background preloader

Sauvegarde (informatique)

Sauvegarde (informatique)
Un article de Wikipédia, l'encyclopédie libre. En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Ce terme est à distinguer de deux notions proches : l'enregistrement des données, qui consiste à écrire des données sur un périphérique, tel qu'un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront même après l'extinction de la machine, contrairement à la mémoire vive.l'archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme leur conformité à un état donné, en général leur état au moment où elles ont été validées par leurs auteurs. La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d'archivage. Les copies de sûreté sont utiles principalement à deux choses : L'opération inverse qui consiste à réutiliser des données sauvegardées s'appelle une restauration. Related:  Sécurité

Injection SQL Un article de Wikipédia, l'encyclopédie libre. Exemple[modifier | modifier le code] Considérons un site web dynamique (programmé en PHP dans cet exemple) qui dispose d'un système permettant aux utilisateurs possédant un nom d'utilisateur et un mot de passe valides de se connecter. Ce site utilise la requête SQL suivante pour identifier un utilisateur : SELECT uid FROM Users WHERE name = '(nom)' AND password = '(mot de passe hashé)'; L'utilisateur Dupont souhaite se connecter avec son mot de passe « truc » hashé en MD5. SELECT uid FROM Users WHERE name = 'Dupont' AND password = '45723a2af3788c4ff17f8d1114760e62'; Attaquer la requête[modifier | modifier le code] Utilisateur : Dupont' --Mot de passe : n'importe lequel La requête devient : SELECT uid FROM Users WHERE name = 'Dupont' -- ' AND password = '4e383a1918b432a9bb7702f086c56596e'; SELECT uid FROM Users WHERE name = 'Dupont'; L'attaquant peut alors se connecter sous l'utilisateur Dupont avec n'importe quel mot de passe. SELECT ...

Tails Pour utiliser Tails, éteignez l'ordinateur et démarrez-le sur votre clé USB Tails à la place de Windows, macOS ou Linux. Vous pouvez transformer temporairement votre propre ordinateur en une machine sécurisée. Vous pouvez également rester en sécurité en utilisant l'ordinateur d'une autre personne. Tails s'installe en ½ heure, après un téléchargement de 1.2 GB . Tails peut être installé sur n'importe quelle clef USB d'au moins 8 GB. Plus de raison de s'inquiéter des virus car Tails fonctionne indépendamment du système d'exploitation habituel et n'utilise jamais le disque dur.

Le malware CryptoPHP infecterait plus de 23000 sites dont 1000 en France CryptoPHP est un malware que la société de sécurité Fox-IT vient dévoiler dans un livre blanc. Ce malware qui s'en prend aux sites web sous CMS Drupal, Joomla! et WordPress a pour originalité de ne pas profiter d'une vulnérabilité de ceux-ci pour s'y installer. Après tout, pourquoi se fatiguer, quand il est plus simple de demander aux webmaster de l'installer eux-mêmes sur leurs propres sites ? :-) C'est toute l'idée de CryptoPHP qui vérole des applications payantes, thèmes ou plugins, mais dans ce cas proposées en téléchargement gratuit. Une fois installé, CryptoPHP, dont il existerait déjà au moins 16 variantes, est là et bien là. CryptoPHP est très discret, c'est pourquoi, selon Fox-IT, de nombreux sites sont infectés, sans même le soupçonnerne serait-ce qu'un peu. Une simple petite ligne de code PHP dans le plugin ou le thème vérolé : charge ceci, d'où le nom de CryptoPHP donné par Fox-IT à ce malware : Ces scripts peuvent être téléchargés sur Git Hub.

Portail officiel de la sécurité informatique - ANSSI - République française Protéger son site Internet des cyberattaques L’actualité récente a entrainé un accroissement significatif du nombre d’attaques informatiques visant des sites Internet français. La très grande majorité de ces attaques sont des défigurations de sites Internet* (ou défacement), ou des dénis de service* (DDoS) qui exploitent les failles de sécurité de sites vulnérables. L’ANSSI rappelle qu’il est possible de se prémunir de ces types d’attaques en appliquant les bonnes pratiques présentées dans les fiches qu’elles a préparées à cet effet disponibles ci-dessous : une fiche destinée à tout internaute et une fiche destinée aux administrateurs de site Internet. Enfin, l’application des recommandations du guide d’hygiène informatique et de la note sur la sécurisation des sites web est fortement recommandée. *Défiguration (defacement) : Résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet.

5 outils pour protéger sa vie privée dans Windows 10 Avec DoNoSpy 10, on peut bloquer très facilement la collecte de données dans Windows 10. (crédit : D.R.) Comme Google, Microsoft a décidé d'exploiter et de partager sur une grande échelle les données personnes des utilisateurs de Windows 10. Pour contrer cette ingérence, des utilitaires permettent de bloquer la collecte d'informations comme la localisation du terminal, les requêtes dans Bing, les commandes vocales avec Cortana ou l'historique du navigateur. Microsoft a longtemps dénoncé les pratiques intrusives de Google. Les conditions d’utilisation, qui avaient déjà évolué avec Windows 8.1, sont devenues très préoccupantes pour toutes les personnes sensibles à la protection de ses données personnelles. Des recommandations purement juridiques L’éditeur propose certes une page sur le désengagement mais elle ne sert vraiment à rien si ce n'est assurer ses arrières avec la CNIL. La confidentialité à la mode Microsoft 1- DoNotSpy 10 2 - Destroy Windows 10 Spying 3 - Win10Privacy

Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste Cet article a été rédigé sur la base d’informations relatives à l’affaire dite du “8 décembre” dans laquelle 7 personnes ont été mises en examen pour « association de malfaiteurs terroristes » en décembre 2020. Leur procès est prévu pour octobre 2023. Ce sera le premier procès antiterroriste visant « l’ultragauche » depuis le fiasco de l’affaire Tarnac. L’accusation de terrorisme est rejetée avec force par les inculpé·es. Ces dernier·es dénoncent un procès politique, une instruction à charge et une absence de preuves. L’État vient d’être condamné pour le maintien à l’isolement du principal inculpé pendant 16 mois et dont il n’a été libéré qu’après une grève de la faim de 37 jours. De nombreuses personnalités, médias et collectifs leur ont apporté leur soutien. Nous avons choisi de le dénoncer. Juge d’instruction Voici quelques-unes des habitudes numériques qui sont, dans cette affaire, instrumentalisées comme autant de « preuves » de l’existence d’un projet criminel: Et de leur transmission

Related: