Blog Informatique

Pourquoi Petya est plus vicieux que WannaCry

Sécurité   3 réactions »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), moy. : 5,00 sur 5)
Loading...

Après WannaCry tout le monde parle du dernier ransomware fraichement sorti : Petya.

Aussi connu sous les noms de Pet(ya), Petrwrap, Petna, Pneytna, exPetr, SortaPetya et GoldenEye (Bitdefender). Petya était sorti en 2016 et comme cet malware s'apparente à Petya sur le mode de fonctionnement tout en étant différent certains préfèrent l'appeler NotPetya.

On pensait au début que Petya était similaire à WannaCry mais ce ransomware est plus dangereux à cause de ses vecteurs de propagation multiples. Ce ransomware vise plus particulièrement l'Ukraine, la Russie et la Pologne d'après Kaspersky.

Mais comment se propage Petya ?
» Lire la suite

[10 ans] Clé USB 3.0 chiffrée datAshur Personal² 32GB

Le blog   3 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 5,00 sur 5)
Loading...

Voici le 6ème lot dans le cadre de l’anniversaire du blog (lien du tirage au sort en fin de billet).

A gagner : une clé USB 3.0 chiffrée iStorage datAshur Personal² 32GB » Lire la suite

Que vaut ESET (nod32) face aux ransomware ?

Internet   2 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 4,50 sur 5)
Loading...

Mickaël continue sa série de vidéo sur la protection contre les ransomware. Aujourd'hui c'est l'éditeur ESET qui passe sur le grille avec son moteur NOD32.

Et on peut dire que les résultats sont » Lire la suite

[Test] Clé USB3 chiffrée datashur Pro

Feedback   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Une clé USB un peu spéciale est arrivée au labo BM.

Il s'agit d'une clé USB robuste, autant matériellement que logiciellement car totalement chiffrée et conçus aux normes de l'industrie militaire. » Lire la suite

MeetUp OVH sur le fonctionnement de HTTPS

Sécurité   Réagir »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

OVH a publié la vidéo du meetup à propos du fonctionnement de HTTPS. On parle de clé privée, clé publique, autorité de certification, etc.

L'analogie avec les comptes est un peu lourdingue mais si vous en faites un peu abstraction vous apprendrez comment tout ça s'articule. Mais je vous rassure "cryptage" n'est jamais employé dans cette vidéo.

Entre temps le sha1 a eu chaud avec la collision annoncée par Google.

Attention au ransomware Spora « HoeflerText » qui vise Chrome

Sécurité   Une réaction »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

L'imagination des escrocs est sans limite, comme le prouve une fausse popup incitant à l'installation d'un pack de police sous Chrome:

Si l'informatique est à la portée de tous il convient comme d'habitude de ne pas cliquer bêtement sur tout ce qui apparaît. D'autant que ce ransomware ne modifie pas le nom ni l'extension des fichiers, pas facile de le détecter en environnement d'entreprise.

Vous pensiez que votre AD était robuste, vraiment ?

Système   3 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Après les barbus de chez Bill, voici une vidéo portant sur la sécurité d'Active Directory, 2012 R2 inclus. Et plus précisément des différentes méthodes pour le poutrer.

wireshark-ad-2012

Une présentation de Guillaume Mathieu, architecte chez Metsys. Il utilise divers outils comme ophcrack, Kali Linux mais aussi Cain et Metasploit, et ça, ça nous fait plaisir. Il parle de bind ldap, lmhash, lanmanager, etc... ainsi que de la faille sethc.exe, la cousine de la faille utilman.exe. » Lire la suite

[Bon plan] Cours vidéo gratuits sur les PKI

Internet   2 réactions »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), moy. : 1,00 sur 5)
Loading...

Après les cours vidéo gratuits SQL, l'éditeur ENI vous propose de suivre 6 semaines de vidéos de cours informatiques vidéo sur un second sujet.

eni-pki

Il s'agit de la mise en place d'une infrastructure PKI en environnement Windows. Une infrastructure à clé publique (PKI) repose sur des outils mathématiques du domaine de la cryptographie, elle permet la mise en place de services de sécurité comme l'authentification, la confidentialité et l'intégrité. » Lire la suite

[Synology] Télécharger automatiquement à partir d’un fichier NZB

Système   10 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Après vous avoir expliqué comment télécharger sur les newsgroups avec un NAS Synology, voici comment lancer le téléchargement automatique d'un fichier NZB.

Grâce à cette méthode, il n'est plus nécessaire de se connecter à l'inteface web du Synology. Il suffit de copier le ou les fichiers NZB des fichiers que vous voulez télécharger dans un dossier partagé (smb). » Lire la suite

VyprVPN sécurise vos connexions VPN sur WiFi

Système   17 réactions »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), moy. : 5,00 sur 5)
Loading...

VyprVPN pour Giganews est une application qui permet aux clients Giganews Diamond de se connecter en VPN rapidement et sans rien configurer.

Je vous ai déjà parlé de VyprVPN à plusieurs reprises, vous savez qu'il s'agit d'un VPN compatible OpenVPN, PPTP et L2TP. Pour simplifier les choses une application a été développée et » Lire la suite