background preloader

PC Astuces : Sécurité

PC Astuces : Sécurité
Related:  Organiser et sécuriser vos données : Adhérents CGA - Aramplla

Utilitaires de désinfection des principaux virus et vers | CommentCaMarche Avril 2017 Qu'est-ce qu'un kit de désinfection ? Un kit de désinfection est un petit exécutable dont le but est de nettoyer une machine infectée par un virus particulier. Chaque kit de désinfection est donc uniquement capable d'éradiquer un type de virus particulier voire une version particulière d'un virus. Les utilitaires de désinfection présentés ci-dessous ne remplacent en rien l'action d'un logiciel antivirus. En effet l'antivirus a un rôle préventif, afin d'intercepter le virus avant l'infection de la machine. Comment utiliser les utilitaires de désinfection ? Pour éradiquer un virus présent sur votre machine, pourvu que vous sachiez quel virus a infecté votre système, la meilleure méthode consiste tout d'abord à déconnecter la machine infectée du réseau, puis à récupérer le kit de désinfection adhoc. Puis il s'agit de redémarrer l'ordinateur en mode sans échec (hormis pour WindowsNT) et de lancer l'utilitaire de désinfection. Télécharger les utilitaires

Firewall Test, Web Tools and Free Internet Security Audit: Audit My PC Choisir, sécuriser et gérer ses mots de passe Webmails, forums, réseaux sociaux, banques en ligne : le point commun entre ces différentes applications est l'accès sécurisé par mot de passe. Avec la multiplication des comptes d'utilisateurs nécessitant une authentification, ces derniers sont de plus en plus difficiles à mémoriser. Pourtant, le choix de mots de passe complexe est crucial, à l'heure où les techniques d'ingénierie sociale sont en plein essor. Avec quelques conseils de base, et des outils pratiques, il est assez facile de bien choisir, sécuriser et gérer ses mots de passe. Comment choisir un mot de passe ? Cinq conseils de base Il n'existe pas de "recette" permettant de sécuriser à 100% un mot de passe, mais des conseils simples suffisent pour bien prendre en compte cet aspect : Longueur du mot de passe - Choisir un mot de passe d'une longueur minimum de 8 caractères : idéalement, il doit être composé d'au moins 14 caractères. Quatre pièges à éviter Tester la sécurité de son mot de passe On peut notamment citer :

Documentation technique sur les sniffers et les anti-sniffers 1 - Introduction 2 - Rappels 3 - Les Sniffers 3.1 - Le mode Promiscous 3.2 - Le remote Sniffing 3.3 - Scénarios d'attaques 4 - Les Anti-Sniffers 4.1 - Le concept du mode promiscuous 4.2 - Les filtres système 4.3 - Les filtres matériel 4.4 - Les méthodes de détection des sniffers 4.5 - Les outils de détection des sniffers 5 - Leurrer les anti-sniffers 6 - Discussion autour de la documentation 7 - Suivi du document 1 - Introduction Les sniffers figurent parmi les premiers outils qui ont permis aux administrateurs systèmes d'analyser leurs réseaux et de localiser un problème avec précision. Ces mêmes outils sont aussi à la portée de hackers qui en usent également pour espionner les réseaux et voler tous genres de données. Ce chapitre définit ce qu'est un sniffer, explique son utilité, les risques qu'il présente, les services vulnérables au sniffing et enfin, il expose les sniffers les plus prisés. 2 - Rappels Entête d'une trame Ethernet : 3 - Les Sniffers 3.1 - Le mode Promiscous

Retrouver le volume maximal à 200% - VLC Dans les dernières versions, VLC bloque automatiquement le volume maximal d'une vidéo à 125% alors qu'on pouvait aller jusqu'à 200% auparavant ce qui peut être pratique pour des enregistrements où le volume sonore est faible. Voici comment retrouver cette limite. Dans VLC, cliquez sur le menu Outils puis sur Préférences. Dans la zone Paramètres, cliquez sur Tous. Une sécurité gratuite efficace ? Ça existe ! - CommentCaMarche Cette astuce peut être utilisée en tant que solution de désinfection, mais ce n'est pas son but. Pour une désinfection totale, je vous renvoie à cette astuce Une question que je vois récurrente dans les sujets.. « Comment avoir une protection maximale gratuite ? Houlà ! Notez bien que cette astuce n'en est qu'une parmi tant d'autres. Antivirus Il existe beaucoup d'antivirus, le meilleur à mon goût en gratuit (à vie): Avira AntiVir : Note : Cette version gratuite, affiche chaque jour un message vous proposant d'acheter la version payante, il vous suffit d'appuyer sur OK pour continuer à utiliser la version gratuite. Télécharger AntiVir Compatible avec : Windows 2000, Windows XP (32 ou 64 Bit), Windows Vista (32 ou 64 Bit) Seven. /! Voici une procédure complète pour installer et configurer AntiVir : Installez AntiVir. Appliquez aussi cette astuce pour la version 10 d'Antivir, c'est important. Pare-Feu (Firewall) Concernant le pare feu, il est franchement utile. COMODO Firewall Anti-Malware : Proxy

General Changelog Team - Outils Derniers articles Tutoriel : Comment utiliser AdwCleaner version 3.x ? Lettre d'informations Quelques statistiques Qui est en ligne ? Nous avons 6189 invités et 6 inscrits en ligne Optez pour la signature électronique | CCI Nantes Saint Nazaire Qu'est-CE-QUE LA SIGNATURE éLECTRONIQUE ? La signature électronique permet de signer tout document numérique, grâce au certificat numérique, véritable carte d'identité numérique, et à un logiciel de signature. En garantissant l'identité du signataire, l'intégrité et la provenance des documents numériques, elle a la même valeur juridique que la signature manuscrite et engage de la même façon les signataires. Les avantages de la signature electronique vous économisez des frais de fonctionnement (papier, encre, affranchissements et déplacements) ;vous améliorez votre offre de service et gagnez en productivité (gain de temps, réactivité, efficacité) ;vous valorisez votre contribution au développement durable. Les usages de la signature electronique Grâce à la signature électronique, vous pouvez : Tous les documents d'entreprise peuvent être signés de cette façon : devis, conventions, bons de commandes, factures ou bulletins de paie et ce quel que soit leur format (Word, PDF, JPG, XML...).

Transférer un fichier en ligne de commande sur un réseau local sans se prendre la tête Transférer un fichier en ligne de commande sur un réseau local sans se prendre la tête Broadcast Copy, alias bcp est un petit outil à utiliser en ligne de commande qui permet de transférer des fichiers sur un réseau local. Pas de configuration, pas de mot de passe... Il suffit juste de lancer une commande comme celle-ci pour envoyer un fichier . et de l'autre côté, de lancer le programme comme ceci pour le recevoir... . Vous l'aurez compris, rien n'est sécurisé ni chiffré, donc c'est à utiliser dans un environnement de confiance comme votre réseau local à la maison. Dans le même genre il y a aussi NCP et Udpcast qui nécessite que le receveur connaisse le nom du fichier à récupérer. Vous avez aimé cet article ?

WOT (Web Of Trust) Essentiel pour l'internaute 'avisé' Internet est formidable, il y a des tonnes de choses à voir. Mais comment éviter les sites malhonnêtes ? Au premier coup d'oeil, impossible. WOT (Web Of Trust) veut justement vous aider à éviter les "mauvais" sites en vous alertant des sites malveillants ou à mauvaise réputations. Qu'est-ce que WOT ? WOT est une extension - c'est à dire un petit programme - qui peut s'ajouter à Firefox, Internet Explorer ou Google Chrome. Comment fait WOT pour savoir si un site est malhonnête ? Il se base sur deux sources: Les avis-mêmes des internautes Des sources réputées telles que SpamCop, hpHosts, JoeWein, DNS-BH, PhishTank et d'autres qui sont spécialisées. En combinant ces différentes sources, WOT peut évaluer la fiabilité d'un site et vous informer. De quoi me protège WOT ? Il permet d'éviter une incroyable quantité de sites malveillants : Faux-antivirus (WinAntivirus2007, HomeAntivirus200, ...) Mais gardez bien présent à l'esprit que WOT n'est pas infaillible ! Comment l'installer Sous Firefox

Est-il temps de vous mettre au Cloud ? Février 2017 Stockage en ligne de vos musiques, vos photos, vos jeux ou encore vos documents bureautiques : les offres « Cloud » se multiplient. La rédaction retrace pour vous les enjeux du Cloud, à travers 6 offres distinctes. 1. Le Cloud Computing est devenu un terme à la mode depuis, vous n'avez pas pu y échapper. L'intérêt est d'accéder à ses données depuis n'importe quel ordinateur connecté à Internet et de les synchroniser sur plusieurs appareils. // Quelques exemples d'utilisation Pour illustrer facilement l'intérêt de la chose, imaginez la scène suivante : vous êtes au bureau et rédigez les premières pages d'un rapport à partir d'un logiciel de traitement de texte quelconque présent sur votre poste. Les plus avertis signalerons l'existence d'un bon nombre de systèmes fonctionnant sur ce principe, tel Deezer et Spotify pour la musique, ou encore Gmail, la fameuse messagerie de Google. // Quoi de neuf alors ? 2. Pour plus d'infos : 3. 4. 5.

Kon Boot - Etre admin sur tous les OS avec un simple LiveCD Kon Boot – Etre admin sur tous les OS avec un simple LiveCD Kon-Boot est un live CD qui permet de booter un Windows OU un Linux lorsqu'on a perdu son mot de passe. Si c'est sur un Windows, vous n'avez rien à faire... Il suffit de démarrer votre PC avec ce live CD puis de rentrer n'importe quel mot de passe lors du login. Si c'est pour un Linux, même chose, sauf qu'au login, vous devez entrer le login kon-usr (ou kon-fix si ça ne fonctionne pas du premier coup). Lorsque vous avez fini, n'oubliez pas de vous logger avec kon-fix une dernière fois pour restaurer la configuration d'origine. Les versions de Windows supportées sont : Et les versions de linux supportées sont : C'est la première fois que je vois ce genre de LiveCD qui supporte le multiplateforme et je dois dire que je suis bluffé... Si vous voulez tester chez vous, il suffit de télécharger l'ISO disponible ici et de la graver sur un CD. Enorme merci à John Jean pour l'info ! 6 outils pour cloner un disque dur sous Windows et Linux

Security In A Box | outils et tactiques de sécurité numérique Dossier : Sauvegarder et protéger ses données Les disques durs externes permettent par exemple d'être utilisés conjointement à des ordinateurs pour planifier des sauvegardes automatiques de répertoires spécifiques ou même de partition complète. Les serveurs domestiques (NAS, Home Server...) et unités de stockage externes (DAS) sont les solutions les plus complètes, les plus sûres, mais aussi les plus chères. Ils peuvent partager vos données sur un réseau local et assurer une excellente protection des données grâce à des technologies de réplications sur plusieurs disques durs. Il existe enfin des solutions pour sauvegarder vos données en ligne qui sont souvent gratuites, mais limitées. Vous souhaitez trouver une solution de stockage pour partager vos données avec tous vos appareils, ou vos proches ? Tableau synthétique des solutions de sauvegardes existantes

Related: