background preloader

Sécurité

Facebook Twitter

5 outils pour protéger sa vie privée dans Windows 10. Avec DoNoSpy 10, on peut bloquer très facilement la collecte de données dans Windows 10.

5 outils pour protéger sa vie privée dans Windows 10

(crédit : D.R.) Comme Google, Microsoft a décidé d'exploiter et de partager sur une grande échelle les données personnes des utilisateurs de Windows 10. Pour contrer cette ingérence, des utilitaires permettent de bloquer la collecte d'informations comme la localisation du terminal, les requêtes dans Bing, les commandes vocales avec Cortana ou l'historique du navigateur. Microsoft a longtemps dénoncé les pratiques intrusives de Google.

Rappelez-vous la campagne « Don’t Get Scroogled » avec des objets dérivés comme des mugs « Keep calm while we [Google] steal your data » ou des t-shirt « Google is watching you » évoquant l’indiscrétion chronique de Google Search, Maps ou Now pour affiner le ciblage publicitaire et les services associées (recommandations, trajets ou localisation de sa place de parking). Des recommandations purement juridiques La confidentialité à la mode Microsoft 1- DoNotSpy 10. Sécurité. Portail officiel de la sécurité informatique - ANSSI - République française. Protéger son site Internet des cyberattaques. L’actualité récente a entrainé un accroissement significatif du nombre d’attaques informatiques visant des sites Internet français.

Protéger son site Internet des cyberattaques

La très grande majorité de ces attaques sont des défigurations de sites Internet* (ou défacement), ou des dénis de service* (DDoS) qui exploitent les failles de sécurité de sites vulnérables. L’ANSSI rappelle qu’il est possible de se prémunir de ces types d’attaques en appliquant les bonnes pratiques présentées dans les fiches qu’elles a préparées à cet effet disponibles ci-dessous : une fiche destinée à tout internaute et une fiche destinée aux administrateurs de site Internet.

Enfin, l’application des recommandations du guide d’hygiène informatique et de la note sur la sécurisation des sites web est fortement recommandée. *Défiguration (defacement) : Résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication. Le malware CryptoPHP infecterait plus de 23000 sites dont 1000 en France. CryptoPHP est un malware que la société de sécurité Fox-IT vient dévoiler dans un livre blanc.

Le malware CryptoPHP infecterait plus de 23000 sites dont 1000 en France

Ce malware qui s'en prend aux sites web sous CMS Drupal, Joomla! Et WordPress a pour originalité de ne pas profiter d'une vulnérabilité de ceux-ci pour s'y installer. Après tout, pourquoi se fatiguer, quand il est plus simple de demander aux webmaster de l'installer eux-mêmes sur leurs propres sites ? :-) C'est toute l'idée de CryptoPHP qui vérole des applications payantes, thèmes ou plugins, mais dans ce cas proposées en téléchargement gratuit.

Une fois installé, CryptoPHP, dont il existerait déjà au moins 16 variantes, est là et bien là. CryptoPHP est très discret, c'est pourquoi, selon Fox-IT, de nombreux sites sont infectés, sans même le soupçonnerne serait-ce qu'un peu. Resist Surveillance. Tails. Amnésie, nom: perte de mémoire; de la mémoire à long terme. incognito, adjectif & adverbe: se dit d'une personne dont la véritable identité est cachée.

Tails

Tails est un système live dont le but est de préserver votre vie privée et votre anonymat. Il vous permet d'utiliser Internet de manière anonyme et de contourner la censure quasiment partout où vous allez et sur n'importe quel ordinateur. Tails ne laisse aucune trace de ce que vous avez fait, sauf si vous le demandez explicitement. Tails est un système d'exploitation complet destiné à être utilisé depuis un DVD, une clef USB ou une carte SD indépendamment du système installé sur l'ordinateur. C'est un logiciel libre basé sur Debian GNU/Linux. Tails est livré avec de nombreuses applications, configurées avec une attention particulière accordée à la sécurité : navigateur web, client de messagerie instantanée, client email, suite bureautique, éditeur d'image et de son, etc. Tor En utilisant Tor vous pouvez : En savoir plus sur I2P dans Tails. Test your server for Heartbleed (CVE-2014-0160)

Injection SQL. Un article de Wikipédia, l'encyclopédie libre.

Injection SQL

Exemple[modifier | modifier le code] Sauvegarde (informatique) Un article de Wikipédia, l'encyclopédie libre.

Sauvegarde (informatique)

En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Ce terme est à distinguer de deux notions proches : l'enregistrement des données, qui consiste à écrire des données sur un périphérique, tel qu'un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront même après l'extinction de la machine, contrairement à la mémoire vive.l'archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme leur conformité à un état donné, en général leur état au moment où elles ont été validées par leurs auteurs.

La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d'archivage. Les copies de sûreté sont utiles principalement à deux choses : Cryptologie : l'art des codes secrets.

Hacking

Sites web, cookies et autres traceurs. Le terme de cookies est à prendre au sens large et couvre l'ensemble des traceurs déposés et / ou lus, par exemple, lors de la consultation d'un site internet, de la lecture d'un courrier électronique, de l'installation ou de l'utilisation d'un logiciel ou d'une application mobile.

Sites web, cookies et autres traceurs

La loi s'applique quel que soit le type de terminal utilisé et concerne par exemple, les traceurs déposés sur les ordinateurs, smartphones, tablettes numériques et consoles de jeux vidéos connectées à Internet. Sécurité Informatique. Vos traces.