background preloader

Sécurité

Facebook Twitter

Sécurité 1 : Introduction à la Cryptographie. Sans titre. Sécurité 4 : Cracker des mots de passe. 5 outils pour protéger sa vie privée dans Windows 10. Avec DoNoSpy 10, on peut bloquer très facilement la collecte de données dans Windows 10.

5 outils pour protéger sa vie privée dans Windows 10

(crédit : D.R.) Comme Google, Microsoft a décidé d'exploiter et de partager sur une grande échelle les données personnes des utilisateurs de Windows 10. Pour contrer cette ingérence, des utilitaires permettent de bloquer la collecte d'informations comme la localisation du terminal, les requêtes dans Bing, les commandes vocales avec Cortana ou l'historique du navigateur. Microsoft a longtemps dénoncé les pratiques intrusives de Google.

Rappelez-vous la campagne « Don’t Get Scroogled » avec des objets dérivés comme des mugs « Keep calm while we [Google] steal your data » ou des t-shirt « Google is watching you » évoquant l’indiscrétion chronique de Google Search, Maps ou Now pour affiner le ciblage publicitaire et les services associées (recommandations, trajets ou localisation de sa place de parking). Des recommandations purement juridiques La confidentialité à la mode Microsoft. Sécurité. Portail officiel de la sécurité informatique - ANSSI - République française. Protéger son site Internet des cyberattaques. L’actualité récente a entrainé un accroissement significatif du nombre d’attaques informatiques visant des sites Internet français.

Protéger son site Internet des cyberattaques

La très grande majorité de ces attaques sont des défigurations de sites Internet* (ou défacement), ou des dénis de service* (DDoS) qui exploitent les failles de sécurité de sites vulnérables. L’ANSSI rappelle qu’il est possible de se prémunir de ces types d’attaques en appliquant les bonnes pratiques présentées dans les fiches qu’elles a préparées à cet effet disponibles ci-dessous : une fiche destinée à tout internaute et une fiche destinée aux administrateurs de site Internet. Enfin, l’application des recommandations du guide d’hygiène informatique et de la note sur la sécurisation des sites web est fortement recommandée. *Défiguration (defacement) : Résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet. Le malware CryptoPHP infecterait plus de 23000 sites dont 1000 en France. CryptoPHP est un malware que la société de sécurité Fox-IT vient dévoiler dans un livre blanc.

Le malware CryptoPHP infecterait plus de 23000 sites dont 1000 en France

Ce malware qui s'en prend aux sites web sous CMS Drupal, Joomla! Et WordPress a pour originalité de ne pas profiter d'une vulnérabilité de ceux-ci pour s'y installer. Après tout, pourquoi se fatiguer, quand il est plus simple de demander aux webmaster de l'installer eux-mêmes sur leurs propres sites ? :-) C'est toute l'idée de CryptoPHP qui vérole des applications payantes, thèmes ou plugins, mais dans ce cas proposées en téléchargement gratuit. Une fois installé, CryptoPHP, dont il existerait déjà au moins 16 variantes, est là et bien là. CryptoPHP est très discret, c'est pourquoi, selon Fox-IT, de nombreux sites sont infectés, sans même le soupçonnerne serait-ce qu'un peu. Resist Surveillance. Tails. Pour utiliser Tails, éteignez l'ordinateur et démarrez-le sur votre clé USB Tails à la place de Windows, macOS ou Linux.

Vous pouvez transformer temporairement votre propre ordinateur en une machine sécurisée. Vous pouvez également rester en sécurité en utilisant l'ordinateur d'une autre personne. Tails s'installe en ½ heure, après un téléchargement de 1.2 GB . Tails peut être installé sur n'importe quelle clef USB d'au moins 8 GB. Tails fonctionne sur la plupart des ordinateurs de moins de 10 ans. Test your server for Heartbleed (CVE-2014-0160) Injection SQL. Un article de Wikipédia, l'encyclopédie libre.

Injection SQL

Exemple[modifier | modifier le code] Considérons un site web dynamique (programmé en PHP dans cet exemple) qui dispose d'un système permettant aux utilisateurs possédant un nom d'utilisateur et un mot de passe valides de se connecter. Ce site utilise la requête SQL suivante pour identifier un utilisateur : SELECT uid FROM Users WHERE name = '(nom)' AND password = '(mot de passe hashé)'; L'utilisateur Dupont souhaite se connecter avec son mot de passe « truc » hashé en MD5. Sauvegarde (informatique) Un article de Wikipédia, l'encyclopédie libre.

Sauvegarde (informatique)

En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Ce terme est à distinguer de deux notions proches : l'enregistrement des données, qui consiste à écrire des données sur un périphérique, tel qu'un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront même après l'extinction de la machine, contrairement à la mémoire vive.l'archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme leur conformité à un état donné, en général leur état au moment où elles ont été validées par leurs auteurs. La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d'archivage. Les copies de sûreté sont utiles principalement à deux choses : Cryptologie : l'art des codes secrets.

Hacking

Sites web, cookies et autres traceurs. Sécurité Informatique. Vos traces.