Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.
L'adoption du secteur des cryptomonnaies n'a pas toujours les conséquences auxquelles on pense à première vue. Pourtant, même les indices les plus inattendus participent à cette prise en compte. Mais cela pas nécessairement dans un sens positif pour cet écosystème, ou en tout cas inscrit dans le développement d'une économie numérique décentralisée. À moins que la Police nationale et la Gendarmerie n'aient comme objectif d'aider les victimes d'arnaques et autres piratages dans le domaine. Car des recrutements sont en cours, afin de dénicher des spécialistes de l'analyse blockchain. C'est-à-dire ?
https://cryptoactu.com/blockchain-experts-recrutes-police-gendarmerie/
Source : CryptoActu
Une récente étude, menée par les Universités d'Oxford, de Brown et de la Royal Society, démontre que 78 % des utilisateurs sont incapables de discerner une video deepfake d'une vidéo authentique.
https://www.journaldunet.com/solutions/dsi/1514081-les-deepfakes-la-nouvelle-menace-des-entreprises/
Source : Journal du Net
Les phishings n'ont de limite que l'imagination des fraudeurs. Dans l'actualité récente, des campagnes d'hameçonnage ont ainsi pu prendre la forme de mails de vérification de compte imitant la communication de l'éditeur de cartes tickets restaurants Swile, d'annonces alléchantes pour un faux jeu concours Lidl ou un vélo électrique soi-disant gagné auprès de Décathlon.
https://www.numerama.com/cyberguerre/1094534-quest-ce-quun-phishing.html
Source : Numerama
L'indemnisation du paiement des rançons par son assureur n'était toutefois jusqu'ici pas interdite en France. Comme le rappelle la direction générale du Trésor, en l’état actuel le droit français, comme pour les autres Etats de l’OCDE, ne prohibe pas explicitement l’indemnisation des rançons payées, un versement qui doit rester le dernier recours, insistent les auteurs du rapport.
https://www.zdnet.fr/actualites/l-indemnisation-des-cyber-rancons-conditionnee-a-un-depot-de-plainte-39946852.htm
Source : ZDNet
Les débats sur la sécurité des enfants en ligne reviennent sur le devant de la scène en cette rentrée scolaire, avec l'adoption en Californie d'un projet de loi inédit visant à renforcer la protection des publics mineurs sur les plateformes et réseaux populaires tels que Twitter, Instagram, TikTok ou encore YouTube et les plateformes de jeux.
https://www.zdnet.fr/actualites/la-californie-monte-au-creneau-sur-la-protection-des-enfants-sur-internet-39946556.htm
Source : ZDNet
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger lors de l’utilisation de supports amovibles pouvant contenir des données personnelles.
https://www.cnil.fr/fr/perte-ou-vol-de-materiel-informatique-nomade-les-bons-reflexes-avoir
Source : CNIL
Cyber extorsion, deepfakes et autres… Les équipes informatiques sont pour beaucoup à bout de souffle, avec un phénomène d'épuisement renforcé par un contexte géopolitique pour le moins délicat.
https://www.clubic.com/antivirus-securite-informatique/actualite-435600-face-aux-menaces-multiples-les-equipes-de-cybersecurite-crient-a-l-epuisement.html
Source : Clubic.com
De retour de vacances, beaucoup d'utilisateurs oublient les réflexes à avoir en matière de cybersécurité et sont vulnérables face aux attaques informatiques.
https://www.journaldunet.com/solutions/dsi/1514461-cybersecurite-les-5-regles-pour-une-bonne-rentree/
Source : Journal du Net
La technologie de la maison intelligente est en plein essor. Combien de ces appareils avez-vous installés et vous permettent de contrôler des éléments par une commande vocale, un bouton alternatif ou un glissement du doigt vers la gauche ou la droite ?
https://www.objetconnecte.com/proteger-maison-intelligente-contre-les-pirates-informatiques/
Source : Objet Connecté
Contre les ransomwares, la méthode de défense la plus efficace est basée sur la capacité à revenir dans le temps, à l’instant précédant le moment où le logiciel malveillant a pénétré dans les systèmes.
https://www.silicon.fr/avis-expert/les-snapshots-ultime-ligne-de-defense-contre-les-ransomware
Source : Silicon
YesWeHack fournira à l'ONG Hackers Sans Frontières (HSF) un accès gratuit à sa plateforme de bug bounty. Les hackers éthiques seront mis en relation avec des ONG qui souhaitent sécuriser leurs infrastructures contre les cyberattaques.
