3ème semaine de stage : Du 1er au 5 février 2016

Lundi :

Tâches réalisées :

  • Veille informatique et résumé sur Storify

Le FIC déroule les cybermenaces 2016, Attention aux audits de logiciels* , VMware à fond sur NSX

Utilisateurs de logiciels d’entreprise devront faire attention aux audits. Selon les experts en licence, les éditeurs sont désormais à l’affût. Ils cherchent de nouvelles sources de revenus. En particulier, ils veulent surveiller de plus près l’usage des logiciels dans les entreprises.

Audit de logiciel : l’audit d’un logiciel consiste à rechercher ses vulnérabilités

Babyphones connectés : La ville de New-York lance une alerte

Un accès non sécurisé pourrait laisser le champ libre à des prédateurs pour voir et même dialoguer avec leurs enfants.

Microsoft Natick – Et si on plongeait un datacenter dans l’océan ?

  • Vérification du déroulement de l’exécution des tâches du week-end

3.PNG

L’exécution de la tâche a été un échec sur 3 postes . Le motif de l’un des postes est le suivant : 1.PNG

« Le service ne peut pas être démarré parce qu’il est désactivé » , en se rendant sur le poste avec le logiciel DameWare on obtient le message suivant :Capture.PNG

En effet en allant dans Services.mmc on se rend compte que Windows Update est en mode désactivé
4.PNG

Il faut donc démarrer le service Windows Update pour que le lancement de la tâche soit effective 

  • Vérification et correction d’erreur sur des postes via la console Kaspersky Security Center

Mardi :

Tâches réalisées 

  • Veille informatique et résumé sur Storify :

FireEye acquiert Invotas pour piloter plus finement la cybersécurité

Avec le rachat de la technologie d’Invotas, FireEye dispose d’un outil capable de regrouper les informations provenant de différents produits de sécurité.

Coup de chaud sur les prix de Windows Server 2016

On savait que les tarifs de Windows Server 2016 seraient désormais calculés selon le nombre de cœurs et non plus selon le nombre de processeur mais ils pourraient coûter plus chers que prévu.

  • Vérification et correction d’erreur sur des postes via la console Kaspersky Security Center

Le nombre de poste à l’état critique en ce jour est de 58 postes . Nous allons donc essayer de faire baisser cette effectif au fil de la journée en appliquant les correctifs demandés.020216-1.PNG

Aujourd’hui je me suis principalement occupée des postes nécessitant une vérification au niveau des virus par exemple:

 2134

De postes n’étant plus existant , en lançant des ping je me suis aperçu que ces postes étaient injoignables je les ai donc enlevés du groupe :

6.PNG5.PNG

Bilan de la journée :

Le nombre de poste à l’état critique à la fin de la journée est de 49 postes . Nous en avons donc corrigé 9 postes.020216-2.PNG

Mercredi :

Tâches réalisées :

  • Veille informatique et résumé sur Storify :

La sécurité absolue n’existe pas , retour sur 7 backdoors

Retour sur 7 backdoors de sécurité découverts ces 25 dernières années dans des équipements réseau et des logiciels, ou la preuve que la sécurité absolue n’existe pas dans les entreprises et les administrations publiques.

La sécurité en tête des motivations des français pour une maison connectée

10,8% des foyers français envisagent d’acquérir des produits domotiques intelligents (« Smart Home ») en 2016. , selon une étude dévoilée par le cabinet d’étude Context en partenariat avec la Fédération française de domotique.

Lancement de l’open source school ecole superieure pour le logiciel libre soutenue par le CNLL

Smile et l’EPSI lancent l’OSS, école d’enseignement supérieur et de formation continue dans l’open source, avec une aide d’Etat de 1,4 million comme investissement d’avenir

  • Vérification et correction d’erreur sur des postes via la console Kaspersky Security Center

Le nombre de poste à l’état critique en ce jour est de 49 postes . 

030216-2.PNG

Le nombre de poste à l’état critique à la fin de la journée est de 40 postes . Nous en avons donc corrigé 9 postes.

Jeudi :

Tâches réalisées :

  • Veille informatique et résumé sur Storify :

Apple rachète Legbacore pourfendeur de la sécurité MAC

Après avoir fait parler d’eux l’été dernier lors du Black Hat, les chercheurs de la société LegbaCore qui avaient réussi à infecter le firmware d’un Mac ont tapé dans l’oeil d’Apple. Au point d’être rachetée par la big compagnie

Le Privacy Shield apporte-t-il plus de garanties que le Safe Harbor ?

Les Etats-Unis et l’Union européenne sont parvenus à un accord pour organiser les conditions de transfert des données personnelles entre l’Europe et les Etats-Unis. Parmi les mesures annoncées: la nomination d’un médiateur et une révision annuelle du programme.

Apple pourrait bel et bien lire vos données personnelles à une condition

Depuis quelques années, Apple a mis en place un système de chiffrage extrêmement efficace sur iOS, empêchant les autorités d’accéder au contenu d’un téléphone si elles ne possèdent pas le code de déverrouillage.

  • Vérification et correction d’erreur sur des postes via la console Kaspersky Security Center

Le nombre de poste à l’état critique en ce jour est de 39 postes . 040216.PNG

Vendredi :

Tâches réalisées :

  • Veille informatique et résumé sur Storify :

Une vulnérabilité transforme Ebay en site de phishing

Découverte par Check Point, une vulnérabilité du site de vente en ligne d’eBay permet à des cybercriminels d’exécuter du code Javascript malveillant à distance et de diffuser des campagnes de phishing et des malwares. Alerté par l’éditeur de solutions de sécurité depuis décembre dernier, eBay n’a, à ce jour,toujours pas corrigé son code.

Fuites de données pour d’important site web

Battlefy, Milq, Safetune ou encore allwomenstalk piratés pour un total de 42 millions de données dans les mains de pirates informatiques. Des Francophones concernés.

Le site de l’ANSSI attaqué par Anonymous

Anonymous a lancé une attaque informatique à l’encontre de l’ANSSI. Le site de l’Agence nationale de la sécurité des systèmes d’information bloqué durant plusieurs dizaines de minutes par une attaque DDoS.

Coup d’envoi pour le Cercle des femmes dans cybersécurité

Le Cercle de la Cybersécurité, on connaît. Le Cercle des Femmes de la cybersécurité, on connaît moins. C ‘est assez normal : le projet vient tout juste de se lancer. L’association entend promouvoir la diversité dans le secteur, très masculin, de la cybersécurité.

  • Création d’un nouveau projet de site web via WordPress

 

Fin de la semaine :3

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s