Les Derniers Articles

La sécurité dans l’Internet des Objets

La sécurité dans l’Internet des Objets

Ce n’est pas un scoop, nous sommes entrés dans l’ère de l’Internet des Objets. Il s’agit probablement de l’ère qui précède la bio-informatique. Je ne suis pas (encore) là pour parler de la bio-informatique, mais bien de l’Internet des Objets. Nous allons d’abord voir ce que c’est exactement, puis nous étudierons quelques pistes réflexives sur la sécurité de ces objets[Lire Plus…]

par 25 juillet 2016 13 commentaires Sécurité Informatique, Web
« Live USB Tails », se protéger des « robots scanners » et de l’espionnage massif sur le Web!

« Live USB Tails », se protéger des « robots scanners » et de l’espionnage massif sur le Web!

Bonjour, Beaucoup d’entre vous ont certainement entendu parler de la distribution « Tails » (Linux) conçue pour préserver et améliorer l’anonymat et la sécurité de la vie numérique d’un internaute sur le Web et le « DarkWeb ». Aujourd’hui, nous allons découvrir pas à pas l’installation de la distribution « Tails » (Debian) sur une clé USB (Live USB), à partir d’une machine virtuelle. Parmi les[Lire Plus…]

par 13 juillet 2016 48 commentaires Anonymat, Sécurité Informatique, Tutoriels
Comment fonctionnent les captchas ?

Comment fonctionnent les captchas ?

Le scénario est plutôt classique, vous souhaitez créer un nouveau compte mail, mais juste avant de valider la création de votre compte, vous devez d’abord passer un test. Ce test se présente souvent sous forme d’image(s) représentant un texte distordu : En tant normal, le test est plutôt facile, et c’est le but. Vous en avez probablement déjà entendu parler, ce[Lire Plus…]

par 7 juillet 2016 15 commentaires Outils, Tutoriels
Se protéger des arnaques sur les sites de rencontre

Se protéger des arnaques sur les sites de rencontre

Son nom était Christelle Blanc, d’après ce qu’elle disait, et elle ressemblait à un ange. Un ange sexy dirons-nous. Sa demande en ami sur Facebook est venue de nulle part, et avant même de prendre conscience de la situation, elle et Paul Rusher étaient déjà en train de discuter au moins 10 minutes par jour, même durant la nuit, pendant[Lire Plus…]

par 24 juin 2016 30 commentaires Tutoriels, Web
Hack in Paris – 27 JUIN AU 1ER JUILLET 2016

Hack in Paris – 27 JUIN AU 1ER JUILLET 2016

Organisé par l’entreprise de sécurité informatique Sysdream, Hack in Paris est un événement annuel regroupant des professionnels de la sécurité informatique autour de formations et de conférences à destination d’un public varié : chercheur en sécurité, étudiant, ou simple passionné. Le Blog Du Hacker est partenaire de Hack in Paris pour la 2ème année consécutive. Cette année, l’événement se déroulera du[Lire Plus…]

par 18 juin 2016 19 commentaires Actualités
Les risques du Web et d’une protection VPN…  10 astuces de sécurité !

Les risques du Web et d’une protection VPN… 10 astuces de sécurité !

Bonjour à toutes et à tous, Aujourd’hui nous avons souhaité sensibiliser les lectrices, les lecteurs et particulièrement les usagers de l’internet sur les risques encourus à naviguer sur le Web. Conscient du désir toujours plus grandissant qu’ont les internautes à vouloir explorer des territoires inconnus et « sauvages », nous estimons que l’aventure sur la face « cachée » du Web plus connue sous[Lire Plus…]

Installation gratuite « VPN GATE »: tests « Steganos Online Shield VPN » vs « NordVPN »

Installation gratuite « VPN GATE »: tests « Steganos Online Shield VPN » vs « NordVPN »

Bonjour, Le titre de cet article parle de lui-même, il est donc dédié à un public débutant voire novice et aussi à un public intermédiaire et expert, vous correspondez à ce profil ? Si oui, alors nous allons pouvoir continuer tout en douceur… Au fait, j’oubliai de vous dire qu’il était impératif que vous maîtrisiez les langages C++, Batch Windows[Lire Plus…]

Centralisateur de logs: Quartet Gagnant « Graylog – Nxlog – Elasticsearch – MongoDB »

Centralisateur de logs: Quartet Gagnant « Graylog – Nxlog – Elasticsearch – MongoDB »

Bonjour, Aujourd’hui nous allons attaquer un joli morceau à travers une très belle distribution de Linux nommée « CentOS 7 ». Pour les lectrices et les lecteurs qui ne connaissent pas, disons simplement que c’est le petit frère de la distribution Red Hat Enterprise Linux (RHEL). La seule chose qui les différencie c’est le volet « payant », étant donné que RHEL est dédié[Lire Plus…]

par 11 avril 2016 19 commentaires Systèmes & Réseaux, Tutoriels
8 façons inhabituelles de se faire pirater

8 façons inhabituelles de se faire pirater

Pour tout vous dire, en tant qu’internaute « normal », on entend rarement parler des travaux de recherche réalisés dans le domaine de la sécurité informatique et encore moins sur les façons de se faire pirater. Les chercheurs eux-mêmes indiquent qu’il se passe souvent plusieurs années avant que le grand public ne soit mis au courant de leurs recherches. Étant donné que[Lire Plus…]

par 4 avril 2016 14 commentaires Sécurité Informatique
Faille de sécurité des adaptateurs CPL: Conflit entre deux réseaux privés (Box Internet)

Faille de sécurité des adaptateurs CPL: Conflit entre deux réseaux privés (Box Internet)

  Bonjour, Aujourd’hui je vous propose de découvrir une faille de sécurité des adaptateurs CPL installés dans un réseau privé à domicile. L’objectif de cet article est d’aider les lectrices et les lecteurs à corriger une faille de sécurité des adaptateurs CPL (courant porteur), inhérente au réseau électrique du domicile. Le but principal étant d’optimiser la sécurité de son réseau privé[Lire Plus…]