<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>FirstTech</title>
    <description>FirstTech est une entreprise Congolaise se déployant dans le secteur des NTIC (Nouvelles Technologie de l’information et de la communication). </description>
    <link>https://www.firsttech-rdc.com/</link>
    <atom:link href="https://www.firsttech-rdc.com/blog/feed.xml" rel="self" type="application/rss+xml"/>
    <item>
      <title>Une liste de questions à se poser sur la Cybersécurité</title>
      <pubDate>Fri, 11 May 2018 08:04:02 -0700</pubDate>
      <link>https://www.firsttech-rdc.com/blog/une-liste-de-questions-a-se-poser-sur-la-cybersecurite</link>
      <guid>https://www.firsttech-rdc.com/blog/une-liste-de-questions-a-se-poser-sur-la-cybersecurite</guid>
      <description> Le réseau d'organisation financière est de plus en plus sujet aux cyber-attaques. &lt;p&gt;Même avec l'implémentation de contrôles de sécurité tels que les pare-feu UTM, le contrôle d'accès réseau, WAF, DAM, DLP, USB et le verrouillage du port, les fichiers sensibles quittent le réseau de coopération à l'insu des experts en sécurité et des administrateurs réseau.&lt;/p&gt;&lt;p&gt;Il a également été observé qu'en raison de changements et de modifications réguliers dans la configuration, la mise à niveau et les correctifs, certains contrôles de sécurité s'affaiblissent ou sont désactivés, ce qui rend le réseau vulnérable aux attaques.&lt;/p&gt;&lt;p&gt;Nous avons listé ci-dessous quelques questions qui suscitent la réflexion, et qui peuvent vous aider, vous et votre réseau, à être plus pro-activement préparés à toute attaque&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;strong&gt;À quelle fréquence devriez-vous tester votre contrôle dans votre réseau?&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Les utilisateurs de votre réseau peuvent-ils partager des fichiers avec IM, WhatsApp, Facebook à partir du navigateur?&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Existe-t-il une restriction réseau sur le réseau local et le réseau sans fil?&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt; Un utilisateur du réseau sans fil peut-il accéder aux fichiers sur le réseau LAN?&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Avec l'implémentation de BYOD, que se passe-t-il si un GUEST partage un dossier sur sa machine et y accède via le réseau LAN?&lt;/strong&gt;&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;Avec tous ces énoncés ci-dessus, il serait souhaitable de;&lt;/p&gt;&lt;p&gt;Testez vos contrôles réseau avant les longues vacances, et après que toute mise en œuvre ou modification soit effectuée.&lt;/p&gt;&lt;p&gt;Vous avez besoins d'accompagnement, ecrivez-nous : &lt;strong&gt;&lt;span class="s-text-color-red"&gt;info@firsttech-rdc.com&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;a href=https://www.firsttech-rdc.com/blog/une-liste-de-questions-a-se-poser-sur-la-cybersecurite&gt;Read More&lt;/a&gt;</description>
    </item>
    <item>
      <title>Si vous avez un compte Twitter, veuillez changer le mot de passe de votre compte maintenant</title>
      <pubDate>Fri, 04 May 2018 00:52:22 -0700</pubDate>
      <link>https://www.firsttech-rdc.com/blog/si-vous-avez-un-compte-twitter-veuillez-changer-le-mot-de-passe-de-votre</link>
      <guid>https://www.firsttech-rdc.com/blog/si-vous-avez-un-compte-twitter-veuillez-changer-le-mot-de-passe-de-votre</guid>
      <description>&lt;h3&gt;&lt;p&gt;&lt;span class="s-text-color-red"&gt;&lt;strong&gt;Changez votre mot de passe Twitter immédiatement, un beug expose les mots de passe en texte clair.&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;/h3&gt;&lt;p&gt;&lt;strong&gt;Twitter a demandé à plus de 300 millions d'utilisateurs d&lt;/strong&gt;e réinitialiser leurs mots de passe, citant l'utilisation des mots de passe par un bogue qui stockait les mots de passe en clair - sans les protéger avec une technologie de cryptage qui masquerait le vrai mot de passe. Le géant des médias sociaux dit qu'il a corrigé le bug et que jusqu'à présent, son enquête n'a révélé aucun signe de violation ou que quelqu'un a mal utilisé l'information. Mais si vous avez un compte Twitter, veuillez changer le mot de passe de votre compte maintenant&lt;/p&gt;&lt;p&gt;Les entreprises ayant de bonnes pratiques de sécurité stockent généralement les mots de passe des utilisateurs sous une forme qui ne peut pas être lue. Dans le cas de Twitter, les mots de passe sont masqués par un processus appelé hachage, qui remplace le mot de passe réel par un ensemble aléatoire de chiffres et de lettres stockés dans le système de l'entreprise.&lt;/p&gt;&lt;p&gt;"En raison d'un bogue, les mots de passe ont été écrits dans un journal interne avant la fin du processus de hachage. Nous avons nous-mêmes trouvé cette erreur, supprimé les mots de passe et implémentons des plans pour éviter que ce bug ne se reproduise. "&lt;/p&gt;&lt;p&gt;&lt;strong&gt;First Tech conseille aux utilisateurs de modifier leurs mots de passe&lt;/strong&gt;, d'activer l'authentification à deux facteurs sur leur compte Twitter et d'utiliser un gestionnaire de mots de passe pour créer des mots de passe forts et uniques sur tous les services qu'ils utilisent.&lt;/p&gt;&lt;h3&gt;&lt;p&gt;&lt;strong&gt;Comment changer le mot de passe sur Twitter&lt;/strong&gt;&lt;/p&gt;&lt;/h3&gt;&lt;p&gt;Pour changer votre mot de passe sur Twitter, cliquez sur l'icône Image du profil dans le coin supérieur droit, puis sélectionnez Paramètres et Confidentialité → Mot de passe. Maintenant, tapez votre mot de passe actuel et entrez-en un nouveau, et...&lt;a href=https://www.firsttech-rdc.com/blog/si-vous-avez-un-compte-twitter-veuillez-changer-le-mot-de-passe-de-votre&gt;Read More&lt;/a&gt;</description>
    </item>
    <item>
      <title>FIRST TECH RDC &amp; SDNx sign MOU: Hacking Cyber Diversity in Africa</title>
      <pubDate>Mon, 23 Apr 2018 10:01:23 -0700</pubDate>
      <link>https://www.firsttech-rdc.com/blog/first-tech-rdc-sdnx-sign-mou-hacking-cyber-diversity-in-africa</link>
      <guid>https://www.firsttech-rdc.com/blog/first-tech-rdc-sdnx-sign-mou-hacking-cyber-diversity-in-africa</guid>
      <description>&lt;h3&gt;&lt;p&gt;&lt;span class="s-text-color-black"&gt;&lt;strong&gt;FIRST TECH &amp; SDNx : Hacking Cyber Diversity in Africa&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;/h3&gt;&lt;p&gt;&lt;strong&gt;Space Nexus (SDNx)&lt;/strong&gt; est fier d'annoncer la signature d'un protocole d'accord avec &lt;strong&gt;FIRST TECH RDC&lt;/strong&gt; pour collaborer sur des ateliers de développement des compétences et des séminaires virtuels sur la cybersécurité en Afrique Central et de l'Ouest, en Inde et au Népal pour améliorer la formation des étudiants et des professionnels et aussi les sensibiliser sur les opportunités de carrière dans la sécurité de l'information.&lt;/p&gt;&lt;p&gt;Pour les pays en développement, le développement du capital humain est essentiel pour créer des moteurs plus inclusifs et économiquement compétitifs.&lt;/p&gt;&lt;p&gt;La cybersécurité est considérée comme l'un des défis économiques et nationaux les plus sérieux auxquels sont confrontés les pays africains et le monde, ajoutons à cela l'absence d'un «réservoir de talents en matière de sécurité». C'est donc une occasion idéale pour les minorités et les femmes de poursuivre une carrière dans la sécurité de l'information.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;First Tech&lt;/strong&gt; est une société congolaise spécialisée dans la sécurité informatique. Experts en protection des données et mise en œuvre de politiques de cybersécurité pour les entreprises commerciales, industrielles, financières, les banques, les PME et les institutions publiques.&lt;/p&gt;&lt;p&gt;"&lt;strong&gt;First Tech&lt;/strong&gt; et &lt;strong&gt;SDNx&lt;/strong&gt; partagent une vision d'édification des individus et des nations à travers l'éducation.Le MOU étend notre sensibilisation à l'éducation internationale et la collaboration sur les programmes pour autonomiser l'Inde et la jeunesse de l'Afrique de l'Ouest et du Centre." -&lt;strong&gt; Sanjay Rathee, fondateur de SDNx.&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;"Comme de nombreux pays du continent adoptent la numérisation, ils doivent se préparer à faire respecter leur niveau de cybersécurité en renforçant la sensibilisation dans tous les domaines.&lt;br&gt;Avec ce...&lt;a href=https://www.firsttech-rdc.com/blog/first-tech-rdc-sdnx-sign-mou-hacking-cyber-diversity-in-africa&gt;Read More&lt;/a&gt;</description>
    </item>
    <item>
      <title>Pourquoi synchroniser les heures d'ordinateur?</title>
      <pubDate>Wed, 17 Jan 2018 23:05:32 -0800</pubDate>
      <link>https://www.firsttech-rdc.com/blog/pourquoi-synchroniser-les-heures-d-ordinateur</link>
      <guid>https://www.firsttech-rdc.com/blog/pourquoi-synchroniser-les-heures-d-ordinateur</guid>
      <description>&lt;p&gt;Lorsqu'un administrateur étudie des événements d'intrusion et de sécurité impliquant plusieurs ordinateurs, il est essentiel que les horloges des ordinateurs soient synchronisées.&lt;/p&gt;&lt;p&gt;Si les horloges des ordinateurs ne sont pas synchronisées, il devient presque impossible de corréler avec précision les actions enregistrées sur différents ordinateurs. Si les horloges de ces ordinateurs ne sont pas précises, il devient également difficile de corréler les activités consignées avec des actions extérieures.&lt;/p&gt;&lt;p style="font-size: 130%;"&gt;&lt;strong&gt;Qu'est-ce que NTP?&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;NTP signifie Network Time Protocol. C'est un protocole standard Internet (construit sur TCP / IP) qui est utilisé pour synchroniser les horloges des ordinateurs clients.&lt;/p&gt;&lt;p&gt;NTP envoie des demandes d'heure aux serveurs connus et obtient le serveur&lt;br&gt;horodatages. En utilisant ces timbres, il ajuste le temps du client.&lt;/p&gt;&lt;p&gt;Voici quelques-unes des fonctionnalités de NTP:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;span class="s-text-color-custom1"&gt;Il est tolérant aux pannes et s'autoconfigure dynamiquement.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class="s-text-color-custom1"&gt;Il synchronise jusqu'à une précision d'une milliseconde.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class="s-text-color-custom1"&gt;Il peut être utilisé pour synchroniser tous les ordinateurs d'un réseau.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class="s-text-color-custom1"&gt;Il utilise l'heure UTC.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class="s-text-color-custom1"&gt;Il est disponible pour tous les types d'ordinateurs.&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p style="font-size: 130%;"&gt;&lt;strong&gt;Niveaux de strate (stratum) NTP&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Les niveaux de strate déterminent la distance par rapport à l'horloge de référence. Une horloge de référence est l'équipement stratum-0 qui est considéré comme exact et a peu de retard. L'horloge de référence correspond à son heure avec l'heure UTC correcte&lt;br&gt;utilisant des signaux radio à ondes longues, des transmissions GPS, la technologie CDMA ou d'autres signaux horaires, tels que WWV et DCF77.&lt;/p&gt;&lt;p&gt;&lt;br&gt;Les...&lt;a href=https://www.firsttech-rdc.com/blog/pourquoi-synchroniser-les-heures-d-ordinateur&gt;Read More&lt;/a&gt;</description>
    </item>
    <item>
      <title>La Correction de la faille de sécurité massive du processeur d'Intel pourrait ralentir votre PC</title>
      <pubDate>Fri, 05 Jan 2018 10:39:34 -0800</pubDate>
      <link>https://www.firsttech-rdc.com/blog/la-correction-de-la-faille-de-securite-massive-du-processeur-d-intel-pourrait</link>
      <guid>https://www.firsttech-rdc.com/blog/la-correction-de-la-faille-de-securite-massive-du-processeur-d-intel-pourrait</guid>
      <description>&lt;h3&gt;&lt;p&gt;La Correction de la faille de sécurité massive du processeur d'Intel pourrait ralentir votre PC&lt;/p&gt;&lt;/h3&gt;&lt;p&gt;&lt;strong&gt;Intel est confronté à une autre faille de sécurité majeure dans ses processeurs&lt;/strong&gt; ... et cette fois, le coût de la réparation peut être très élevé. Les chercheurs ont découvert une vulnérabilité de conception dans les processeurs Intel au cours de la dernière décennie qui couvre la capacité des programmes ordinaires à déterminer le contenu ou la disposition de la mémoire du noyau protégée (c'est-à-dire les zones réservées uniquement au système d'exploitation). Alors que les détails semblent être sous embargo pour l'instant, la solution consiste à séparer complètement la mémoire du noyau de ces processus ordinaires. Cela peut entraîner une perte de vitesse significative, car il faut basculer entre deux espaces d'adresses mémoire chaque fois qu'il y a un appel système ou une requête d'interruption matérielle.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;La quantité de ralentissement que vous voyez dépend du processeur et de la tâche en question&lt;/strong&gt;. Les coups les plus importants sont attendus sur les systèmes de virtualisation comme Amazon EC2 ou Google Compute Engine. Le registre prétend que les résultats pourraient varier &lt;strong&gt;entre 5% et 30%&lt;/strong&gt;, mais il semblerait que des résultats plus probants soient possibles. Que cela affecte ou non les tâches quotidiennes comme les jeux ou la navigation sur le Web est une autre question, cependant - il doit encore y avoir des tests complets.&lt;/p&gt;&lt;p&gt;Comme il s'agit d'une faille au niveau de la puce, le bogue affecte pratiquement tous les systèmes d'exploitation, y compris Linux, macOS et Windows. Les correctifs logiciels sont connus pour être au moins pour Linux et Windows, mais une vraie solution qui maintient les performances nécessitera des changements au niveau du processeur. Notamment, cependant, AMD signale que ses processeurs ne sont pas affectés en raison des différences clés dans le traitement de la...&lt;a href=https://www.firsttech-rdc.com/blog/la-correction-de-la-faille-de-securite-massive-du-processeur-d-intel-pourrait&gt;Read More&lt;/a&gt;</description>
    </item>
    <item>
      <title>un Keylogger découvert dans plusieurs ordinateurs portables HP</title>
      <pubDate>Tue, 12 Dec 2017 03:11:25 -0800</pubDate>
      <link>https://www.firsttech-rdc.com/blog/un-keylogger-decouvert-dans-plusieurs-ordinateurs-portables-hp</link>
      <guid>https://www.firsttech-rdc.com/blog/un-keylogger-decouvert-dans-plusieurs-ordinateurs-portables-hp</guid>
      <description>&lt;h3&gt;&lt;p class="s-text-color-gray"&gt;&lt;strong&gt;HP a publié un correctif pour un keylogger caché sur des centaines de ses ordinateurs portables.&lt;/strong&gt;&lt;/p&gt;&lt;/h3&gt;&lt;p class="s-text-color-black"&gt;Pour la deuxième fois en 2017, HP déploie un correctif pour répondre à un keylogger caché sur certains de ses ordinateurs portables. Et bien que la faille de sécurité ne semble pas être le résultat d'un malentendant, elle affecte des centaines de modèles de PC livrés depuis 2012.&lt;/p&gt;&lt;p class="s-text-color-black"&gt;Initialement découvert par un chercheur de sécurité portant le nom ZwClose (via PCWorld), le keylogger était inclus dans le pilote de clavier Synaptics Touchpad trouvé sur les ordinateurs portables concernés. La fonction de journalisation était un outil de débogage qui était désactivé par défaut, explique HP, mais qui présentait toujours un risque potentiel d'exploitation par un logiciel malveillant.