Articles

Examen CEH

10 Conseils pour réussir l’examen CEH

Comme l'indique EC-Council sur son site web, "pour battre un Hacker, il faut penser comme un Hacker !" Par conséquent, l'examen Certified Ethical Hacker (CEH) évalue les connaissances des candidats sur les techniques de piratage informatique éthique. Il s'agit notamment des méthodes de pentesting, des techniques de sécurité des réseaux, des menaces actuelles pour la sécurité et des contre-mesures. Pour réussir l'examen, il est important que vous compreniez bien ces sujets. En plus de suivre un cours de piratage, vous pouvez...
Lire la suite...
Attaque par courriel

99% des attaques par courriel reposent sur les liens cliquables

Presque toutes les attaques par courriel réussies exigent que la cible ouvre des fichiers, clique sur des liens ou effectue une autre action. Alors qu'un certain nombre des attaques repose sur des kits d'exploitation et des vulnérabilités logicielles connues pour compromettre les systèmes, 99% des attaques par courriel nécessitent un niveau d'intervention humaine pour être exécutées. Ces interactions peuvent également activer des macros, ce qui permet d'exécuter du code malveillant. Ces statistiques sont tirées du rapport annuel de Proofpoint sur les...
Lire la suite...
huawei-p10-and-p10-plus-review-aa-27-of-31-1340×754

Techniques avancées de Phishing par SMS sur Android

Les chercheurs ont découvert un nouveau type d'attaque Phishing " avancé " ciblant les téléphones Android qui peut inciter les utilisateurs à installer des paramètres malveillants sur leurs appareils, déguisés en mises à jour inoffensives de configuration réseau. L'attaque par Spoofing, révélée aujourd'hui par la société de cybersécurité Check Point Research, s'est avérée être un succès sur la plupart des téléphones Android modernes, y compris le Huawei P10, LG G6, Sony Xperia XZ Premium, et Samsung Galaxy S9. Mais n'importe...
Lire la suite...
fournisseur cloud

Avec un fournisseur Cloud, protégez vos données avec un plan de sortie

Lorsqu'une relation avec un fournisseur Cloud prend fin - et c'est toujours le cas - le principal objectif d'un plan de sortie en matière de sécurité est de protéger les données de votre entreprise pendant la migration de l'environnement dans le Cloud. La résiliation et l'aliénation font partie de la clôture de tout contrat, ce qui peut inclure l'effacement ou la mise hors service d'actifs informatiques. Un accent particulier devrait être mis sur la préservation adéquate des données qui sont...
Lire la suite...
Lynis

Lynis – Outil d’audit et de test de sécurité Open Source

Lynis est un outil d'audit de sécurité open source. Son objectif principal est d'auditer et de durcir les systèmes basés sur Unix et Linux. Il scanne le système en effectuant de nombreux contrôles de sécurité. Par exemple, il permet de rechercher les logiciels installés et de déterminer les éventuels défauts de configuration. De nombreux tests font partie des directives et des normes de sécurité communes, avec en plus des tests de sécurité supplémentaires. Après l'analyse, un rapport sera affiché avec...
Lire la suite...
Cybercriminalité

La cybercriminalité coûte l’économie mondiale 2,87 millions de dollars de perte chaque minute

La cybercriminalité mondiale a coûté 1,5 milliard de dollars à l'économie mondiale l'an dernier, selon de nouvelles recherches. Selon le dernier rapport annuel "Evil Internet Minute" de RiskIQ, cela équivaut à environ 2,87 millions de dollars perdus chaque minute l'an dernier dans le monde entier, les entreprises seules versant environ 25 dollars par minute en raison de failles de sécurité. D'autres activités malveillantes incluent : Le piratage des échanges de devises cryptographiques : 1 900 $ la minute, Les attaques de phising :...
Lire la suite...
FaceApp

FaceApp Challenge: De fausses applications installent des Malwares

FaceApp n'est pas nouveau, il est d'abord devenu viral en 2017, mais ce dernier Challenge FaceApp a pris d'assaut l'Internet. Comme l'a rapporté Thomas Brewster, à Forbes, de nombreux débats ont eu lieu sur les implications de l'utilisation de l'application sur la vie privée. "Un tweet a déclenché une panique sur Internet cette semaine", écrit Brewster, lorsqu'un développeur a averti que l'application pouvait prendre toutes les photos de votre téléphone et les télécharger sur ses serveurs sans aucune permission...
Lire la suite...
05112018article1

Where is the Cloud?

Until recently, the word cloud didn't mean more than the clouds we see up on sky is not clear, now, it has a whole other meaning, and a whole other world, where many old notions are no longer valid. What is the "Cloud"? and what is cloud computing ? It was the year 1963, DARPA (the Defense Advanced Research Projects Agency), presented MIT with $2 million for Project MAC. The funding included a requirement MIT develop technology allowing for a “computer to...
Lire la suite...
18102018-article1

Humans: the weak link in Cyber security

Every system strength is evaluated on that of it’s weakest link, and when talking about information security, one of the most threatened systems with daily attacks and hacks, Human’s are definitely the weakest link in the system. Nothing can be quiet dangerous to a system - whether it is a bank’s information system that handles millions of accounts and composed of hundreds of computers in tens of agencies, or just a small office containing several units, or even your own...
Lire la suite...
AI

Artificial Intelligence and the future of the World

According to the McKinsey Global Institute, an American worldwide management consulting firm with over 27 000 employees, between 400 million and 800 million of today’s jobs will be automated by 2030 [1]. Another study, projects that 1 million US jobs will vanish by 2026 [2], and without a doubt, these futuristic predictions are happening now. From Automated factories fully run by robots, to jobs replaced by Artificial Intelligence and digital services online (paper work jobs are vanishing already), to the most...
Lire la suite...
articles-tunisian-cloud
X
X