
Anonymat.org Voici quelques informations qu'il est possible de collecter sur vous lorsque vous surfez sur Internet... Vous êtes connecté à Internet avec l'adresse IP : Via le serveur de votre fournisseur d'accès (ou le proxy) : ns547538.ip-66-70-177.net Votre navigateur et votre système d'exploitation sont : Mozilla/5.0 (X11; Linux x86_64; rv:47.0) Gecko/20100101 Firefox/47.0 En clair, votre navigateur est : Mozilla Firefox JavaScript est activé Java est désactivé Adresse de la page web visitée avant cette page : inconnue Nombre de pages visitées durant cette session de navigation : En clair, le système d'exploitation de votre ordinateur est : Linux L'horloge de votre ordinateur indique : Vous utilisez actuellement la résolution d'écran : 1600×1200 pixels en 16777216 couleurs (24 bits) IMPORTANT : Cette page vous est présentée à titre d'information et de démonstration. Si un test ne donne pas le résultat attendu, n'hésitez pas à contacter le webmestre.
Guide La confidentialit | Facebook HotMail Microsoft account What's this? someone@example.com Password Can't access your account? Sign in with a single-use code Don't have a Microsoft account? Des attaques de guichets automatiques via malware signalées en Europe de l'Ouest, Windows XP rendrait les GAB plus vulnérables En février dernier, la firme de sécurité basée à Moscou, Kaspersky Labs, a signalé une vaste opération de cyberattaque, dans laquelle les attaquants ont volé des centaines millions de dollars à des guichets automatiques. Aujourd’hui, un nouveau rapport de l’équipe de sécurité des guichets automatiques européens (EAST) révèle l'existence d'attaques similaires qui lui ont été signalées pour la première fois en Europe occidentale. EAST est une organisation engagée dans la surveillance des tendances en matière de fraude aux guichets automatiques en Europe. Elle note encore dans son rapport que l’OS Windows XP de Microsoft contribue à rendre les GAB plus vulnérables aux attaques. Cela fait maintenant un an que la firme de Redmond a mis fin au support de Windows XP. C'est la première fois que ces attaques sont signalées en Europe occidentale. EAST rapporte également que les attaques physiques signalées étaient en partie de simples cambriolages ou des attaques par gaz explosif. Source : EAST
Tous surveillés ? Les bons outils pour protéger sa vie privée Comment configurer le client VPN de la Freebox pour télécharger anonymement Vous saviez qu’il y a avait un client VPN sur votre Freebox Révolution? Un client VPN permet d’établir une connexion cryptée avec un serveur VPN. En paramétrant le client VPN de votre Freebox avec un serveur VPN situé dans un pays étranger les téléchargements que vous allez effectuer directement depuis la Freebox (sans passer par votre PC) seront invisibles par votre fournisseur d’accès et par l’état français. D’autres part ce n’est plus votre adresse IP qui sera exposée sur Internet mais celle du serveur VPN, réduisant ainsi significativement le risque d’intrusion dans votre ordinateur. Au sommaire de ce tutoriel Etape 1 – Comment choisir sont VPN? Etape 1/3 – Comment choisir son VPN? Je vous recommande vivement la lecture de notre sélection des 3 meilleurs VPN actuels. Ils sont également reconnus pour être fiables et performants, pour ne pas limiter la bande passante. Ils ont la réputation de ne conserver que très peu d’informations vous concernant et pendant un temps très restreints.
Comment désinfecter une machine avec de BitDefender Rescue CD Parfois, il arrive qu’un PC soit tellement infecté qu’il en devient impossible de le démarrer. Dans ce cas, l’une des méthodes de dépannage possible est d’utiliser un CD de boot (ou une clé USB de boot) avec un utilitaire de diagnostique ou un antivirus bootable. Cela vous permettra de scanner votre disque dur et d’éradiquer d’éventuelles traces de virus / malwares en tout genre, mais aussi d’accéder au disque dur de la machine qui ne boot plus. On retrouve plusieurs marques d’antivirus qui propose ce type de CD de boot. Liste des CD de boot Antivirus Bitdefender propose lui aussi son ISO bootable de dépannage : Bitdefender Rescue CD Dans cet article nous verrons comment utiliser l’outil de chez BitDefender. Télécharger BitDefender Rescue CD Deux solutions pour l’utiliser, soit vous le graver avec un bon vieux graveur de CD, soit pour rendez une clé USB bootable avec Rufus ou Wintobootic par exemple. Utilisation de Bitdefender Rescue CD De l’analyse virus, mais pas que…
La Sécurité informatique en PME Dans les petites entreprises, mettre en place et maintenir un niveau correct de sécurité relève souvent du défi. Je vais tenter ici d’aborder des points importants, et vous donner des pistes afin de relever ce défi ! Les facteurs qui “plombent” la sécurité informatique dans les sociétés de petites tailles sont nombreux. Tout d’abord, le manque de budget. Il est évident qu’on ne peut pas aborder le sujet sous le même angle qu’une société de grande taille, car les finances ne suivront pas. Nous allons donc voir, à travers plusieurs points rapides, une série de choses à prendre en compte lorsqu’on travaille avec des PME, et qu’on veut leur offrir une sécurisation maximum du parc info et réseau. 1 – Prise de conscience Il faut faire prendre conscience aux décideurs au sein de l’entreprise que la sécurité informatique n’est pas une option, mais une obligation. Et bien là, l’air de rien, vous avez fait un gros travail. 2 – Mise en place d’un plan de sécurité Ensuite, il faut tout définir.
Maltrail – Outil de détection de trafic malicieux « Si vous gérez vous-même votre propre serveur, voici un outil baptisé Maltrail qui va surement vous intéresser. Maltrail est un système de détection de trafic malicieux qui utilise des listes noires publiques, des schémas connus ou remontés par les éditeurs d'antivirus qui permettent de traquer les noms de domaine, les URL ou les adresses IP utilisées pour balancer du malware ou mener des attaques. Pour les plus furieux, Maltrail dispose aussi d'un mécanisme optionnel de détection heuristique qui permet de débusquer les nouvelles menaces. Pour fonctionner, Maltrail s'intercale entre le net et le serveur et surveille tout le trafic entrant ou sortant de celui-ci. Il se compose d'une partie Sensor qui détecte les schémas suspects et d'une partie Server qui permet de centraliser les informations (stats, reporting...etc.). Une fois en place, Maltrail va vous permettre de détecter tout ce qui se passe d'étrange au niveau de votre serveur : Suivez KorbenUn jour ça vous sauvera la vie..
Forensics : Retrouver les traces d’un piratage – Tech2Tech : La communauté des techniciens informatique Lorsqu’on a à faire à un piratage, intrusion sur le réseau, ou ransomware, il est judicieux de collecter le plus de données possibles pour savoir ce qui a été fait, et tenté de savoir qui l’a fait. Le but est de pouvoir fournir des preuves en cas de dépôt de plainte, de ne pas passer à côté d’actions malveillantes entreprises, voir de trouver la cause de l’infection. Guide d’actions “post-hacking”. Évidemment, vous n’apprendrez pas à travers cet article à devenir un pro du forensic. Donc, vous constatez un piratage. Souvent, le réflexe est de passer un coup d’antivirus, et d’ailleurs un coup de tous les antimachins que le technicien connait. C’est une grosse erreur! Il peut être très utile d’analyser certains fichiers créé par le virus/pirate, qui contiennent potentiellement des données précieuses. N’utilisez pas non plus de “nettoyeurs” génériques comme CCleaner et consors, parce qu’ils vont supprimer d’autres données potentiellement intéressantes. Vos clients vous remercierons!
Où est l'info ? D'où vient l'info ? Je me suis servie d'un article de Libération vendredi en 5e, en demi-groupe, et je compte bien le faire avec tous mes groupes. C'était épatant ! Le groupe est assez faible, avec beaucoup d'élèves d'ULIS, mais ils étaient très intéressés et actifs. L'activité dure une heure, et permet à la fois de faire des révisions de vocabulaire, d'attirer l'attention sur la quantité de pub présente sur les sites, et de leur faire pister une image. Etape 1 : l'article vidéoprojeté Je me sers de cet article, et je commence par montrer sa version en ligne au vidéoprojecteur : Un élève est à la souris, et doit montrer l'URL, le nom du site, le début de l'article, la fin de l'article. Etape 2 : distribution des pdf photocopiés Ensuite, je distribue les 5 pages du pdf, chaque élève a ses 5 pages. Les vacances, c'est bien, mais du coup, on a plus de temps pour cogiter...