Sécurité Informatique

Les 5 mesures de sécurité à mettre en place immédiatement sur un nouveau routeur

Les 5 mesures de sécurité à mettre en place immédiatement sur un nouveau routeur

Article invité proposé par Simon du site Le-routeur-wifi   Le routeur WiFi est le cœur du réseau à la maison : c’est lui qui permet de connecter tous les appareils entre eux et à internet. Cependant, il n’est pas inviolable et comme tout bon « cœur » il peut même être un point faible s’il n’est pas correctement protégé ! Je vous propose aujourd’hui[Lire Plus…]

par modifié le 12 commentaires Sécurité Informatique, Systèmes & Réseaux
Tutoriel : Le Social Engineering (ou Ingénierie sociale en français)

Tutoriel : Le Social Engineering (ou Ingénierie sociale en français)

Qu’est ce que Le Social Engineering (ingénierie sociale) C’est l’art, la science de manipuler des personnes afin d’obtenir quelque chose d’elles sans qu’elles ne s’en rendent compte. On influence ou abuse de la confiance d’une personne pour obtenir un bien ou une information généralement à propos d’un système informatique (mot de passe, données sensibles). Il s’agit donc de la fameuse[Lire Plus…]

par modifié le 15 commentaires Sécurité Informatique, Tutoriels
Se protéger des 6 techniques populaires permettant de trouver votre mot de passe

Se protéger des 6 techniques populaires permettant de trouver votre mot de passe

Dans cet article nous allons expliquer comment se protéger contre un pirate qui pourrait chercher à trouver notre mot de passe. Le but de l’article est de sensibiliser sur ces 6 techniques afin d’établir des contre-mesures servant à sécuriser nos mots de passe. Les techniques présentées ne sont pas forcément nouvelles, mais les méthodes de prévention ne sont pas toujours maîtrisées,[Lire Plus…]

par modifié le 80 commentaires Sécurité Informatique, Tutoriels
Dépannage informatique à distance : un technicien s’occupe de vous en ligne

Dépannage informatique à distance : un technicien s’occupe de vous en ligne

Depuis 2013, le site Le Blog Du Hacker a aidé des millions d’internautes dans le monde à travers une multitude d’articles en ligne et de guides numériques sur la sécurité informatique. Mais dans « la vraie » vie, je reçois également beaucoup de demandes (principalement de l’entourage) pour du dépannage informatique en tout genre : réparation de l’ordinateur suite à une infection[Lire Plus…]

par modifié le 2 commentaires Sécurité Informatique, Systèmes & Réseaux
Comment savoir si mon téléphone est piraté

Comment savoir si mon téléphone est piraté

Le piratages touchent tous les systèmes informatiques qu’on utilise, ce n’est pas nouveau. Seulement on ne sait pas toujours comment tout cela fonctionne techniquement parlant. Il y a plusieurs signes qui nous poussent à penser que notre téléphone est piraté, mais comment en être sûre(e) ? Eh bien c’est ce que nous allons voir dans cet article. J’emploierai le terme[Lire Plus…]

par modifié le 80 commentaires Sécurité Informatique
Comment un pirate pouvait hacker un compte Hotmail/outlook, et comment se protéger

Comment un pirate pouvait hacker un compte Hotmail/outlook, et comment se protéger

Article mis à jour. Cet article a pour but de mieux comprendre comment un pirate peut hacker notre compte Hotmail/Outlook/Live, afin de s’en prémunir correctement. Nous parlerons également d’une faille à présent corrigée qui montre bien qu’une erreur d’implémentation peut avoir des conséquences désastreuses et qui nous permettra de tirer des conclusions sur la sécurité de nos comptes. Je rappelle[Lire Plus…]

par modifié le 138 commentaires Sécurité Informatique, Tutoriels
La faille CSRF, explications et contre-mesures

La faille CSRF, explications et contre-mesures

« Je me connecte comme toujours à mon blog, je décide d’écrire un nouveau post génial sur Harry Potter. Entre temps, je me balade sur d’autres sites et dès lors que je retourne sur mon blog, horreur, plus aucun post. Tous les articles écrits auparavant sont effacés et je ne comprends absolument pas ce qu’il s’est passé. Je n’ai touché à[Lire Plus…]

par modifié le 12 commentaires Sécurité Informatique, Web
L’éthique du hacker

L’éthique du hacker

L’éthique du hacker a vu le jour au MIT (Massachusetts Institute of Technology), il s’agit de valeurs morales et philosophiques que doivent posséder les hackers pour adhérer à un standard. C’est ce qui différencie les hackers qui cherchent à se défendre des pirates qui cherchent à nuire aux autres. La nuance est importante. Le journaliste Steven Levy est le premier à avoir[Lire Plus…]

par modifié le 14 commentaires Sécurité Informatique, Tutoriels
Se protéger des arnaques sur Leboncoin

Se protéger des arnaques sur Leboncoin

LeBonCoin, qui ne connaît pas encore ce site ? Le site de petites annonces numéro 1 en France est également l’un des plus visités dans le monde, avec 28 millions d’annonces en ligne et plus de 200 millions d’euros de chiffre d’affaire par an. Cette success story française attire également nombre d’arnaqueurs, qui profitent de la plateforme pour entrer en[Lire Plus…]

par modifié le 23 commentaires Sécurité Informatique, Tutoriels
Pirater un compte Facebook en deux secondes ? vraiment ?

Pirater un compte Facebook en deux secondes ? vraiment ?

« Vous souhaitez pirater un compte Facebook en 2 secondes, entrez le prénom de votre cible… » Bon, si vous avez cliqué ou si vous y avez cru, ce n’est pas grave. Désolé d’avoir employé cette démarche mais c’est le meilleur et unique moyen de prévention que j’ai, et celui qui vous évitera de vous faire avoir. Sachez simplement que tous les[Lire Plus…]

par modifié le 12 commentaires Sécurité Informatique, Web