&lt;/p&gt;&lt;p class="s-text-color-black"&gt;Heureusement, HP a réagi rapidement après avoir été averti de l'enregistreur, explique ZwClose. Dans un bulletin de sécurité, HP a reconnu le problème en déclarant:&lt;/p&gt;&lt;p class="s-text-color-black"&gt;Une vulnérabilité de sécurité potentielle a été identifiée avec certaines versions des pilotes de pavé tactile Synaptics qui affectent tous les partenaires OEM de Synaptics. Un parti aurait besoin de privilèges administratifs pour tirer parti de la vulnérabilité. Ni Synaptics ni HP n'ont accès aux données des clients à la suite de ce problème.&lt;/p&gt;&lt;p class="s-text-color-black"&gt;Pour l'instant, HP a fourni des correctifs pour tous les modèles d'ordinateurs portables concernés, qui comptent près de 500. Les modèles concernés comprennent EliteBook, ProBook, Envy, Spectre, et bien d'autres. Selon ZwClose, la mise à jour sera également transmise automatiquement via Windows Update.&lt;/p&gt;&lt;p class="s-text-color-black"&gt; &lt;/p&gt;&lt;p class="s-text-color-black"&gt;&lt;br&gt;Cela fait suite à un incident similaire de mai, dans lequel un keylogger a été trouvé pour être inclus dans...&lt;a href=https://www.firsttech-rdc.com/blog/un-keylogger-decouvert-dans-plusieurs-ordinateurs-portables-hp&gt;Read More&lt;/a&gt;</description>
    </item>
    <item>
      <title>La violation de données Equifax pourrait affecter 2,5 millions de consommateurs de plus que prévu</title>
      <pubDate>Wed, 04 Oct 2017 12:19:41 -0700</pubDate>
      <link>https://www.firsttech-rdc.com/blog/la-violation-de-donnees-equifax-pourrait-affecter-2-5-millions-de</link>
      <guid>https://www.firsttech-rdc.com/blog/la-violation-de-donnees-equifax-pourrait-affecter-2-5-millions-de</guid>
      <description>&lt;p&gt;Nous conseillons toujours aux entreprises de faire très attention à la manière dont ils mettent en place leur système informatique. lorsque dans une entreprise, toutes les données sont stockées dans les mêmes centres de données, sur les mêmes serveurs, gérés par les mêmes personnes. Vous serez le prochain Equifax.&lt;/p&gt;&lt;p&gt;Dans les remarques préparées, il doit mardi mener une audience sur Capitol Hill, Smith dit qu'il a appris le hack le 31 juillet mais n'a pas informé le conseil d'administration de la société pendant 20 jours supplémentaires. Il a embauché des experts juridiques et d'enquête externes et a contacté l'application de la loi fédérale.&lt;/p&gt;&lt;p&gt;Smith devrait comparaître avant quatre panels cette semaine, en commençant par le comité House Energy and Commerce mardi.&lt;/p&gt;&lt;p&gt;Mandiant, un cabinet d'enquête sur la cybersécurité retenu par Equifax pour examiner la brèche, a constaté que 2,5 millions de consommateurs américains étaient potentiellement affectés par rapport aux prévisions initiales, ce qui porte le total à 145,5 millions.&lt;/p&gt;&lt;p&gt;"Je voudrais m'excuser de nouveau pour tous les consommateurs touchés", a déclaré le PDG intérimaire nouvellement nommé d'Equifax, Paulino do Rego Barros, Jr. "Alors que cette étape importante de notre travail est terminée, nous continuons à prendre de nombreuses mesures pour revoir et améliorer notre cybersécurité les pratiques.&lt;/p&gt;&lt;p&gt;«Nous continuons également à travailler en étroite collaboration avec notre équipe interne et nos conseillers extérieurs pour mettre en œuvre et accélérer les améliorations de sécurité à long terme», a ajouté Barros.&lt;/p&gt;&lt;p&gt;Barros a repris le règne à Equifax la semaine dernière, après que son prédécesseur, Richard Smith, s'est retiré brusquement à la suite de la violation de données, qui a d'abord été rendu public le 7 septembre. La violation a suscité de multiples enquêtes et procès fédéraux et étatiques.&lt;/p&gt;&lt;p&gt;Dans les remarques préparées, il doit mardi mener une audience sur Capitol Hill,...&lt;a href=https://www.firsttech-rdc.com/blog/la-violation-de-donnees-equifax-pourrait-affecter-2-5-millions-de&gt;Read More&lt;/a&gt;</description>
    </item>
    <item>
      <title>Fuite en ligne des mots de passe pour 540 000 peripheriques de suivi de voiture</title>
      <pubDate>Wed, 27 Sep 2017 00:40:48 -0700</pubDate>
      <link>https://www.firsttech-rdc.com/blog/fuite-en-ligne-des-mots-de-passe-pour-540-000-peripheriques-de-suivi-de-voiture</link>
      <guid>https://www.firsttech-rdc.com/blog/fuite-en-ligne-des-mots-de-passe-pour-540-000-peripheriques-de-suivi-de-voiture</guid>
      <description>&lt;h3&gt;&lt;p&gt;&lt;strong&gt;Fuite en ligne des mots de passe pour 540 000 peripheriques de suivi de voiture&lt;/strong&gt;&lt;/p&gt;&lt;/h3&gt;&lt;p style="text-align: justify;"&gt;Un nouveau jour, une autre nouvelle sur une violation des données, bien que ce soit quelque chose de déconcertant.&lt;br&gt;Les identifiants de connexion de plus d’un demi-million d’enregistrements appartenant à l’entreprise de périphérique de suivi de véhicule SVR Tracking ont été divulgués en ligne, ce qui pourrait exposer les données personnelles et les détails des véhicules des conducteurs et des entreprises à l’aide de son service.&lt;br&gt;Il y a seulement deux jours, Viacom a été trouvé exposant les clés de son royaume sur un serveur S S Sécurisé de l’Amazon S3, et cette violation des données est encore un autre exemple de stockage des données sensibles sur un serveur nuage mal configuré.&lt;/p&gt;&lt;p style="text-align: justify;"&gt;Le Centre de sécurité Kromtech a d’abord découvert un compartiment de stockage en nuage S3 S3 hébergé par un serveur Web Amazon (AWS), largement ouvert et public, contenant un cache appartenant au SVR qui a été laissé accessible au public pour une période inconnue.&lt;br&gt;Stands pour les dossiers de véhicules volés, le service de suivi SVR permet à ses clients de suivre leurs véhicules en temps réel en attachant un dispositif de suivi physique aux véhicules dans un endroit discret, afin que leurs clients puissent les surveiller et les récupérer au cas où leurs véhicules seraient volés.&lt;br&gt;Le cache filtré contenait des détails d’environ 540 000 comptes SVR, y compris les adresses e-mail et les mots de passe, ainsi que les données des véhicules des utilisateurs, comme le numéro d’identification du véhicule (VIN), le nombre IMEI de périphériques GPS.&lt;/p&gt;&lt;p style="text-align: justify;"&gt;Étant donné que les mots de passe filtrés ont été stockés à l’aide de SHA-1, une fonction de hachage cryptographique faible de 20 ans conçue par l’US National Security Agency (NSA), qui peut être fissurée avec facilité.&lt;br&gt;La base de...&lt;a href=https://www.firsttech-rdc.com/blog/fuite-en-ligne-des-mots-de-passe-pour-540-000-peripheriques-de-suivi-de-voiture&gt;Read More&lt;/a&gt;</description>
    </item>
    <item>
      <title>Google vient de publier une version mise à jour de Chrome 61, version 61.0.3163.100,</title>
      <pubDate>Wed, 27 Sep 2017 00:33:33 -0700</pubDate>
      <link>https://www.firsttech-rdc.com/blog/google-vient-de-publier-une-version-mise-a-jour-de-chrome-61-version</link>
      <guid>https://www.firsttech-rdc.com/blog/google-vient-de-publier-une-version-mise-a-jour-de-chrome-61-version</guid>
      <description>&lt;h3&gt;&lt;p&gt;&lt;strong&gt;Google vient de publier une version mise à jour de Chrome 61, version 61.0.3163.100, qui répond à 3 défauts de sécurité, dont deux ont été jugés très sévères.un titre à l'article de blog&lt;/strong&gt;&lt;/p&gt;&lt;/h3&gt; La nouvelle version est déjà disponible pour les utilisateurs Windows, Mac et Linux et comprend trois vulnérabilités. &lt;p&gt;Le premier bug à haut risque, suivi sous CVE-2017-5121, est un accès hors limites dans V8 rapporté par Jordan Rabet, Microsoft Offensive Security Research et l’équipe Microsoft ChakraCore en 2017-09-14.&lt;/p&gt;&lt;p&gt;L’expert a reçu une récompense de 7 500 $ dans le cadre du programme de bourses Google bug.&lt;/p&gt;&lt;p&gt;La deuxième vulnérabilité à haut risque, suivie sous le numéro CVE-2017-5122, est un accès hors limites dans V8 qui a été signalé par Choongwoo Han de Naver Corporation le 2017-08-04.&lt;/p&gt;&lt;p&gt;La vulnérabilité CVE-2017-5122 a également reçu une prime de 3 000 $.&lt;/p&gt;&lt;p&gt;Selon Krishna Govind de Google, de nombreuses vulnérabilités dans les solutions Google ont été détectées à l’aide de AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flour Integrity, libFuzzer ou AFL.&lt;/p&gt;&lt;p&gt;À ce jour, Google a déjà réparé 25 vulnérabilités (8 d’entre elles ont été évaluées comme des problèmes de gravité élevée) affectant différentes versions de Chrome 61, dont la moitié ont été signalées par des chercheurs externes.&lt;/p&gt;&lt;p&gt;Google a déjà payé plus de 30 000 $ en récompenses de bourses de bugs pour les chercheurs en sécurité externe qui ont découvert les vulnérabilités, la plus élevée était de 7 500 $.&lt;/p&gt;&lt;a href=https://www.firsttech-rdc.com/blog/google-vient-de-publier-une-version-mise-a-jour-de-chrome-61-version&gt;Read More&lt;/a&gt;</description>
    </item>
    <item>
      <title>Comment désactiver Wi-Fi Sense sur Windows 10</title>
      <pubDate>Wed, 14 Dec 2016 01:13:12 -0800</pubDate>
      <link>https://www.firsttech-rdc.com/blog/comment-desactiver-wi-fi-sense-sur-windows-10</link>
      <guid>https://www.firsttech-rdc.com/blog/comment-desactiver-wi-fi-sense-sur-windows-10</guid>
      <description>&lt;h3&gt;&lt;p&gt;Comment désactiver Wi-Fi Sense sur Windows 10&lt;/p&gt;&lt;/h3&gt;&lt;p&gt;Windows 10 dispose d'une nouvelle fonctionnalité appelée Wi-Fi Sense qui va partager votre mot de passe Wifi automatiquement avec vos contacts (Outlook, Skype et Facebook). De cette façon, vos amis et votre famille n'ont pas à entrer manuellement un mot de passe pour utiliser votre réseau sans fil. Si vous avez choisi l'installation Express de Windows 10, la fonction Wi-Fi Sense est activée par défaut. En supposant que vous ne souhaitez pas partager votre réseau sans fil avec tous les contacts Outlook, Skype et Facebook, il est suggéré de désactiver Wi-Fi Sense et d'éviter les problèmes potentiels (futurs) de sécurité et de confidentialité.&lt;/p&gt;&lt;h3&gt;&lt;p&gt;Désactiver Wi-Fi Sense sur Windows 10&lt;/p&gt;&lt;/h3&gt;&lt;p&gt;Pour désactiver Wi-Fi Sense, ouvrez le menu Paramètres et accédez à Réseau et Internet -&gt; Wi-Fi -&gt; Gérer les paramètres Wi-Fi et décochez les options pour partager vos réseaux avec Outlook, Skype et Facebook. Dans le menu des paramètres Wifi de Windows 10, vous pouvez également désactiver la possibilité de se connecter automatiquement à des hotspots ouverts et de se connecter à des réseaux partagés par vos contacts.&lt;/p&gt;&lt;p&gt;L'inconvénient de la désactivation de Wi-Fi Sense sur votre ordinateur est que les autres utilisateurs de Windows 10 qui ont accès à votre réseau peuvent avoir le WiFi Sense connecté, partageant ainsi votre Wifi avec leurs contacts. Pour éviter cela, vous devez ajouter '_optout' au nom de votre réseau. Vous pouvez choisir de l'ajouter n'importe où, avant ou après votre nom de réseau. Le nom du réseau peut être modifié dans les paramètres du routeur.&lt;/p&gt;&lt;p&gt;Plus d'informations sur Wi-Fi Sense est disponible sur le site de Microsoft.&lt;/p&gt;&lt;h3&gt;&lt;p&gt;Windows 10 Keylogger&lt;/p&gt;&lt;/h3&gt;&lt;p&gt;Maintenant que nous avons désactivé Wi-Fi Sense sur Windows 10, il est également conseillé de désactiver le keylogger intégré qui collecte vos données et les envoie à Microsoft. Le keylogger recueille les entrées de...&lt;a href=https://www.firsttech-rdc.com/blog/comment-desactiver-wi-fi-sense-sur-windows-10&gt;Read More&lt;/a&gt;</description>
    </item>
  </channel>
</rss>
