Web

Ce faux site copie PayPal visuellement. Mais lorsque vous envoyez votre argent, il disparaît pour toujours. Acheter en sécurité sur internet demande donc d'abord de regarder l'URL et de s'assurer qu'on soit bien sur le site officiel.

Comment acheter en sécurité sur Internet

Suite à plusieurs demandes concernant les achats sur Internet, je vais vous aider à y voir plus clair et mieux encore, je vais vous montrer comment être certain que votre numéro de carte bancaire ne s’envole pas aux Seychelles après avoir acheté votre détecteur d’OVNI (car oui, on peut acheter un détecteur d’OVNI). Première étape : Vérifier le site sur[Lire Plus…]

par 5 mai 2014 13 commentaires Sécurité Informatique, Web
Sécuriser WordPress en 5 étapes

Sécuriser WordPress en 5 étapes

Comment Sécuriser WordPress WordPress est actuellement le système de gestion de contenu (CMS pour Content Management System en anglais) le plus populaire au monde. Seulement cette notoriété est à double tranchant car elle en fait également de lui la cible privilégiée des pirates. Voici donc 5 étapes pour sécuriser WordPress et continuer à bloguer dans les conditions optimales de sécurité.[Lire Plus…]

La faille CSRF, explications et contre-mesures

La faille CSRF, explications et contre-mesures

« Je me connecte comme toujours à mon blog, je décide d’écrire un nouveau post génial sur Harry Potter. Entre temps, je me balade sur d’autres sites et dès lors que je retourne sur mon blog, horreur, plus aucun post. Tous les articles écrits auparavant sont effacés et je ne comprends absolument pas ce qu’il s’est passé. Je n’ai touché à[Lire Plus…]

par 16 février 2014 12 commentaires Sécurité Informatique, Web
Comment reconnaître un site malveillant ?

Comment reconnaître un site malveillant ?

Dans la masse énorme de sites Internet disponibles sur tous les sujets possibles, on doit bien démêler le bon du mauvais. Surtout si l’on communique nos informations personnelles, et encore plus si ils s’agit d’informations personnelles importantes comme les numéros de carte bleues.   Comment reconnaître un site malveillant ? Nous allons voir point par point les différentes manières de[Lire Plus…]

par 8 janvier 2014 2 commentaires Sécurité Informatique, Tutoriels, Web
Comment avoir plus de 1000 J’aime sur Facebook en 1 jour

Comment avoir plus de 1000 J’aime sur Facebook en 1 jour

Avoir plus de 1000 J’aime sur Facebook en moins d’un jour c’est possible, j’avais posté un tutoriel il y a quelques temps sur slideshare démontrant cela. J’ai reçu des demandes concernant ce tutoriel, notamment de certaines personnes me disant que ça ne fonctionne plus très bien. Ce tutoriel est donc la version améliorée et mise à jour de ce document. Note:[Lire Plus…]

par 31 décembre 2013 131 commentaires Tutoriels, Web
Facebook restylisé en noir

Trucs et Astuces pour Facebook

Que vous aimez ou non Facebook, vous avez probablement un compte avec au moins 100 amis. D’ailleurs saviez-vous que les boutons de partage Facebook sont vus 25 milliards de fois chaque jour ?! En plus d’être placés sur environ 8 millions de sites web. De la simple amitié en ligne jusqu’au marketing sur Facebook, il ne fait aucun doute que[Lire Plus…]

par 2 décembre 2013 20 commentaires Tutoriels, Web
Google Hacking : comment éviter de se faire pirater suite à une recherche…

Google Hacking : comment éviter de se faire pirater suite à une recherche…

Le « Google Hacking » : utiliser Google pour la recherche précise d’informations Article mis à jour La puissance du moteur de recherche le plus populaire au monde permet de rechercher très facilement et simplement des informations précieuses de haute qualité. Google corrige automatiquement l’orthographe de certains mots, il recherche également des mots synonymes, il permet d’être alerté à l’apparition d’un nouveau[Lire Plus…]

par 23 novembre 2013 26 commentaires Sécurité Informatique, Tutoriels, Web
Phishing Facebook et Cie, explications et contre-mesures

Phishing Facebook et Cie, explications et contre-mesures

Qu’est-ce que le phishing ou hameçonnage ? Il s’agit d’une méthode permettant de récupérer des données d’une victime en lui faisant croire qu’elle utilise un site, une application ou un service qu’elle connaît. Dans la majeure partie des cas ces données sont privées et sensibles. Il s’agit d’une technique d’ingénierie sociale exploitant la faille humaine lors d’une attaque. Évolution des[Lire Plus…]

par 31 octobre 2013 30 commentaires Sécurité Informatique, Tutoriels, Web
Pourquoi TOR ne garantit pas l’anonymat

Pourquoi TOR ne garantit pas l’anonymat

TOR utilise des serveurs appelés des nœuds entre votre ordinateur et le serveur cible que vous souhaitez accéder. Admettons par exemple que vous souhaitez accéder à http://www.google.fr, nous l’appellerons le nœud E. Vous êtes le nœud A, et vos données vont passer par le nœud B aussi appelé le nœud d’entrée, puis C et enfin D qui sont tous dispersés quelque[Lire Plus…]

par 28 septembre 2013 27 commentaires Anonymat, Web
Sécuriser son site WordPress

Sécuriser son site WordPress

WordPress est un système de gestion de contenu (CMS) parmi les plus populaires au monde. Il permet de créer facilement et rapidement des sites web performants. Seulement un site web doit également être sécurisé. Sachez que les défaillances de sécurité qui rendaient hier l’entreprise victime en cas d’intrusion ou de dysfonctionnement de son traitement automatisé de données, peuvent désormais la[Lire Plus…]

par 24 août 2013 7 commentaires Sécurité Informatique, Tutoriels, Web