Tutoriels

Introduction au Cloud Computing : comment ça fonctionne, comment le sécuriser

Introduction au Cloud Computing : comment ça fonctionne, comment le sécuriser

Le Cloud Computing (abrégé Cloud) est encore un concept assez nouveau, on ne sait pas toujours exactement ce que c’est, comment ça fonctionne et quels sont les risques associés à son utilisation. Ce manque de recul peut poser des problèmes, notamment au niveau de la sécurité informatique. À la suite d’une demande d’un lecteur, je vais donc tenter d’expliquer un[Lire Plus…]

par 17 janvier 2017 14 commentaires Sécurité Informatique, Tutoriels
Raccourcis Windows pour gagner du temps (infos PC, adresse IP, etc)

Raccourcis Windows pour gagner du temps (infos PC, adresse IP, etc)

Dans cet article, je vous propose de découvrir une suite de raccourcis vous permettant d’ouvrir des options et paramètres de Windows littéralement en un clic. Le but est simple, il s’agit de se faciliter la tâche car je propose souvent, que ce soit dans les guides ou dans les articles, d’effectuer des manipulations pour réaliser une action donnée. Un autre[Lire Plus…]

par 26 octobre 2016 9 commentaires Outils, Systèmes & Réseaux, Tutoriels
Comment savoir si vous avez été piraté ? (et le jour où j’ai cru l’être !)

Comment savoir si vous avez été piraté ? (et le jour où j’ai cru l’être !)

On compte 18 victimes de cyberattaques par seconde, 30 000 sites web piratés par jour, 6000 nouveaux virus par mois, et 87 jours environ pour se rendre compte qu’on a été piraté. Je ne pense plus avoir besoin de rappeler que les cybermenaces sont à prendre très au sérieux. Non seulement il faut être proactif et faire tout son possible pour[Lire Plus…]

par 15 septembre 2016 9 commentaires Sécurité Informatique, Tutoriels
Comment fonctionne le Chiffrement

Comment fonctionne le Chiffrement

Sur Internet, on ne surfe pas simplement de site en site en lisant passivement des informations, mais on envoie également nos propres informations aux autres, volontairement ou non. Faire ses achats sur Internet, ou simplement créer un compte sur un réseau social demande de fournir des données personnelles sensibles. L’évolution d’Internet facilite nos vies, et nous permet d’accomplir beaucoup de[Lire Plus…]

par 7 août 2016 12 commentaires Programmation, Tutoriels
« Live USB Tails », se protéger des « robots scanners » et de l’espionnage massif sur le Web!

« Live USB Tails », se protéger des « robots scanners » et de l’espionnage massif sur le Web!

Bonjour, Beaucoup d’entre vous ont certainement entendu parler de la distribution « Tails » (Linux) conçue pour préserver et améliorer l’anonymat et la sécurité de la vie numérique d’un internaute sur le Web et le « DarkWeb ». Aujourd’hui, nous allons découvrir pas à pas l’installation de la distribution « Tails » (Debian) sur une clé USB (Live USB), à partir d’une machine virtuelle. Parmi les[Lire Plus…]

par 13 juillet 2016 46 commentaires Anonymat, Sécurité Informatique, Tutoriels
Comment fonctionnent les captchas ?

Comment fonctionnent les captchas ?

Le scénario est plutôt classique, vous souhaitez créer un nouveau compte mail, mais juste avant de valider la création de votre compte, vous devez d’abord passer un test. Ce test se présente souvent sous forme d’image(s) représentant un texte distordu : En tant normal, le test est plutôt facile, et c’est le but. Vous en avez probablement déjà entendu parler, ce[Lire Plus…]

par 7 juillet 2016 14 commentaires Outils, Tutoriels
Se protéger des arnaques sur les sites de rencontre

Se protéger des arnaques sur les sites de rencontre

Son nom était Christelle Blanc, d’après ce qu’elle disait, et elle ressemblait à un ange. Un ange sexy dirons-nous. Sa demande en ami sur Facebook est venue de nulle part, et avant même de prendre conscience de la situation, elle et Paul Rusher étaient déjà en train de discuter au moins 10 minutes par jour, même durant la nuit, pendant[Lire Plus…]

par 24 juin 2016 27 commentaires Tutoriels, Web
Installation gratuite « VPN GATE »: tests « Steganos Online Shield VPN » vs « NordVPN »

Installation gratuite « VPN GATE »: tests « Steganos Online Shield VPN » vs « NordVPN »

Bonjour, Le titre de cet article parle de lui-même, il est donc dédié à un public débutant voire novice et aussi à un public intermédiaire et expert, vous correspondez à ce profil ? Si oui, alors nous allons pouvoir continuer tout en douceur… Au fait, j’oubliai de vous dire qu’il était impératif que vous maîtrisiez les langages C++, Batch Windows[Lire Plus…]

Centralisateur de logs: Quartet Gagnant « Graylog – Nxlog – Elasticsearch – MongoDB »

Centralisateur de logs: Quartet Gagnant « Graylog – Nxlog – Elasticsearch – MongoDB »

Bonjour, Aujourd’hui nous allons attaquer un joli morceau à travers une très belle distribution de Linux nommée « CentOS 7 ». Pour les lectrices et les lecteurs qui ne connaissent pas, disons simplement que c’est le petit frère de la distribution Red Hat Enterprise Linux (RHEL). La seule chose qui les différencie c’est le volet « payant », étant donné que RHEL est dédié[Lire Plus…]

par 11 avril 2016 16 commentaires Systèmes & Réseaux, Tutoriels
Faille de sécurité des adaptateurs CPL: Conflit entre deux réseaux privés (Box Internet)

Faille de sécurité des adaptateurs CPL: Conflit entre deux réseaux privés (Box Internet)

  Bonjour, Aujourd’hui je vous propose de découvrir une faille de sécurité des adaptateurs CPL installés dans un réseau privé à domicile. L’objectif de cet article est d’aider les lectrices et les lecteurs à corriger une faille de sécurité des adaptateurs CPL (courant porteur), inhérente au réseau électrique du domicile. Le but principal étant d’optimiser la sécurité de son réseau privé[Lire Plus…]