Conseil

Examen CEH

10 Conseils pour réussir l’examen CEH

Comme l'indique EC-Council sur son site web, "pour battre un Hacker, il faut penser comme un Hacker !" Par conséquent, l'examen Certified Ethical Hacker (CEH) évalue les connaissances des candidats sur les techniques de piratage informatique éthique. Il s'agit notamment des méthodes de pentesting, des techniques de sécurité des réseaux, des menaces actuelles pour la sécurité et des contre-mesures. Pour réussir l'examen, il est important que vous compreniez bien ces sujets. En plus de suivre un cours de piratage, vous pouvez...
Lire la suite...
Attaque par courriel

99% des attaques par courriel reposent sur les liens cliquables

Presque toutes les attaques par courriel réussies exigent que la cible ouvre des fichiers, clique sur des liens ou effectue une autre action. Alors qu'un certain nombre des attaques repose sur des kits d'exploitation et des vulnérabilités logicielles connues pour compromettre les systèmes, 99% des attaques par courriel nécessitent un niveau d'intervention humaine pour être exécutées. Ces interactions peuvent également activer des macros, ce qui permet d'exécuter du code malveillant. Ces statistiques sont tirées du rapport annuel de Proofpoint sur les...
Lire la suite...

Techniques avancées de Phishing par SMS sur Android

Les chercheurs ont découvert un nouveau type d'attaque Phishing " avancé " ciblant les téléphones Android qui peut inciter les utilisateurs à installer des paramètres malveillants sur leurs appareils, déguisés en mises à jour inoffensives de configuration réseau. L'attaque par Spoofing, révélée aujourd'hui par la société de cybersécurité Check Point Research, s'est avérée être un succès sur la plupart des téléphones Android modernes, y compris le Huawei P10, LG G6, Sony Xperia XZ Premium, et Samsung Galaxy S9. Mais n'importe...
Lire la suite...
fournisseur cloud

Avec un fournisseur Cloud, protégez vos données avec un plan de sortie

Lorsqu'une relation avec un fournisseur Cloud prend fin - et c'est toujours le cas - le principal objectif d'un plan de sortie en matière de sécurité est de protéger les données de votre entreprise pendant la migration de l'environnement dans le Cloud. La résiliation et l'aliénation font partie de la clôture de tout contrat, ce qui peut inclure l'effacement ou la mise hors service d'actifs informatiques. Un accent particulier devrait être mis sur la préservation adéquate des données qui sont...
Lire la suite...
Lynis

Lynis – Outil d’audit et de test de sécurité Open Source

Lynis est un outil d'audit de sécurité open source. Son objectif principal est d'auditer et de durcir les systèmes basés sur Unix et Linux. Il scanne le système en effectuant de nombreux contrôles de sécurité. Par exemple, il permet de rechercher les logiciels installés et de déterminer les éventuels défauts de configuration. De nombreux tests font partie des directives et des normes de sécurité communes, avec en plus des tests de sécurité supplémentaires. Après l'analyse, un rapport sera affiché avec...
Lire la suite...
Cybercriminalité

La cybercriminalité coûte l’économie mondiale 2,87 millions de dollars de perte chaque minute

La cybercriminalité mondiale a coûté 1,5 milliard de dollars à l'économie mondiale l'an dernier, selon de nouvelles recherches. Selon le dernier rapport annuel "Evil Internet Minute" de RiskIQ, cela équivaut à environ 2,87 millions de dollars perdus chaque minute l'an dernier dans le monde entier, les entreprises seules versant environ 25 dollars par minute en raison de failles de sécurité. D'autres activités malveillantes incluent :Le piratage des échanges de devises cryptographiques : 1 900 $ la minute, Les attaques de phising :...
Lire la suite...

FaceApp Challenge: De fausses applications installent des Malwares

FaceApp n'est pas nouveau, il est d'abord devenu viral en 2017, mais ce dernier Challenge FaceApp a pris d'assaut l'Internet. Comme l'a rapporté Thomas Brewster, à Forbes, de nombreux débats ont eu lieu sur les implications de l'utilisation de l'application sur la vie privée. "Un tweet a déclenché une panique sur Internet cette semaine", écrit Brewster, lorsqu'un développeur a averti que l'application pouvait prendre toutes les photos de votre téléphone et les télécharger sur ses serveurs sans aucune permission...
Lire la suite...

Where is the Cloud?

Until recently, the word cloud didn't mean more than the clouds we see up on sky is not clear, now, it has a whole other meaning, and a whole other world, where many old notions are no longer valid. What is the "Cloud"? and what is cloud computing ? It was the year 1963, DARPA (the Defense Advanced Research Projects Agency), presented MIT with $2 million for Project MAC. The funding included a requirement MIT develop technology allowing for a “computer to...
Lire la suite...

Humans: the weak link in Cyber security

Every system strength is evaluated on that of it’s weakest link, and when talking about information security, one of the most threatened systems with daily attacks and hacks, Human’s are definitely the weakest link in the system. Nothing can be quiet dangerous to a system - whether it is a bank’s information system that handles millions of accounts and composed of hundreds of computers in tens of agencies, or just a small office containing several units, or even your own...
Lire la suite...

L’ISO/IEC 27032: Un référentiel de Cybersécurité

Le cyberespace est reconnu comme une interaction de personnes, de logiciels et de services technologiques mondiaux. La norme internationale ISO/IEC 27032 fait référence à la « cybersécurité » ou à la « sécurité du cyberespace » qui est définie comme la protection de la vie privée, de l'intégrité et de l'accessibilité des informations dans le cyberespace. Elle vise à souligner le rôle des différentes valeurs dans le cyberespace en ce qui concerne la sécurité de l’information, la sécurité des réseaux et...
Lire la suite...
conseil-archives-tunisian-cloud
X
X