En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Appels d'offres en cours
agenda
Agenda
Solutions IT
  • 03/06/2015
    TOP DAF

    Un concept unique de mise en relation B to B pour : Développer un réseau…

    en détail En détail...
  • 03/06/2015
    TOP DSI

    Les rencontres d’affaires entre décideurs et experts en systèmes d’informations. Rendez-vous d’affaires en one to one…

    en détail En détail...

Danger: les cadeaux de Noel sont connectés!

cryptolog-pave

 Au même titre que les années passées, les appareils connectés et en particulier les tablettes et les smartphones, ont été sûrement dans de nombreuses listes de cadeaux de Noël. En revanche, les utilisateurs impatients devraient réfléchir à deux fois avant de charger immédiatement leurs données personnelles, informations de contact, photos et applications sur leurs nouveaux appareils. Typiquement ces périphériques sont dénués de protection et peuvent donc être vulnérables face aux risques en ligne visant à dérober leurs informations personnelles. McAfee propose ainsi aujourd’hui quelques conseils aux utilisateurs afin qu’ils puissent vivre leur expérience digitale de façon plus sereine, en les aidant à sécuriser leurs matériels.

L’essor et la popularité des nouveaux appareils et plates-formes permettent aux cybercriminels d’élargir leur champ d’attaque. McAfee Labs rapporte, par exemple, que le SMiShing (technique de phishing s’appliquant à la téléphonie mobile), les malwares pour PC, Mac et périphériques mobiles, ainsi que les sites mobiles malveillants sont en continuelle hausse. Ces augmentations sont en majeure partie dues à l’hyper-croissance des périphériques Android, le système d’exploitation le plus ciblé en termes de menaces sur mobiles. Les appareils sans fil présentent également le risque d’être détournés par les pirates lorsqu’ils se connectent à des réseaux Wi-Fi publics qui ne sont pas sécurisés (cf. McAfee Q3 Threat Report 2012).

En outre, les enfants acquièrent de plus en plus de jeux et de périphériques liés au divertissement tels que l’iPad, la Xbox 360 ou encore la Nintendo Wii, qui se connectent tous à Internet. Hormis leur vulnérabilité face aux malwares, les enfants peuvent également compromettre leurs parents en téléchargeant des applications payantes par inadvertance, en entrant simplement le mot de passe de l’appareil tout en continuant de jouer à leurs jeux préférés ! McAfee encourage les utilisateurs à prendre de simples précautions afin de préserver leur vie numérique et de garder leurs appareils sains lors de ces vacances de fin d’année et en 2013 :

Comment se prémunir des menaces sur ces nouveaux appareils connectés ?

•       Les appareils mobiles :

Savoir que les menaces mobiles visent majoritairement les appareils disposant du système d’exploitation Android.

-Etre vigilant quant aux applications tierces installées, celles-ci risquent d’infecter le smartphone ou partager des informations personnelles. Seules les applications téléchargées à partir d’un App Store sont dignes de confiance, il est aussi nécessaire de consulter les commentaires des autres utilisateurs pour se faire une idée.

Il est également impératif d’être conscient que l’on achète une application et du type d’information auquel l’application veut accéder. Les menaces visant les smartphones sous Android peuvent également affecter les tablettes sous Android.

-Les SMS de phishing, connus sous le nom de SMiShing, sont en plein essor. Ne jamais envoyer d’informations personnelles par SMS. Il est aussi important de protéger les données de son téléphone en faisant régulièrement des sauvegardes et en utilisant une solution permettant de les restaurer, d’aider à localiser son appareil en cas de perte et de le verrouiller et d’effacer à distance les données s’il est perdu ou volé.

-Faire les mises à jour du système d’exploitation ou des applications

Il est nécessaire de faire ces mises à jour lorsqu’elles sont proposées. Celles-ci intègrent pratiquement tous les correctifs de sécurité et rendent les appareils plus faciles à utiliser.

-Eteindre les antennes non utilisées

-Si l’un de ces quatre types de connexions sans fil (cellulaire, Wi-Fi, Bluetooth et GPS) du smartphone ou de la tablette n’est pas utilisé, penser à le désactiver. Cela permettra de mieux se protéger mais également de prolonger la durée de vie de la batterie.

•       Les consoles de jeu :

Si un enfant possède un jeu ou une console de jeu, telles qu’une Nintendo, Wii ou 3DS, une PlayStation 3 ou encore une Xbox 360, les parents doivent garder à l’esprit que ces appareils sont désormais connectés à Internet et, ainsi, mettre en place des contrôles et politiques de sécurité afin de protéger leurs enfants des dangers du net.

-Le contrôle parental et les outils de filtrage web peuvent également constituer un bouclier supplémentaire pour protéger les enfants des jeux violents ou limiter dans le temps l’accès à ces appareils. Les parents doivent également discuter et définir avec leurs enfants des personnes avec qui ils peuvent jouer, étant donné que les consoles de jeu actuelles disposent toutes de connexion Wi-Fi et permettent d’installer des comptes de messagerie et de chat/SMS.

Pour plus d’informations sur la sécurité des enfants, vous pouvez également visiter le centre de conseil pour la sécurité de la famille de McAfee à l’adresse www.mcafee.com/family et consulter les 10 étapes pour sécuriser sa famille.

•       Les PCs et les Macs :

-Des recherches et du shopping sur Internet en toute sécurité

McAfee Labs a dénombré 43,4 millions de sites Internet malveillants au cours du troisième trimestre 2012, soit 20 % de plus qu’au précédent trimestre. Afin de vous guider parmi les sites malveillants, assurez-vous d’utiliser un logiciel qui vous conseillera sur la sécurité des sites web.

-Savoir ce qu’est un « scareware » et un « ransomware »

Les scarewares trompent les utilisateurs en leur faisant croire que leur ordinateur est peut-être infecté afin de leur faire « acheter » un faux logiciel antivirus et mettre ainsi la main sur leurs informations personnelles et financières, souvent par le biais de fenêtres pop-up.

Les ransomwares se manifestent également par des pop-up et accusent généralement les internautes de visiter des sites web illégaux. Ces pop-up prétendent être de la police ou de la gendarmerie et menacent de bloquer le système informatique de l’utilisateur jusqu’à ce qu’il paye une amende (une rançon en fait). Selon McAfee Labs, les ransomwares ont augmenté de 43 % au dernier trimestre 2012, tandis que les scarewares continuent de prospérer avec environ 1 million de victimes par jour.

Auteur : Jean Kaminsky

Les défis de la gestion du cycle de vie des applications

Les logiciels doivent évoluer aussi rapidement que les organisations peuvent les développer. La gestion du cycle de vie des applications (ALM) permet d’accélérer l’innovation tout en préservant la qualité, la sécurité d’exploitation et la conformité.

Lire le livre blanc
Les bénéfices de la signature électronique

Voici les 4 principaux bénéfices : augmenter les ventes, signer plus vire, simplifier les processus, sécurisez les échanges

Plus d’info sur Universign
Juridique
  • Dématérialisation en droit des assurances : quand la lettre recommandée électronique s'invite

    Un décret du Premier ministre Manuel Valls adopté le 29 décembre 2014 vient d’inscrire dans…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Le monde digital de 2015 à 2025 : « Toute résistance est inutile, vous serez assimilés ! »

    Voici une tribune libre rédigée par Claude Molly-Mitton, président de l’USF, l’association des utilisateurs francophones…

    > En savoir plus...
Etudes/Enquêtes
  • Stratégie digitale : les 6 enjeux clients pour les deux ans à venir

    Quelles tendances en matière de stratégies clients digitales dans les deux ans qui viennent ? Selon…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
cryptolog-skycrapper
Agenda
livres blancs
Les Livres
Blancs
  • iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales…

    > Voir le livre
  • Adopter un Cloud privé as a service, ou « Datacenter extension », hébergé sur des infrastructures externes…

    > Voir le livre
cryptolog-skycrapper
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous