background preloader

Securité informatique

Facebook Twitter

Plein de petites choses sur la sécurité informatique. La comprendre

France Num, Portail de la transformation numérique des entreprises. 10 séries de bonnes pratiques en images sur la sécurité du numérique (par l'ANSSI, Cybermalveillance.gouv.fr, le Ministère de l'Intérieur, la CNIL, Bpifrance, Deloitte et Panga) La sécurité numérique, informatique et internet doit être une préoccupation de tous les instants pour les professionnels et donc les entreprises.

France Num, Portail de la transformation numérique des entreprises

A l'occasion du Cybermois, France Num a sélectionné 10 infographies (ci-dessous) pour que chaque dirigeant d'entreprise et chaque collaborateur de l'organisation se saisissent du sujet de la cybersécurité : pour en prendre conscience, approfondir ses connaissances et adopter de bons réflexes afin de sécuriser ses usages numériques au quotidien. D'autres infographies pratiques pour agir en matière de sécurité numérique sont à retrouver sur notre page Facebook : . Prendre soin de son "moi numérique", au travail, dans la sphère privée et de loisir, c'est se protéger au sens large en acquérant des notions indispensables de cybersécurité. Quelle est la façon la plus aisée de créer un mot de passe sécurisé ? L'institut Carnegie Mellon en propose une qui génère des MdP en sus faciles à retenir sur la base d'une approche scientifique.

Bonsoir, L'institut Carnegie propose une méthode scientifique de génération de mots de passe forts et aisés à retenir L’outil de l’université de Carnegie Mellon a-t-il une quelconque pertinence ?

Quelle est la façon la plus aisée de créer un mot de passe sécurisé ? L'institut Carnegie Mellon en propose une qui génère des MdP en sus faciles à retenir sur la base d'une approche scientifique

Bonnes pratiques à adopter (site gouv) Guides de cybersécurité à télécharger (édités par l'ANSSI) Bonnes pratiques de sécurité (source : cisco netacad) GoldenrulesA3. Check list pour évaluer le niveau de sécurité des données personnelles de votre organisme. Se former en ligne à la cybersécurité (MOOC ANSSI) Le blog du hacker : diverses infos pour se protéger. Commencer avec le hacking Le blog de sécurité informatique tout public numéro 1 Bonjour, je suis Michel le créateur du site web Le Blog du Hacker.

Le blog du hacker : diverses infos pour se protéger.

Voici ma présentation ainsi que celle du blog. Si vous êtes nouveau sur ce blog ou dans le hacking, bienvenue, continuez à lire c’est l’endroit parfait pour commencer ! Je vais dans cet article vous initier pas à pas au monde du Hacking (éthique !). J’ai préparé une liste des articles du blog qui vous aideront à bien démarrer. Cliquez sur les liens ci-dessous pour naviguer rapidement dans cette page. Les étapes à suivre pour bien commencer Étape 1 : Apprendre les définitions La sécurité informatique est l’un des domaines avec le plus de définitions, et surtout avec des définitions parfois opposées pour un même terme. Étape 2 : Créer votre plan d’apprentissage. Introduction à la sécurité - Les réseaux de zéro. Nous savons maintenant ce qu’est une faille, qu’est-ce qu’une attaque, une exploitation (locale ou distante) etc.

Introduction à la sécurité - Les réseaux de zéro

Ok, tout cela c’est bien, mais maintenant quels sont les moyens à notre disposition pour sécuriser notre réseau ? Il existe deux façons de sécuriser un réseau. Ces deux façons sont liées l’une à l’autre et une bonne police ou implémentation de sécurité résulterait d’un mélange de ces deux moyens de protection. La sécurité physique La sécurité physique est obligatoire. Guide de la sécurité des données personnelles. Tutorial Pare-feu Avancé de Windows. Vous pénalisez le site en bloquant la publicité.

Tutorial Pare-feu Avancé de Windows

SVP, débloquez la publicité pour le site malekal.com depuis votre bloqueur de publicité, antivirus, VPN ou réglages de votre navigateur WEB. Pour de l'aide pour débloquer la publicité, suive ce lien : Comment désactiver les bloqueurs de publicité Un pare-feu ou Firewall en anglais est un programme ou boîtier qui permet une politique réseau, notamment d’autorisation et de blocage suivant certaines règles.Un pare-feu est natif sur Windows, depuis le service pack 2 de XP qui jusque là, ne permettait qu’un blocage entrant. Historiquement, cela fait suivant à l’attaque du ver Blaster aux alentours de 2003 (se reporter à la page virus et programme malveillant).Windows depuis sa version Vista incorpore un pare-feu simple et un pare-feu avancé. Voici comment utiliser le pare-feu avancé de Windows.

Introduction Si vous n’avez aucune idée de ce qu’est un firewall et à quoi sert un pare-feu alors nous vous recommandons de lire les articles suivants : Comment savoir si vous avez été piraté ? On compte 18 victimes de cyberattaques par seconde, 30 000 sites web piratés par jour, 6000 nouveaux virus par mois, et 87 jours environ pour se rendre compte qu’on a été piraté.

Comment savoir si vous avez été piraté ?

Se protéger en ligne c’est cybersimple ! Les sept tendances Cybersécurité 2021 pour aider les entreprises à relever leurs défis business, décryptées par Bernard Debauche, Chief Product & Marketing chez Systancia. Dans toutes les organisations, chaque expérience, qu’elle soit client, collaborateur ou utilisateur, a désormais une composante digitale.

Les sept tendances Cybersécurité 2021 pour aider les entreprises à relever leurs défis business, décryptées par Bernard Debauche, Chief Product & Marketing chez Systancia

Ces différentes expériences ont un impact sur la perception client. Avec la crise Covid-19 et l’obligation de distanciation physique, il a fallu déployer le télétravail pour garantir la continuité d’activité. Un très grand nombre d'interactions sont devenues virtuelles et 2020 a été l’année de l’accélération de la transformation digitale. Ces transformations vont perdurer et les organisations vont maintenant devoir structurer ce qu’elles ont pu entreprendre dans l’urgence. Double authentification Google avec l’application Google Authenticator. Cet article fait suite au tutoriel nommé sécuriser son compte Google avec la validation en 2 étapes.

Double authentification Google avec l’application Google Authenticator

Cette manipulation consiste à sécuriser l’accès à son compte Google par une double authentification identifiant / mot de passe et validation par un code reçu par SMS sur son Smartphone. L’application Google Authenticator permet de générer des codes avec un téléphone sans connexion internet ou service de téléphonie mobile.

Ce code valide l’authentification en 2 étapes proposée par Google. L’application remplace ainsi la réception de code par SMS. Télécharger l’application Rendez-vous sur Google Play ou l’App Store afin de télécharger gratuitement l’application Google Authenticator : Configurer l’application. L'authentification double facteur expliquée à tous. Crédits : Irina Strelnikova / Shutterstock À l'heure où les fuites de données se succèdent, la sécurisation de ses différents comptes en ligne est l'affaire de tous.

L'authentification double facteur expliquée à tous

Et parmi les méthodes les plus simples à mettre en place, l'authentification à double facteur demeure parmi les plus efficaces. Two Factor Auth List. N'oubliez plus jamais un seul mot de passe. Premiers pas avec Dashlane pour Windows et Mac – Dashlane. Grâce à Dashlane, plus besoin de gérer plusieurs noms d'utilisateur et mots de passe.

Premiers pas avec Dashlane pour Windows et Mac – Dashlane

Comment bloquer du contenu spécifique sur uBlock (site ou adresse web, images, etc) Dernière Mise à jour le 8 décembre 2017 Il peut arriver qu’une adresse WEB vous pose des problèmes, que vous ne voulez pas que certains contenus comme de images s’affichent sur internet. Bref, vous souhaitez bloquer certains contenus… uBlock peut vous aider. uBlock et Adblock sont des bloqueurs de publicités qui fonctionnent avec des règles de filtrage. Il est donc tout à fait possible d’ajouter une règle personnalisée pour bloquer un domaine en particulier. Voici Comment bloquer du contenu spécifique sur sur uBlock (site ou adresse web, images, etc). Phishing : détecter un message malveillant. Comment reconnaître les liens malveillants et que faire en cas de clic accidentel ? Vous avez tous entendu les avertissements : ne cliquez pas sur des liens inconnus, car cela pourrait infecter votre appareil avec des logiciels malveillants.

Qu’il s’agisse d’un lien dans un courriel provenant d’une adresse que vous ne connaissez pas, d’un faux bouton de téléchargement sur un site de streaming ou d’un lien tentant dans une recherche Google, vous verrez ces liens douteux partout quand vous serez en ligne. Mais même si vous connaissez les dangers des logiciels malveillants, vous risquez de cliquer sur un tel lien par accident.

Dans cet article, nous allons vous expliquer un peu ce que sont les liens malveillants, puis vous apprendre comment les reconnaître et ce qu’il faut faire si vous cliquez accidentellement sur un lien. Garantie remboursement 30 jours Qu’est-ce qu’un logiciel malveillant ? Il y a une certaine confusion chez les utilisateurs d’ordinateurs moins expérimentés quant à la signification exacte du terme ” malwares “.

Porter plainte en cas d'attaque. Victime de piratage informatique ? Vers qui vous orienter ? Dispositif d’assistance aux victimes d’actes de cybermalveillance. Signaler un contenu suspect ou illicite avec PHAROS / Sur internet / Conseils pratiques / Ma sécurité / A votre service - Ministère de l'Intérieur. Internet et les médias sociaux proposent des contenus fondés sur la participation, le partage et l'échange. Ils sont les modes de communication qui mettent en relation des personnes autour d'intérêts communs.

Ils favorisent les interactions et facilitent la prise de parole publique. Toutefois, il convient de ne pas oublier que ce qui est publié engage son auteur et que l'utilisation d'un pseudonyme ne permet pas de s'affranchir des règles de droit. La liberté d'expression, ne constitue en aucune façon un « passe-droit » qui exonère du cadre légal dans la rédaction et la publication des contenus sur internet. Outils et Services. Protéger une clé usb avec un mot de passe.

Si vous souhaitez protéger des données sensibles sur une clé usb, cette astuce peut vous aider . Rq: Le fait de protéger une clé par mot de passe ne permet pas d'éviter le formatage de cette clé mais uniquement d'empêcher d'accéder à des données sensibles contenues dans la clé. Le loquet présent sur certaines clés permet, si il est en position de "verrouillage", d'interdire d'écrire des données sur la clé uniquement et rien de plus.

Vidéo Impossible de lire cette vidéo.Si vous avez un bloqueur de pub,merci de recharger la pageaprès l'avoir désactivé. Rohos Mini Drive Le logiciel est facile à utiliser, il détecte automatiquement les clés USB branchés, et l'assistant vous propose la meilleure méthode de cryptage. Comment crypter une clé USB ou un disque dur pour protéger vos données ? Parce qu’on n’est jamais à l’abri d’une perte ou d’un vol, il peut être important de crypter sa clé USB ou son disque dur externe pour éviter que des données confidentielles puissent tomber aux mains de personnes étrangères. L’outil BitLocker de Windows permet de chiffrer les disques efficacement. Mais il est également possible d’opter pour VeraCrypt, une application gratuite et multi-plateforme pour chiffrer vos supports de stockage. L’outil BitLocker intégré nativement à Windows depuis la version Vista est assez populaire. Contenu pédagogique CyberEdu : Supports pdf et ppt. Protection des OIV en France.

Démonstration de vulnérabilité sur montres connectés - Stratégie nationale pour la sécurité du numérique. Torrent downloads and distributions for IP 198.27.80.148. About:config : personnaliser les réglages de Firefox. Avec l’arrivée de la version Firefox 57 dit Quantum, qui peut relancer la guerre des navigateurs internet.Vous envisagez peut-être un retour à Firefox.Outre le nombre assez impressionnant d’extension, Firefox peut être configuré au petit oignon à travers les options disponibles dans about:config. Voici une liste des options les plus intéressantes du about:config de Mozilla Firefox. Le about:config de Mozilla Firefox About:config de Mozilla Firefox est en fait, une page qui permet d’activer ou désactiver certaines fonctions.Pour pouvoir y accéder, vous devez saisir about:config dans la barre d’adresse.Une page d’avertissement s’affiche alors, cliquez sur je prends le risque pour pouvoir ouvrir about:config.