https://www.silicon.fr/bug-bounty-yeswehack-ouvre-sa-plateforme-a-hackers-sans-frontieres-446179.html
Source : Silicon
Le vérificateur d’orthographe de Microsoft Edge et le correcteur orthographique amélioré de Chrome envoient les données sensibles que vous saisissez, y compris vos mots de passe, sur les serveurs de Google et Microsoft.
https://www.01net.com/actualites/le-correcteur-orthographique-de-chrome-et-edge-fait-fuiter-vos-mots-de-passe.html
Source : 01net
Le site de petites annonces Leboncoin, l'un des plus populaires en France avec 140 millions de visites mensuelles, reste un formidable terrain de jeu pour les arnaqueurs en tout genre.
https://www.clubic.com/leboncoin/actualite-436509-leboncoin-met-en-place-un-systeme-de-paiement-securise-les-arnaqueurs-s-en-servent-pour-vous-pieger.html
Source : Clubic.com
Le chiffrement intermittent permet également aux cybercriminels d’échapper aux systèmes de détection. Les méthodes basées sur une analyse statistique peuvent en effet être trompées, les résultats de la comparaison des fichiers chiffrés et non chiffrés présentant une similitude plus élevée que celles observées d’habitude dans des attaques par rançongiciel.
https://www.zdnet.fr/actualites/pour-etre-plus-discrets-ces-rancongiciels-chiffrent-des-fichiers-de-maniere-intermittente-39947072.htm
Source : ZDNet
Cinq extensions malveillantes pour Google Chrome espionnent la navigation des utilisateurs pour agir quand un achat est effectué sur un site e-commerce.
https://www.clubic.com/navigateur-internet/google-chrome/actualite-435717-attention-ces-5-extensions-chrome-malveillantes-affectent-deja-1-4-million-d-utilisateurs.html
Source : Clubic.com
Les chercheurs en cybersécurité d'Uptycs ont découvert un nouveau ransomware conçu pour cibler les systèmes Linux. Voici l’essentiel à savoir sur ce Malware en développement potentiellement dangereux.
https://www.lebigdata.fr/linux-nouveau-ransomware
Source : Le Big Data
Depuis le mois d'août, les internautes n'ont plus la possibilité d'utiliser leur compte Ameli via France Connect pour se connecter au site des Impôts, mais aussi de la CNAM. Bercy a tapé du poing sur la table tandis que l'Assurance Maladie pointe du doigt la responsabilité de France Connect créé par la DINUM.
https://www.lemondeinformatique.fr/actualites/lire-bercy-debranche-le-bouton-ameli-de-france-connect-87855.html
Source : Le Monde Informatique
Après l'assurance maladie et le CPF, les malfaiteurs visent un autre site du service public : la plateforme Crit'air. L'une de nos journalistes, propriétaire d'un scooter, a reçu ce 20 septembre un SMS trompeur l'invitant à se procurer la vignette obligatoire à Paris. Le message renvoie vers un site qui reproduit parfaitement l'esthétique de la seule plateforme officielle : https://www.certificat-air.gouv.fr/. Le nom de domaine frauduleux a été déposé le 15 septembre dernier, la campagne est donc récente. L'escroquerie va même jusqu'à inclure de véritables liens de redirection vers des pages du service public pour tromper les victimes.
https://www.numerama.com/cyberguerre/1119806-cette-arnaque-critair-par-sms-est-extremement-bien-faite.html
Source : Numerama
Pareil moment d'allégresse pour une large communauté crypto n'en constitue pas moins un épisode de confusion. Aussi claires soient les nouvelles règles d'Ethereum 2.0, il faut longtemps pour que l'information percole et que le plus large public en prenne connaissance, dans un bruit médiatique parfois décontenançant.
https://www.numerama.com/cyberguerre/1114348-the-merge-dethereum-attire-aussi-toute-une-ribambelle-de-cybercriminels.html
Source : Numerama
Une boîte Office Professional Plus, avec notice et autocollant. Valeur du produit en boutique, 400€. Mais en lieu et place de la solution informatique de Microsoft, un code malveillant et une prise d'otage de l'ordinateur.
https://www.zataz.com/ils-nous-refont-le-coup-de-la-cle-usb-dans-la-boite-aux-lettres/
Source : ZATAZ
La fraude automatisée aurait largement colonisé les jeux en ligne axés autour du gain de cryptomonnaies ou des NFT. Un signal qu'il faut relativiser leur nombre d'utilisateurs.
https://www.usine-digitale.fr/article/les-jeux-crypto-sont-infestes-de-bots-et-autres-faux-comptes-d-apres-un-rapport.N2037542
Source : L'Usine Digitale
Le FBI avertit les investisseurs que des failles dans les contrats intelligents (smart contract) sont exploitées pour voler des fonds sur les plateformes de finance décentralisées (DeFi).
https://www.zdnet.fr/actualites/defi-des-failles-permettent-de-derober-des-fonds-39946504.htm
Source : ZDNet
Sans le travail de veille d’un white hat, le bridge d’Arbitrum connecté à Ethereum (ETH) aurait pu, lui aussi, subir un hack d’une grande ampleur. En effet, un défaut dans le code aurait pu permettre à un acteur malveillant de détourner l’ensemble des fonds passant par l’application.
https://cryptoast.fr/faille-critique-bridge-arbitrum-white-hat-prime-400-eth/
Source : Cryptoast
Le cauchemar des entreprises de cybersécurité – être elles-mêmes victimes d’une attaque informatique – est visiblement en train de devenir réalité pour Orange Cyberdefense.
https://www.zdnet.fr/actualites/orange-cyberdefense-victime-d-une-fuite-de-donnees-39946760.htm
Source : ZDNet
Fin août 2022, le centre hospitalier Sud Francilien de Corbeil-Essonnes était victime d'une cyberattaque. L'établissement de santé a refusé de payer la rançon. Aujourd'hui, selon le communiqué de presse du CHSF, les cybercriminels mettent à exécution leur menace et commencent à diffuser les données volées.
https://siecledigital.fr/2022/09/26/les-hackers-diffusent-les-donnees-volees-du-centre-hospitalier-sud-francilien/
Source : Siècle Digital
Il faut vous y faire : des informations sur vous se baladent probablement en ligne, que ce soit une adresse mail, un numéro de téléphone, des mots de passe, voire des documents officiels. À moins de se protéger rigoureusement depuis votre premier compte créé sur le web, il est quasiment impossible aujourd'hui qu'aucune de vos données n'ait fuité. Pour mon travail, je scrute des forums fréquentés par les hackers, et vous seriez effarés de voir les centaines de millions d'informations privées mises en ligne quotidiennement sur ces plateformes.
https://www.numerama.com/cyberguerre/1059024-comment-jai-retrouve-mon-mail-et-mon-mot-de-passe-sur-un-forum-de-hackers.html
Source : Numerama
Un tel builder disponible librement sur le net offre de facto un kit de fabrication clé en main de ransomware à des milliers de hackers pour configurer leur propre outil et mener à leur tour des opérations similaires. Maintenant, comment un fichier aussi essentiel et uniquement détenu par Lockbit a pu se retrouver sur Twitter ? 3xp0rt, chercheur en cybersécurité, fait état d'un conflit qui a causé ce leak.
https://www.numerama.com/cyberguerre/1120816-le-redoutable-ransomware-lockbit-a-fuite-apres-une-dispute-avec-des-hackers.html
Source : Numerama
Samsung est victime d'une nouvelle fuite près de six mois après le vol de 190 gigaoctets d'informations industrielles. Les données de clients américains ont été dérobées à la suite d'une cyberattaque intervenue en juillet et détectée en août. Les victimes ont été prévenues, promet le groupe coréen. Sont concernés le nom, les coordonnées, la date de naissance et des informations d'enregistrement des produits.
https://www.usine-digitale.fr/article/samsung-victime-d-une-cyberattaque-des-donnees-clients-volees.N2039342
Source : L'Usine Digitale
Un adolescent de 17 ans a été arrêté par la police britannique et inculpé pour des faits de piratage. Si les policiers ne précisent pas quels piratages sont concernés, il semble que ce soit ceux d'Uber et Rockstar Games et que l'adolescent soit rattaché au groupe Lapsus$.
https://www.usine-digitale.fr/article/un-adolescent-de-17-ans-arrete-pour-les-piratages-d-uber-et-rockstar-games.N2048312
Source : L'Usine Digitale
Des pirates ont réussi à s’introduire dans les systèmes d’Altice International et à voler des documents administratifs qui sont désormais partiellement en ligne. Les activités françaises ne seraient pas touchées par cet évènement.
https://www.01net.com/actualites/ransomware-le-groupe-altice-maison-mere-de-sfr-a-ete-pirate-a-son-tour.html
Source : 01net
Les Ouïghours, oppressés par Beijing, surveillés par les hackers. Un important rapport a été publié ce 22 septembre par les chercheurs en cyber de Check Point Research, détaillant une campagne de piratage ciblant cette communauté musulmane depuis plus de sept ans. La cyberattaque a été attribuée au groupe de hackers Scarlet Mimic, déjà accusé d'avoir ciblé les minorités opprimées telles que les Ouïghours ou les Tibétains.
https://www.numerama.com/cyberguerre/1124666-les-ouighours-victimes-dun-espionnage-massif-de-leurs-smartphones.html
Source : Numerama
Le 16 septembre 2022, Uber a reconnu être victime d'un incident technique. Les comptes d'Amazon Web Services de l'entreprise américaine ont vraisemblablement été corrompus. Uber est sous le choc de ce qui semble être une importante cyberattaque, même si la société affirme que, pour le moment, il n'y a aucune preuve que l'incident ait permis au hacker d'accéder aux données des utilisateurs.
https://siecledigital.fr/2022/09/19/uber-est-victime-dune-importante-cyberattaque/
Source : Siècle Digital
Optus, une unité australienne de Singapore Telecommunications Ltd., a déclaré être victime d'une cyberattaque. Celle-ci aurait permis un vol massif de données personnelles qui pourrait inclure des dates de naissance, des numéros de téléphone, des adresses e-mail ainsi que des numéros de passeport et de permis de conduire.
https://siecledigital.fr/2022/09/26/australie-le-second-operateur-du-pays-vise-par-une-cyberattaque/
Source : Siècle Digital
Toulouse INP est confronté à une cyberattaque avec rançongiciel depuis le lundi 12 septembre à 21h, heure à laquelle le chiffrement a été déclenché. L’INP est accompagné par l’Anssi et le ministère de l’Enseignement supérieur et de la Recherche.
https://www.lemagit.fr/actualites/252524874/Cyberattaque-dampleur-a-linstitut-national-polytechnique-de-Toulouse
Source : LeMagIT
Un mois plus tard, le Service Veille ZATAZ a découvert quatre espaces malveillants, diffuseurs des données volées par Lockbit. Les données ont été triées, classées !
https://www.zataz.com/la-base-de-donnees-de-la-poste-mobile-diffusee-massivement/
Source : ZATAZ
Dans cette liste diffusée par ce blacknaute, l'identité de ce qui semble être les responsables informatique des clients, son adresse électronique [certaines sociétés sont notifiées Email protection], le/les numéro(s) de téléphone et l'entreprise cliente. Vraie ou fausse liste ? Je peux malheureusement pencher pour la première supposition. Deux entreprises qui me sont très proches sont dans cette liste !
https://www.zataz.com/plus-de-1-500-clients-dorange-cyber-defense-diffuses-par-un-pirate/
Source : ZATAZ
Des centaines de personnes ont payé ! Cette arnaque va évoluer avec le temps. Certains des courriels affichaient, pour être encore plus crédible, l'adresse courriel et un mot de passe de la cible. L'effet était garanti. Des milliers de personnes vont payer.
https://www.zataz.com/retour-de-larnaque-je-vous-ai-vu-sur-un-site-pour-aduite/
Source : ZATAZ
L’addition s'alourdit pour le Centre Hospitalier Sud Francilien de Corbeil-Essonnes, victime d’une cyberattaque par rançongiciel à la fin août. Alors que la somme de 2 millions d’euros avait dans un premier temps été évoquée, la facture devrait approcher finalement au moins les 7 millions d’euros.
https://www.zdnet.fr/actualites/apres-la-cyberattaque-une-facture-de-7-millions-d-euros-pour-l-hopital-de-corbeil-essonnes-39947792.htm
Source : ZDNet
L’Ethereum PoW a subit une cyber-attaque sur un smart-contract peu de temps après son lancement. En plus de problèmes techniques, cela a engendré un effondrement de la valeur de la nouvelle crypto.
https://cryptonaute.fr/la-nouvelle-branche-de-lethereum-ethw-subit-son-premier-hack/
Source : Cryptonaute
Un portefeuille sur la blockchain Ethereum a été siphonné par un pirate. L'attaquant a exploité une faille de sécurité identifiée récemment. Les fonds de nombreux investisseurs sont vraisemblablement en grand danger.
https://www.01net.com/actualites/ethereum-pres-dun-million-de-dollars-en-cryptomonnaies-ont-disparu-lors-dun-nouveau-piratage.html
Source : 01net
Un acte de charité qui aura coûté cher. L’acteur américain Bill Murray a vu 119 Ethers (ETH) disparaître de son portefeuille suite à l’organisation d’un événement caritatif autour des tokens non fongibles (NFTs). Que s’est-il passé ?
https://cryptoast.fr/acteur-bill-murray-voler-186-000-dollars-eth-nfts/
Source : Cryptoast
Les piratages ou hacks restent l'une des principales plaies du secteur des cryptomonnaies, alors que la blockchain est censée être une technologie sûre.
https://www.journaldunet.com/economie/finance/1514521-pourquoi-les-piratages-sont-ils-aussi-frequents-dans-les-crypto/
Source : Journal du Net
l'Union européenne vient de confirmer que les fabricants sont désormais libres de vendre des téléphones Android sans Google dans la plus totale légalité. Un changement qui ravit la fondation Murena qui édite /e/OS.
https://www.toolinux.com/%3Fandroid-sans-google-legal-europe
Source : TOOLinux
Alors que le navigateur web de DuckDuckGo poursuit son (seul) développement sur macOS, une autre fonction sort de l'ombre et des invitations privées, DuckDuckGo Email Protection. Disponible sous Linux avec la plupart des navigateurs web, dont Firefox.
https://www.toolinux.com/%3Fduckduckgo-email-protection-nouveautes
Source : TOOLinux
La peine fait désormais partie des sanctions les plus élevées prises dans le cadre du Règlement général sur la protection des données (RGPD). Le 5 septembre 2022, le média américain Politico a appris la décision de l'autorité de régulation irlandaise (DPC) d'infliger une amende de 405 millions d'euros à Instagram, la filiale de Meta — et accessoirement maison mère de Facebook et WhatsApp.
https://www.numerama.com/tech/1101534-instagram-doit-payer-400-millions-deuros-pour-avoir-mal-protege-les-donnees-denfants.html
Source : Numerama
Sous certaines conditions, le recours à des interfaces de programmation applicatives (API) pour partager des données personnelles peut favoriser une meilleure protection des données. La CNIL précise dans un projet de recommandation les mesures techniques et organisationnelles à appliquer dans ce but. La consultation est ouverte jusqu’au 1er novembre 2022.
https://www.cnil.fr/fr/api-la-cnil-soumet-consultation-publique-un-projet-de-recommandation-technique
Source : CNIL
La création d’un entrepôt de données de santé nécessite le respect de certaines formalités. Afin de simplifier les démarches pour les responsables de ces bases de données sensibles, la CNIL a adopté en octobre 2021 un référentiel. En complément, elle propose aujourd’hui une « check-list » de conformité.
https://www.cnil.fr/fr/entrepots-de-donnees-de-sante-la-cnil-publie-une-check-list-de-conformite-son-referentiel
Source : CNIL
Au titre de ses actions d’accompagnement, la CNIL démarre un programme de déplacements afin d’échanger autour de l’application des grands principes du RGPD, de la conformité et des outils pour y parvenir. Ces rencontres se dérouleront en région en présence de partenaires et de professionnels avec lesquels le public pourra échanger.
https://www.cnil.fr/fr/journees-rgpd-une-serie-de-rencontres-avec-les-professionnels-travers-la-france
Source : CNIL
Le mois dernier, l'ingénieur logiciel et chercheur en sécurité Felix Krause (ancien ingénieur chez Google) a affirmé que les réseaux sociaux Facebook et Instagram dans le giron de Meta (Meta Platforms) peuvent suivre tout ce qu'un utilisateur fait sur n'importe quel site web en s'appuyant sur leur propre navigateur intégré.
https://www.generation-nt.com/meta-facebook-instagram-plainte-att-apple-vie-privee-actualite-2005376.html
Source : GNT - actualités
La CNIL a prononcé une sanction de 250 000 euros à l’encontre du GIE INFOGREFFE pour avoir manqué à plusieurs obligations du RGPD en matière de durées de conservation et de sécurité des données personnelles.
https://www.cnil.fr/fr/sanction-de-250-000-euros-lencontre-dinfogreffe
Source : CNIL
Le droit de l'UE s'oppose à une législation nationale qui prévoit une obligation pour les opérateurs télécoms de conservation généralisée et indifférenciée des données de connexion et de localisation, rappelle le juge européen dans deux nouveaux arrêts. Par conséquent, l'Allemagne est enjointe à modifier sa loi pour se mettre en conformité.
https://www.usine-digitale.fr/article/la-justice-europeenne-rappelle-sa-position-sur-la-conservation-generalisee-des-donnees.N2045942
Source : L'Usine Digitale
Les réductions budgétaires risquent de mettre à mal la bonne application du RGPD et donc la protection des données personnelles, ont alerté l'EDPB et le CEPD dans une lettre commune adressé au Parlement européen. Alors que les attentes sont de plus en plus fortes, les deux institutions se voient confier davantage de tâches.
https://www.usine-digitale.fr/article/les-autorites-europeennes-de-protection-des-donnees-pointent-du-doigt-leur-manque-de-budget.N2043302
Source : L'Usine Digitale
Atténuée mais non corrigée, une vulnérabilité dans le langage Python vieille de 15 ans refait surface en affectant potentiellement plus de 350 000 projets open source.
https://www.lemondeinformatique.fr/actualites/lire-une-faille-de-15-ans-dans-python-fragilise-des-projets-open-source-88081.html
Source : Le Monde Informatique
Microsoft Teams stockerait vos informations de connexion en clair dans votre disque dur… Microsoft est désormais au courant, mais n'a pas l'air pressée de corriger le tir.
https://www.clubic.com/pro/entreprises/microsoft/actualite-438489-sur-teams-votre-mot-passe-est-stocke-en-clair-mais-ca-n-inquiete-pas-microsoft.html
Source : Clubic.com
Le code source de milliers d'applications Android du Play Store cache des informations sensibles. Une fois collectées par les pirates, ces données mettent en danger la sécurité des développeurs et des utilisateurs.
https://www.01net.com/actualites/milliers-applications-android-divulguent-informations-sensibles.html
Source : 01net
L'intelligence des acteurs malveillants mis à profit pour abuser les utilisateurs est sans limite. Et cela peut prendre la forme d'une utilisation abusive de la capacité de calcul d'un ordinateur de bureau pour miner des cryptomonnaies. Dans la plupart des cas, il s'agit bien évidemment d'une version anonyme, comme le Monero (XMR). Mais cette pratique peut passer sous les radars durant de nombreuses années comme vient de le démontrer la structure de cybersécurité Check Point Research (CPR). Le tout an passant par le téléchargement d'applications très populaires comme Google Translate.
https://cryptoactu.com/cryptojacking-fausse-application-google-translate-mine-monero/
Source : CryptoActu
Des chercheurs ont trouvé un antivirus et un logiciel d’optimisation sur Google Play qui installent en douce le logiciel malveillant SharkBot. Ils ont été téléchargés plus de 50 000 fois.
https://www.01net.com/actualites/android-nutilisez-pas-cet-antivirus-cest-un-cheval-de-troie-bancaire.html
Source : 01net
DNS est l'abréviation de « Domain Name Service » (service de nom de domaine) et cet outil est au cœur de notre réseau internet. Le DNS fait en sorte que vous n'ayez pas à taper une adresse IP pour arriver là où vous voulez aller. Sans DNS, au lieu de taper, par exemple, « Google » dans votre navigateur, vous devriez vous souvenir d'une adresse comme 142.251.16.100. En d'autres termes, le DNS rend l'Internet plus convivial. Votre ordinateur de bureau, votre ordinateur portable, votre tablette et même votre téléphone ont besoin de faire appel à des DNS pour fonctionner correctement.
https://www.zdnet.fr/pratique/qu-est-ce-que-le-mode-dns-prive-sur-android-et-comment-l-activer-39947786.htm
Source : ZDNet
Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)
Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab