis occupent les premières places.



(...)

(24/11/2011 15:43:48)

Google protège son trafic HTTPS des attaques à venir

Google prend les devants. Il a modifié la méthode de chiffrement utilisée par ses services https, parmi lesquels se trouvent la messagerie Gmail, le traitement de texte en ligne Docs et le réseau social Google+, lancé fin juin. Le but est d'empêcher que le trafic qui transite actuellement sur ces services puisse être déchiffrés ultérieurement lorsque des avancées technologiques rendront cette manipulation possible.

Aujourd'hui, la majorité des services mettant en oeuvre https se servent d'une clé privée, connue seulement du propriétaire du domaine, pour générer des clés de session qui sont ensuite utilisées pour chiffrer le trafic entre les serveurs et leurs clients. Cette approche expose potentiellement les connexions en cas d'attaques ultérieures. « Dans dix ans, quand les ordinateurs seront beaucoup plus rapides, un adversaire pourrait casser la clé privée du serveur et rétrospectivement déchiffrer le trafic e-mail envoyé aujourd'hui », explique Adam Langley, l'un des membres de l'équipe de sécurité de Google, sur un blog officiel.

forward secrecy à l'oeuvre


Pour prévenir ce risque, assez faible mais néanmoins réel, Google permet d'utiliser par défaut la propriété de codage forward secrecy (ou PFS, perfect forward secrecy), qui implique de recourir à différentes clés privés pour chiffrer des sessions et de les détruire après un certain temps. De cette façon, un attaquant qui a réussi à casser ou à voler une seule clé ne sera pas en mesure de récupérer suffisamment de trafic e-mail sur une période couvrant plusieurs mois d'activité, indique Adam Langley. Il fait remarquer que même l'administrateur serveur ne pourra pas déchiffrer le trafic HTTPS rétroactivement.

Puisque SSL n'était pas conçu pour supporter des mécanismes d'échange de clé capable de mettre en oeuvre par défaut la propriété forward secrecy, les ingénieurs de Google ont dû mettre au point une extension pour la boîte à outils OpenSSL. C'est intégré à la version 1.0.1 d'OpenSSL qui n'a pas encore été publiée dans une version stable.

Supporté seulement par Firefox et Chrome


La nouvelle mise en oeuvre de Google HTTPS utilise ECHDHE_RSA comme clé d'échange et l'algorithme RC4_128 pour le chiffrement. Malheureusement, cette combinaison n'est supportée que dans les navigateurs Firefox et Chrome pour le moment, ce qui signifie que les connexions HTTPS sur Internet Explorer ne profiteront pas de cette fonction complémentaire de sécurité.

Ce n'est pas nécessairement un problème avec IE qui supporte en revanche la combinaison clé d'échange EDH (Ephemeral Diffie--Hellman) et RC4. EDH apporte aussi la propriété forward secrecy, mais Google a préféré ECDHE (Elliptic curve Diffie-Hellman) pour des raisons de performances.

La société de Larry Page prévoit d'ajouter le support d'IE à l'avenir et espère que son exemple encouragera d'autres fournisseurs de services utilisant HTTPS à mettre en oeuvre forward secrecy afin que cette propriété puisse un jour devenir la norme pour le chiffrement du trafic en ligne. (...)

(23/11/2011 21:19:34)

Les fraudes par carte bancaire progressent sur Internet

En 2010, 33 905 infractions de délinquance dite "astucieuse" réalisée sur internet ont été identifiées par l'Observatoire national de la délinquance et des réponses pénales (ONDRP). D'après le rapport annuel de l'instance, plus de 80% de ces cas sont des escroqueries et des abus de confiance, "et le reste des falsifications et usages de cartes de crédit".

Les fraudes par carte de crédit sur la toile sont en effet particulièrement concernées. Les paiements à distance représentent 8,6% de la valeur des transactions nationales, mais concernent pourtant 62% du montant total des fraudes.  "Le taux de fraude sur les paiements internet continue notamment d'augmenter pour se rapprocher de son maximum historique de 2007", souligne le rapport.

(...)

(23/11/2011 15:15:53)

Le projet Privicons sur la confidentialité des courriels s'adapte à Google Chrome et Gmail

Connaissez-vous le projet Privicons développé par des chercheurs européens et américains ?  Il s'agit d'un ensemble de six icônes accompagnées de courtes descriptions que l'utilisateur peut ajouter à ses emails afin d'expliquer au destinataire la façon de traiter un message ou son contenu. Chaque icône a une signification particulière et peut être intégrée au message sous forme graphique ou en code ASCII, deux formats appropriés pour les emails, qu'ils soient envoyés en HTML ou en texte seul. Les instructions accompagnant les icônes sont les suivantes : « non identifié (anonyme) », « privé », « usage interne seulement », « ne pas imprimer », « à partager s'il vous plaît » et « supprimer après lecture ou après un nombre de jours spécifié ». L'utilisation de telles icônes dans la communication électronique avait été proposée en novembre 2010, mais il a fallu un an pour concrétiser le projet.

La première implémentation se présente sous forme d'extension pour le navigateur Google Chrome et fonctionne avec Gmail. Mais les développeurs ont également prévu de distribuer dans un avenir proche un add-on pour Firefox qui offrira les mêmes fonctions. Une fois l'extension installée dans Chrome, l'option permettant d'ajouter des Privicons apparaît dans la fenêtre de composition des messages de Gmail. Le bouton se trouve normalement à côté de celui qui sert à ajouter des fichiers en pièce jointe, mais il ne semble pas encore présent dans le récent changement d'interface de Gmail en cours de déploiement par Google. Les icônes et les instructions correspondantes sont ajoutées sur des lignes séparées au début du message, et des liens permettent de trouver des informations supplémentaires sur la signification et l'usage des Privicons. La représentation ASCII figure également dans l'« Objet » du message.

S'en remettre à l'humain et non à la technique


A la différence d'autres projets visant à la protection de la vie privé dans les courriels, Privicons repose sur le choix des utilisateurs et non sur des systèmes de protection technique. Les gens qui soutiennent le projet croient fermement que, s'ils en ont la possibilité, la plupart des utilisateurs respecteront les instructions exprimées à travers ces icônes, car ils répondent à des normes sociales similaires.

En fait, le choix de l'utilisateur est tellement important pour le projet, que l'équipe a déposé auprès de l'Internet Engineering Task Force (IETF) une requête par laquelle ils demandent aux développeurs qui créent des clients de messagerie d'ajouter dans leurs produits l'option « ignorer Privicons », dans le cas où ils choisissent d'intégrer la norme. « Privicons défend le concept de normes basées sur un code, » comme l'ont expliqué les développeurs dans leur proposition. Ajoutant que « cette approche a été préférée à des solutions plus compliquées qui restreignent la capacité de s'exprimer. » Selon eux, « le courriel est un système ouvert. Il n'est pas possible de changer la manière dont les clients de messagerie fonctionnent, ni les protocoles utilisés. Mais il est possible de créer une conscience culturelle en introduisant un choix sur la confidentialité exprimée par l'expéditeur, » a déclaré Marc Alier, un conférencier sur l'histoire et l'éthique à l'Université Technologique de Barcelone, également impliqué dans le projet Privicons. « Cette prise de conscience culturelle peut provoquer un changement important en matière de comportement et pourrait amener à d'autres transformations, comme la généralisation du chiffrement ou le développement de clients de messagerie capables de respecter les Privicons, » a ajouté le conférencier.

(...)

(23/11/2011 11:13:01)

Les mobiles de plus en plus victimes de malwares selon McAfee

2011 est une année record dans l'histoire des logiciels malveillants pour mobiles, selon le dernier rapport trimestriel sur les cyber-menaces de McAfee 2011. La plate-forme Android a représenté cet été la principale cible des pirates dans cet univers. Il rejoint ainsi l'étude de Juniper Networks, qui montre aussi une explosion de logiciels malveillants s'attaquant à l'OS mobile de Google. Au total, McAfee prévoit un bilan approximatif de 75 millions de logiciels malveillants uniques détectés d'ici la fin de l'année 2011. Android a été pour sa part victime d'une augmentation des menaces de 37%, par rapport au trimestre précédent.

Une hausse des sites vecteurs de malware


L'éditeur de solutions antivirus rapporte également une augmentation du nombre de sites propageant des logiciels malveillants, soit 3 500 nouveaux sites par jour, contre 3 000 au deuxième trimestre de cette année. Ces trois derniers mois, les principales attaques ont été lancées par les hacktivistes d'Anonymous. McAfee en compte pas moins d'une dizaine de grande envergure.

(...)

(22/11/2011 15:51:25)

Une extension JavaScript d'OpenPGP pour Chrome sécurise les webmails

Les chercheurs de l'entreprise de sécurité allemande Recurity Labs viennent de livrer une extension JavaScript de la spécification OpenPGP qui permet aux utilisateurs de chiffrer et de déchiffrer des messages mail. Appelé GPG4Browsers, l'utilitaire fonctionne comme une extension de Google Chrome, et sait aussi travailler avec Gmail. Selon ses développeurs, GPG4Browsers est un prototype, mais il supporte presque tous les chiffrements symétriques et asymétriques, ainsi que les fonctions de hachage spécifiques au standard OpenPGP. Cette spécification utilise un chiffrement à clé publique pour chiffrer et signer numériquement les messages et autres données. Elle est basée sur le programme PGP (Pretty Good Privacy) original et est couramment utilisée pour sécuriser les échanges effectués par courriel.

