background preloader

PC Astuces : Pratique et astuces

PC Astuces : Pratique et astuces
Related:  Organiser et sécuriser vos données : Adhérents CGA - Aramplla

Choisir, sécuriser et gérer ses mots de passe Webmails, forums, réseaux sociaux, banques en ligne : le point commun entre ces différentes applications est l'accès sécurisé par mot de passe. Avec la multiplication des comptes d'utilisateurs nécessitant une authentification, ces derniers sont de plus en plus difficiles à mémoriser. Pourtant, le choix de mots de passe complexe est crucial, à l'heure où les techniques d'ingénierie sociale sont en plein essor. Avec quelques conseils de base, et des outils pratiques, il est assez facile de bien choisir, sécuriser et gérer ses mots de passe. Comment choisir un mot de passe ? Il n'existe pas de "recette" permettant de sécuriser à 100% un mot de passe, mais des conseils simples suffisent pour bien prendre en compte cet aspect : Longueur du mot de passe - Choisir un mot de passe d'une longueur minimum de 8 caractères : idéalement, il doit être composé d'au moins 14 caractères. Quatre pièges à éviter Tester la sécurité de son mot de passe Gestion des mots de passe : les logiciels gratuits

Dropbox Entreprises renforce ses fonctions de sécurité Dropbox Entreprises a droit à toute une série d’améliorations qui visent à améliorer les outils de contrôle et de sécurité mis à disposition des clients. Ces derniers pourront désormais définir un mot de passe pour les liens de partage dont ils pourront fixer le délai d’expiration afin que l’accès ne reste pas actif indéfiniment. Il sera également possible d’établir des droits sur les contenus pour définir si un utilisateur peut lire et éditer un document ou seulement le lire. Dropbox dit compter sur ces améliorations pour permettre aux entreprises de remplir deux objectifs : s’assurer que leurs employés soient productifs et que les données soient sécurisées. La semaine dernière, l’ex analyste de la NSA Edward Snowden a déconseillé l’usage de Dropbox, mettant en doute son respect de la confidentialité des données.

Optez pour la signature électronique | CCI Nantes Saint Nazaire Qu'est-CE-QUE LA SIGNATURE éLECTRONIQUE ? La signature électronique permet de signer tout document numérique, grâce au certificat numérique, véritable carte d'identité numérique, et à un logiciel de signature. En garantissant l'identité du signataire, l'intégrité et la provenance des documents numériques, elle a la même valeur juridique que la signature manuscrite et engage de la même façon les signataires. Les avantages de la signature electronique vous économisez des frais de fonctionnement (papier, encre, affranchissements et déplacements) ;vous améliorez votre offre de service et gagnez en productivité (gain de temps, réactivité, efficacité) ;vous valorisez votre contribution au développement durable. Les usages de la signature electronique Grâce à la signature électronique, vous pouvez : Tous les documents d'entreprise peuvent être signés de cette façon : devis, conventions, bons de commandes, factures ou bulletins de paie et ce quel que soit leur format (Word, PDF, JPG, XML...).

Des milliers de sites WordPress compromis à cause d'une faille de sécurité sur l'extension MailPoet, d'après un rapport de Sucuri L’expert en sécurité Sucuri avait signalé il y a quelques semaines déjà une « sérieuse vulnérabilité sur le plug-in WordPress MailPoet ». Cette extension qui a été conçu pour mettre en place un système de newsletter sur son blog ou son site WordPress a déjà été téléchargé près de 2 millions de fois et bénéficie d’une note de 4,9/5 sur la base de plus d’un millier d’évaluations. Daniel Cig, le PDG de Sucuri, a expliqué que les hackers peuvent exploiter cette vulnérabilité sans disposer d'aucun compte ou privilège sur le site visé, et en prendre ainsi le contrôle quasi complet. Aussi, il leur est possible d’uploader n’importe quel fichier vers le serveur vulnérable, sans authentification « A partir de là, cela donne aux hackers la possibilité de faire à peu près ce qu'il veut sur le site visé. Tout fichier PHP peut être uploadé. Code : Parse error: syntax error, unexpected ')' in /home/user/public_html/site/wp-config.php on line 91 Source : blog Sucuri Et vous ?

Est-il temps de vous mettre au Cloud ? Février 2017 Stockage en ligne de vos musiques, vos photos, vos jeux ou encore vos documents bureautiques : les offres « Cloud » se multiplient. La rédaction retrace pour vous les enjeux du Cloud, à travers 6 offres distinctes. 1. C'est quoi le Cloud ? Le Cloud Computing est devenu un terme à la mode depuis, vous n'avez pas pu y échapper. L'intérêt est d'accéder à ses données depuis n'importe quel ordinateur connecté à Internet et de les synchroniser sur plusieurs appareils. // Quelques exemples d'utilisation Pour illustrer facilement l'intérêt de la chose, imaginez la scène suivante : vous êtes au bureau et rédigez les premières pages d'un rapport à partir d'un logiciel de traitement de texte quelconque présent sur votre poste. Les plus avertis signalerons l'existence d'un bon nombre de systèmes fonctionnant sur ce principe, tel Deezer et Spotify pour la musique, ou encore Gmail, la fameuse messagerie de Google. // Quoi de neuf alors ? 2. Pour plus d'infos :

Un catalogue raconte l'histoire des logiciels malveillants les plus célèbres en illustration Même si elle est toujours très abstraite, la notion de « virus informatique » est très répandue au sein du public. Aussi, suite à la demande du consultant Bas Van Poel, une vingtaine de designers a été chargée de concevoir des illustrations pour raconter l’histoire des logiciels malveillants qui ont marqué le monde ces dernières décennies. Avec des descriptifs au-dessous des illustrations, le « catalogue de virus informatique » visitera particulièrement l’ère DOS, surtout vers les années 90, période pendant laquelle s’est observée une grande vague de création de logiciels malveillants. ILOVEYOU par Darius Ou Dahao ILOVEYOU a infecté plus de cinquante millions d'ordinateurs et causé 10 milliards de dollars de dommages. Ika-Tako par Saïd Kinos Ika-Tako est un poulpe japonais qui se propage via le réseau de partage de fichiers P2P Winny, se déguisant en un fichier de musique. OlympicAIDs par Julien Rivoire Stuxnet par Mel Nguyen Source : Computer Virus Catalog Et vous ?

Dossier : Sauvegarder et protéger ses données Les disques durs externes permettent par exemple d'être utilisés conjointement à des ordinateurs pour planifier des sauvegardes automatiques de répertoires spécifiques ou même de partition complète. Les serveurs domestiques (NAS, Home Server...) et unités de stockage externes (DAS) sont les solutions les plus complètes, les plus sûres, mais aussi les plus chères. Ils peuvent partager vos données sur un réseau local et assurer une excellente protection des données grâce à des technologies de réplications sur plusieurs disques durs. Il existe enfin des solutions pour sauvegarder vos données en ligne qui sont souvent gratuites, mais limitées. Vous souhaitez trouver une solution de stockage pour partager vos données avec tous vos appareils, ou vos proches ? Vous avez déjà perdu des données, ou ne souhaitez pas que cela arrive ? Tableau synthétique des solutions de sauvegardes existantes

Des pirates chinois attaquent les sociétés ayant conçu l’Iron Dome israélien L’alerte vient de l’agence de sécurité américaine Cyber Engineering Services Inc (CyberESI) qui a transmis à Krebs on Security un rapport sur ces défaillances de sécurité. Trois entreprises israéliennes ont été victimes de ces piratages : le groupe Elisra, Israel Aerospace Industries (IAI) et Rafael Advanced Defense Systems (RADS). Pour l’instant, seul IAI a confirmé cette information, mais a jugé que celle-ci n’était plus d’actualité. Elisra ne s’est pour l’instant pas prononcé sur le sujet et Rads a nié les allégations de CyberESI. Le blog Krebs on Security, qui révèle cette information, est tenu par Brian Krebs, ancien reporter dans le domaine des nouvelles technologies pour le Washington Post. Le dôme de fer parmi les objectifs de l'offensive Les documents dérobés par les attaquants ont, selon CyberESI, pour la plupart trait à l’Iron Dome, le système de protection anti missile mis en place par Israël pour protéger ses populations civiles des tirs de roquettes palestiniennes.

Comprendre le NAS - un guide pour bien choisir son serveur NAS Depuis la généralisation de l’Internet à haut débit, l’avènement des vidéos « Full HD » et l’envolée des Mpixels sur les appareils photos numériques, nous sommes dans une ère 100% numérique et les besoins en espace de stockage d’aujourd’hui n’ont plus rien à voir avec ceux d’hier. Parallèlement à cette évolution, le nombre d’ordinateurs par foyer a augmenté, surtout depuis l’arrivée des netbooks, et les réseaux locaux/familiaux sont de plus en plus nombreux. Depuis la génération « Xbox », les consoles de jeux sont elles aussi adaptées aux connexions réseau suivant l’exemple de lecteurs multimédia de salon. Avec l’avènement du DLNA, les téléviseurs s’y mettent également… A présent, un nombre impressionnant d’appareils, plus seulement « informatiques », sont capables de se connecter à un réseau. De l’entreprise au foyer… Sans le savoir, nous utilisons dans la vie de tous les jours des technologies existant souvent depuis de nombreuses années dans le monde professionnel.

Des clés USB reprogrammées pour infecter un ordinateur Les utilisateurs de Windows ne le savent que trop bien : naviguer sur Internet peut parfois être dangereux pour son ordinateur. On a d’ailleurs pu le voir à plusieurs reprises : les sites les plus connus ne sont pas forcément les plus recommandables et personne n’est à l’abri de télécharger accidentellement un virus. Mais il y a peut-être un danger plus grand encore, une menace qui plane au-dessus de nos têtes et qui vient non pas de notre connexion Internet mais de… nos ports USB. C’est en effet une équipe de chercheurs qui est parvenue à élaborer une bonne petite saloperie comme on en fait rarement : ils ont reprogrammé le firmware de quelques clés USB. Autrement dit, si on vous prête une clé USB infectée par cette chose, vous pourriez bien ne pas le détecter, insérer la clé et installer ainsi un virus sur votre ordinateur, sans que vous ne puissiez réagir. Par ailleurs, le gros soucis, c’est qu’il n’est pas possible de retrouver le firmware initial sur la clé reprogrammée. Via

Mot de passe Pour protéger vos informations, il est nécessaire de choisir et d’utiliser des mots de passe robustes c’est à dire difficiles à retrouver à l’aide d’outils automatisés et à deviner par une tierce personne. Voici quelques recommandations : utilisez un mot de passe unique pour chaque service. La robustesse d’un mot de passe dépend en général d’abord de sa complexité, mais également aussi de divers autres paramètres, expliqué en détail dans le document Recommandations de sécurité relatives aux mots de passes. Si vous souhaitez une règle simple : choisissez des mots de passe d’au moins 12 caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux). Deux méthodes pour choisir vos mots de passe : la méthode phonétique : « J’ai acheté huit cd pour cent euros cet après midi » deviendra ght8CD%E7am. Recommandations de sécurité relatives aux mots de passe PDF - 868.8 ko Pour aller plus loin : Fiche technique Mot de passe Calculez la force d’un mot de passe

BadUSB : le malware qui remet en cause la sécurité de l'USB Notice Piratage de TOR confirmé par… TOR C’est dans un message diffusé sur le blog du système d’anonymisation TOR que l’on apprend, du moins que nous avons la confirmation, du piratage du système TOR. Comme nous vous l’indiquions sur zataz, voilà une dizaine de jours, nous nous étonnions de la disparition d’une conférence dédiée à la surveillance de TOR lors du Black Hat 2014 de Las Vegas. La conférence de d’Alexander Volynkin et Michael McCord devait revenir sur les moyens de rendre beaucoup moins anonymes les utilisateurs du système. TOR, donc, via son blog explique que ce “4 juillet, nous avons trouvé un groupe de relais dont le but supposé était de contourner l’anonymat des utilisateurs. Il semble qu’ils ciblaient les internautes qui utilisent Tor pour accéder ou exploiter des services cachés. Les attaques entraînaient la modification des en-tête de Tor pour s’effectuer.” Les nouveaux relais pirates seraient apparus en janvier 2014 pour être coupé 7 mois plus tard.

Related: