mercredi 27 juillet 2016
 
News Partenaires
BYOD et sécurité : quels sont les challenges à relever en entreprise ?
Nous vivons dans une ère où les technologies mobiles sont omniprésentes. Cela a créé de nouvelles réalités sur la façon et le lieu où nous sommes en mesure de travailler, en raison de la possibilité de rester connectés sans être nécessairement au bureau. La possibilité de travailler partout et à tout moment, en utilisant une multitude d'appareils portables différents, a eu un impact énorme sur la productivité et l'efficacité des employés dans de nombreuses entreprises. Mais ces capacités sans précédent entraînent d'importantes contreparties en matière de sécurité pour les professionnels de l’IT, au premier rang desquelles se placent les menaces liées à l’utilisation massive d’appareils connectés par des salariés de plus en plus mobiles. [Lire l'article...]

Apple : une "vaste" attaque de phishing s'en prend aux Macs

Les pirates informatiques s'en donnent à coeur joie pendant les fêtes. Depuis le jour de Noël, une campagne de phishing cible les utilisateurs d'ordinateurs fabriqués par Apple. Son but : dérober des données bancaires.

Depuis le 25 décembre, une campagne de phishing de grande ampleur tente de dérober les informations de carte bancaire des consommateurs d'Apple. Comme le révèle l'entreprise Intego, spécialisée dans les solutions de sécurité pour Mac, l'attaque essaie de piéger les internautes. Tout est fait pour les pousser à cliquer sur un lien pour "mettre à jour leurs informations de paiement" liées à leurs comptes Apple.

Si une personne clique sur ce lien, elle sera dirigée vers un site Internet très convaincant : d'abord, une page de connexion, demandant de saisir ses identifiants (Apple ID et mot de passe). Puis, le visiteur est transféré sur une page lui demandant de mettre son "profil" à jour, notamment en indiquant ses informations bancaires (numéro de carte, etc.). Encore une fois, la page en question est très crédible.

Une adresse IP comme URL

Pour l'instant, le message n'est diffusé qu'en langue anglaise, mais des variantes pourraient bientôt suivre, y compris en français. Une manière simple pour flairer le piège, est de survoler de sa souris le lien contenu dans l'e-mail. S'affiche alors la vraie destination sur le Web, qui ne correspond pas au lien en question, et surtout, qui n'est pas du tout une URL Apple légitime (puisqu'il s'agit en l'occurrence d'une adresse IP).

Encore une fois, il est aussi important de penser à vérifier la présence de l'https en début d'URL, pour savoir si un site peut être considéré comme de confiance ou non. Il ne faut jamais saisir ses informations bancaires sur un site n'étant pas sécurisé.

Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Pratique, Sécurité

Advertisement

/// DERNIERS MAGAZINES PARUS

TRÈS HAUT DÉBIT : EXPLOSEZ VOTRE WIFI !, Euro 2016 & stades 2.0, Rencontre avec Nicolas Colin, Quoi de neuf dans SQL Server 2016, Framework PHP Laravel, Collaboratif : Slack et Atlassian réinventent le modèle...

Lire l'édition numérique
Acheter ce numér0


LES DÉFIS DE LA TRANSFORMATION NUMÉRIQUE, la révolution des API, SNCF 100% digitale, Serveurs : le cloud tire le marché, Watson : l'IA en action, Reportage Google I/O 2016 : Android dans tous ses états...

Lire l'édition numérique
Acheter ce numér0




/// LIVRES BLANCS

Les avantages des technologies 3PAR, Un Livre Blanc HPE.

QUATRE CONTRÔLEURS quand les concurrents n’en ont que deux, une puce
ASIC pour soulager chaque processeur et un OS qui calcule les débits selon les capacités matérielles. Telles sont les fonctions qui ont permis aux baies HPE 3PAR StoreServ de se hisser en tête des différents segments de marché du stockage.


7 raisons de passer au stockage 3PAR Flash, Un Livre Blanc HPE.

SELON HPE, le stockage en Flash coûte désormais le même prix qu’avec des
disques 10.000 tours/min. Mais il offre des possibilités autrement plus
attrayantes.


Les solutions de gestion du traffic chiffré, Un Livre Blanc Bluecoat.

L’utilisation des communications chiffrées SSL/TLS est en pleine croissance, il en va de même des risques dus aux menaces cachées. En réponse, les entreprises déploient des pare-feu de nouvelle génération (NGFW), des systèmes de prévention des intrusions (IPS), des technologies contre les
logiciels malveillants et d’autres solutions. 

Mais ces mesures ne peuvent pas découvrir les logiciels malveillants à l’intérieur du trafic chiffré, sans ralentir le réseau, résultant à davantage
de complexité et à des coûts plus élevés. 


/// L'agenda des événements IT
Les experts en sécurité informatique se retrouvent à la conférence Black Hat USA qui se tient du 30 juillet au 4 août 2016 à Las Vegas (Mandala Bay) pour 4 jours de formation intense suivis par 2 journées de "briefings". Organisé par UBM.

Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 2 au 7 septembre 2016. Organisé par Messe Berlin.

Les Salons Solutions - ERP, CRM, BI, E-Achats, Dématérialisation, Archivage en ligne, SDN/InfoToDoc, Serveurs & Applications - se tiennent du 20 au 22 septembre 2016 à Paris, Porte de Versailles (Hall 5.2 et 5.3). Organisés par Infopromotions.

Les tech.days, "laboratoire d'innovations live & web", qui fêtent leurs dix ans deviennent les Microsoft Expériences'16. Rendez-vous les 4 et 5 octobre 2016 à Paris (Palais des Congrès de la Porte Maillot). Organisés par Microsoft.

La conférence utilisateurs Salesforce se tient du 4 au 7 octobre 2016 à San Francisco (Moscone Center). Organisé par Salesforce.

Les Assises de la sécurité et des systèmes d'information se tiennent du 5 au 8 octobre 2016 à Monaco. Organisées par DG Consultants.

Voir tout l'agenda
Derniers commentaires