Une variante de PGP pour travailler avec un client de messagerie particulier sur un ordinateur local pourrait gêner les utilisateurs peu férus de technique. Il faut aussi préciser que cette fonction n'est pas portable. L'utilisateur de PGP qui souhaiterait envoyer et recevoir des e-mails cryptés depuis un autre ordinateur, devrait l'installer sur un premier système, puis importer ses clés privées et publiques dans la base de données locale, connue sous le nom de Trousseau, puis configurer son client de messagerie. Les avantages d'un module JavaScript qui tourne dans le navigateur, c'est qu'elle ne nécessite pas de client de messagerie dédié ou d'autres logiciels installés sur l'ordinateur. Pour le moment, GPG4Browsers ne fonctionne que dans Google Chrome et n'est pas disponible au téléchargement depuis le Chrome Web Store. Toutefois, si l'on en croit la dénomination de l'utilitaire, l'extension devrait être portée sur d'autres navigateurs.

Un outil bridé, mais à fort potentiel


Les utilisateurs souhaitant tester la fonction peuvent télécharger le module manuellement et l'installer comme une extension non empaquetée. Pour cela, dans Préférences>Extensions de Chrome, il faut cocher le « mode développeur » et cliquer sur «Charger l'extension non empaquetée». La version actuelle est limitée par le fait qu'elle ne peut pas générer de clés privées, même si le menu existe. Ce qui laisse penser que la fonction sera probablement disponible dans une future version. L'importation de clés publiques et privées fonctionne très bien et lorsque l'on navigue dans Gmail, on peut voir une icône de verrouillage noire affichée dans la barre d'adresse. En cliquant sur celle-ci, on ouvre une boîte de dialogue pour composer un message chiffré ou signé numériquement. De même, quand un message crypté arrive dans la boîte de réception de Gmail, le navigateur demande à l'utilisateur s'il veut l'ouvrir avec GPG4Browsers. L'extension peut décrypter les messages signés avec GnuPG (GNU Privacy Guard), un système PGP Open Source répandue, mais seulement si la compression de données n'est pas utilisée. Le code source de GPG4Browsers est disponible sous licence GNU Lesser Public, si bien que l'outil peut être facilement amélioré pour être adaptée à d'autres services de webmails. Les développeurs fournissent une documentation qui mentionne les API disponibles.

Cette intégration de JavaScript d'OpenPGP offre commodité et portabilité, mais elle a aussi quelques inconvénients. « Dans la mesure où il n'est pas possible d'effacer les données privées de la mémoire et où JavaScript ne peut garantir une exécution dans un environnement sécurisé, cette technique ne doit pas être utilisée dans des environnements où la confidentialité et l'intégrité des données transmises est importante, » préviennent les développeurs. Cela signifie que GPG4Browsers ne doit sans doute pas être utilisé sur des ordinateurs sur lesquels il y a raison de croire qu'ils pourraient être infectés par des logiciels malveillants ou compromis. Cependant, dans des cas comme ceux-là, l'utilisateur peut toujours démarrer à partir d'un CD Linux ou un environnement équivalent en lecture seule.

(...)

(22/11/2011 14:30:18)

Les spammeurs migrent vers les réseaux sociaux

Le fabricant de solutions de sécurité internet (pare-feux) Cyberoam a mené une étude sur les propriétaires de comptes compromis. Ce type d'attaque survient souvent après une connexion depuis un réseau WiFi public, en raison de l'utilisation d'un mot de passe trop simple ou après avoir cliqué sur un lien envoyé par un ami sur Facebook. Les chiffres sont éloquents : 23% des utilisateurs n'ont pris aucune mesure pour remédier à la situation, pensant qu'il s'agissait d'un incident isolé. Cette tendance s'est accentuée après le démantèlement au début de l'année par Microsoft du botnet Rustock, responsable de près du tiers du spam au niveau mondial.

Adopter une hygiène sécuritaire

Les responsables de Cyberoam incitent les utilisateurs à la plus grande prudence et à respecter des règles de bon sens lorsqu'ils se connectent à internet depuis un réseau public. Il est conseillé aux internautes d'utiliser un gestionnaire de mots de passe (qui en génère de nouveaux et les synchronisent), de ne pas cocher la case "Mémoriser le mot de passe" lorsque l'on se connecte à sa messagerie ou son compte Facebook et surtout de ne pas cliquer sur les liens accompagnés de phrases accrocheuses.

(...)

< Les 10 documents précédentsLes 10 documents suivants >