background preloader

Améliorer la sécurité de son réseau WiFi

Améliorer la sécurité de son réseau WiFi

Cryptographie : Pourquoi, comment ? : Cryptographie au quotidien : PGP Vie privée sur Internet: comment éviter les pièges de la Toile Surfer sans risque sur les réseaux sociaux - Respecter un principe de base : réfléchir avant de poster quoi que ce soit et où que ce soit sur le Net : "Je ne mets sur Facebook que des choses anodines ou professionnelles, témoigne Raphaël Labbé, fondateur du site culturel Ulike. Ma vie intime, je la réserve pour le télé-phone et les rencontres non virtuelles. Je ne suis pas ami avec ma copine sur Facebook, par exemple." - Bien paramétrer son profil : pour éviter que des étrangers, des sites commerciaux ou de futurs employeurs puissent avoir accès à son profil, il est nécessaire de modifier les paramètres de confidentialité de sa page. Et de restreindre les accès à quelques personnes choisies. - Aller sur un réseau social entièrement "protégé" : le site Diaspora, par exemple. Gérer son identité numérique - Installer une alerte "Google" sur son nom : ce procédé permet de savoir ce que l'on dit sur une personne et de réaliser un suivi. Limiter les intrusions commerciales

Comment préserver son anonymat sur Internet ? Naviguer en mode privé Tous les navigateurs Internet (Chrome, Firefox, Internet Explorer…) disposent d’une option bien pratique permettant de naviguer en mode privé. Activable à la demande, il suffit de cliquer par exemple dans « Fichier/Nouvelle fenêtre de navigation privée » sur Firefox pour démarrer une session incognito. En revanche, les mouchards des sites comme Google, Facebook ou encore Amazon qui tracent le moindre de vos faits et gestes sur le Web continuent quant à eux de fonctionner. Comment préserver son anonymat sur Internet_01 Surfer anonymement Il existe de nombreux services et logiciels plus ou moins complexes pour rester totalement anonyme sur Internet. Les sites anonymisant tels que Kproxy [kproxy.com/] ou Free-Proxy [free-proxy.fr/] disposent d’un champ de recherche permettant de saisir des requêtes par mots-clés pour surfer sur le Web via leur serveur. Comment préserver son anonymat sur Internet _02 Envoyer des emails sécurisés

Comment supprimer mes données bancaires sur iTunes? Vous prêtez votre iPhone à un ami? Vous souhaitez mettre un terme aux achats inconsidérés des enfants sur iTunes? Pensez à effacer vos coordonnées bancaires de la boutique en ligne d'Apple. ● À partir d'un iPhone ou d'un iPad, ouvrez les Réglages, puis choisissez dans la liste «iTunes Store et App Store». Appuyez alors sur votre identifiant Apple. ● Dans la page de votre compte Apple, appuyez sur «Facturation». ● À partir d'un ordinateur, lancez iTunes et déroulez le menu Store pour choisir «Voir le compte». ● Une fois vos coordonnées bancaires effacées, vous ne pourrez plus payer d'articles sur iTunes.

Évaluation critique des resources Internet À plusieurs égards, une évaluation des ressources Internet ressemble à une évaluation de textes écrits tels les articles de revues académiques et les livres. Toutefois, certains critères d'évaluation ne s'appliquent qu'aux ressources sur Internet. Ce guide vous propose une liste pouvant vous être utile dans votre évaluation de la qualité des ressources disponibles sur Internet. Contrairement à la publication de la plupart des livres ou des articles de revues académiques qui est subordonnée à un processus d'évaluation par les pairs, celle des ressources sur Internet ne passe par aucune évaluation ; n'importe qui peut faire paraître n'importe quoi sur Internet. Il est donc impératif de faire un examen critique de toute l'information tirée des ressources Internet. Critères d'évaluation Liens vers d'autres sites pertinents pour l'évaluation des ressources sur Internet Critères d'évaluation Ampleur et matière traitée Le site traite de quelle matière? Retour en haut de la page 1. 2. 3. 4.

Des téléphones IP Cisco ouverts à l'espionnage Les téléphones IP de la gamme SPA 500 sont concernées par la vulnérabilité d'authentification permettant d'écouter et passer des appels indus. (crédit : D.R.) Une vulnérabilité dans les paramètres d'authentification permet à des pirates d'écouter les conversations et de réaliser des appels à distance sur des téléphone IP des gammes SPA 300 et 500 de Cisco. Aucun correctif n'est pour l'heure disponible. Pas la peine d'être la NSA pour espionner les utilisateurs de certains téléphones IP, en particulier ceux de Cisco appartenant aux gammes SPA 300 et 500, commercialisées en France, et ciblant les PME. Pour l'instant, aucun correctif n'est proposé. Pour répondre dans l'urgence à la situation, Cisco propose aux administrateurs d'activer l'authentification XML Execution dans les paramètres de configuration des terminaux concernés et de s'assurer que seuls les utilisateurs approuvés ont accès aux réseaux sur lesquels les téléphones sont installés.

Sécurité - Protéger un ordinateur contre les malwares Afin de lutter contre tous types d'infections, de se protéger efficacement, de désinfecter son PC, il est nécessaire de disposer de certains logiciels et programmes dont je vais essayer de vous expliquer leur utilité. I - Antivirus/Pare-feu Qu'est-ce qu'un antivirus ? Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et, dans la mesure du possible, de désinfecter ce dernier. Chaque ordinateur, pour assurer sa sécurité sur Internet, doit disposer d'un seul antivirus et d'un seul pare-feu (firewall) (plusieurs antivirus ou plusieurs pare-feux créent des conflits...). Le choix d'antivirus : selon les personnes et les attentes, l'antivirus le plus performant varie. Avast (gratuit) - Tutoriel Avira / AntiVir (gratuit) - Tutoriel et réglage maximum AVG (gratuit) - Tutoriel Kaspersky (payant) NOD32 (payant) BitDefender (payant) BitDefender 2013 Free Edition (version gratuite). Les antivirus gratuits sont téléchargeables ici. Conseil pour un pare-feu :

Les 10 technologies que les responsables de sécurité IT doivent connaître La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. En tête de liste, dans ces dix techniques on trouve la mise en place de « courtiers d’accès au Cloud ». Prendre en compte le contexte d’un accès Deuxième technique, le contrôle adaptatif des accès. Troisième technique, le bac à sable pervasif (“Pervasive sandboxing“). Corréler les informations entre elles Le Big Data appelé au secours Les systèmes de réputation

Ce site est très bien fait. Il nous montre comment sécuriser un réseau Wi-Fi. Ce site convient très bien aux débutants, car les explications sont très claires ! by edithalarie Sep 26

Related: