Articles récemment publiés ou modifiés

Les 5 mesures de sécurité à mettre en place immédiatement sur un nouveau routeur

Les 5 mesures de sécurité à mettre en place immédiatement sur un nouveau routeur

Article invité proposé par Simon du site Le-routeur-wifi   Le routeur WiFi est le cœur du réseau à la maison : c’est lui qui permet de connecter tous les appareils entre eux et à internet. Cependant, il n’est pas inviolable et comme tout bon « cœur » il peut même être un point faible s’il n’est pas correctement protégé ! Je vous propose aujourd’hui[Lire Plus…]

par modifié le 12 commentaires Sécurité Informatique, Systèmes & Réseaux
Comprendre le RGPD du point de vue de l’internaute

Comprendre le RGPD du point de vue de l’internaute

Vous en avez à présent l’habitude : le fameux bandeau cookie est présent sur presque tous les sites web, et vous demande d’accepter les cookies afin de continuer votre navigation. Le 25 mai 2018, un nouveau règlement européen voit le jour et renforce la sécurité des données personnelles.   Pourquoi renforcer la protection de mes données personnelles ? Personne n’est[Lire Plus…]

par modifié le 0 commentaires Actualités, Web
Savoir repérer des fausses cartes SD

Savoir repérer des fausses cartes SD

Je rédige naturellement cet article après une mésaventure récente. Un site populaire de vente de marchandises chinoises (Wish) me propose de profiter d’un deal assez impressionnant : une carte micro SD pour 5€. Mais attention, pas n’importe laquelle, une carte micro SD d’une capacité de 64Go de la marque Verbatim (soi-disant). Peu convaincu de la légitimité de l’annonce, je me[Lire Plus…]

par modifié le 8 commentaires Systèmes & Réseaux, Tutoriels
Télécharger vos données personnelles de Facebook et Google

Télécharger vos données personnelles de Facebook et Google

Google, Facebook et nos données personnelles. L’histoire nous est à présent familière, et je ne vous spoilerai pas en dévoilant qu’au final tout, ou presque, de ce que l’on peut imaginer est récupéré par ces services en ligne (et si ce n’était qu’eux). Le Réglement Général sur la Protection des Données (RGPD) renforce et unifie la protection des données personnelles[Lire Plus…]

par modifié le 3 commentaires Actualités, Anonymat, Web
Tutoriel : Le Social Engineering (ou Ingénierie sociale en français)

Tutoriel : Le Social Engineering (ou Ingénierie sociale en français)

Qu’est ce que Le Social Engineering (ingénierie sociale) C’est l’art, la science de manipuler des personnes afin d’obtenir quelque chose d’elles sans qu’elles ne s’en rendent compte. On influence ou abuse de la confiance d’une personne pour obtenir un bien ou une information généralement à propos d’un système informatique (mot de passe, données sensibles). Il s’agit donc de la fameuse[Lire Plus…]

par modifié le 15 commentaires Sécurité Informatique, Tutoriels
Violations de données et mots de passe compromis

Violations de données et mots de passe compromis

Article invité par IS Decisions La compromission d’identifiants est essentielle pour éviter la détection de violation de réseau. Mais pour un administrateur de sécurité, il peut être fastidieux d’essayer d’identifier une activité suspecte lorsque l’adversaire dispose d’informations d’identification valides et autorisées. Les identifiants sont à double tranchant. Ils représentent d’un côté une base qui permet aux employés d’accéder aux ressources[Lire Plus…]

par modifié le 0 commentaires Actualités
Quel ordinateur choisir pour programmer et apprendre le hacking ?

Quel ordinateur choisir pour programmer et apprendre le hacking ?

Vous vous êtes décidé(e), cette fois vous allez apprendre pour de bon la programmation, le hacking ou un autre sujet de votre choix…mais vous vous retrouvez face à une question avant de commencer : est-ce que mon ordinateur est le bon ? est-ce qu’il est assez puissant ? est-ce que je dois en acheter un ? quel ordinateur choisir ?[Lire Plus…]

par modifié le 17 commentaires Programmation, Tutoriels
Comment savoir si votre e-mail ou mot de passe a pu être récupéré par des pirates

Comment savoir si votre e-mail ou mot de passe a pu être récupéré par des pirates

Dans cet article, vous allez savoir si des pirates ont pu mettre la main sur votre adresse e-mail ou votre mot de passe. On utilisera pour cela le site haveibeenpwned de Troy Hunt, dont la toute dernière mise à jour nous permet de chercher des mots de passe afin de découvrir si ceux-ci se sont retrouvés dans la nature suite[Lire Plus…]

par modifié le 8 commentaires Outils, Tutoriels, Web
5 étapes pour Débuter en Programmation

5 étapes pour Débuter en Programmation

Vous êtes débutant en Programmation, en Hacking ou en informatique de façon générale ? Cet article est fait pour vous. Plus particulièrement je vais vous donner les 5 étapes à suivre pour bien commencer avec la programmation. C’est-à-dire choisir le bon langage de programmation, apprendre vite et correctement, et enfin utiliser les bonnes pratiques jusqu’à atteindre un niveau qui vous[Lire Plus…]

par modifié le 261 commentaires Programmation, Tutoriels
Être anonyme sur Internet

Être anonyme sur Internet

Article régulièrement mis à jour. L’anonymat fait couler beaucoup d’encre depuis les 5 dernières années, notamment depuis l’avènement des réseaux sociaux et des dispositifs de surveillance. Être anonyme sur Internet est devenu un luxe, et nombreux sont les internautes prêts à payer pour anonymiser leur connexion et leurs traces sur Internet.   Concrètement, qu’est-ce que l’anonymat ? Être anonyme c’est[Lire Plus…]

par modifié le 257 commentaires Actualités, Anonymat, Tutoriels, Web