Vos données piratées. Vos mots de passe exposés. Vos fichiers personnels entre les mains d’un hacker ! Cela semble irréel, mais c’est le quotidien de nombreuses victimes. Et si vous pouviez non seulement vous protéger, mais aussi devenir un expert capable de stopper ces attaques ? Aujourd’hui, la cybersécurité est à la …
Plus »Sécurité
VPN ultra-rapide et antivirus gratuit : sécurisez votre navigation dès aujourd’hui
Vous êtes connecté à un Wi-Fi public, tranquillement en train de consulter vos emails ou d’acheter en ligne. Et là, un hacker intercepte vos données : mots de passe, informations bancaires… Une réalité effrayante vécue par des milliers d’internautes chaque jour. Heureusement, ce cauchemar peut être évité ! Un VPN ultra-rapide masque …
Plus »Sécurité Internet : Protégez-vous des menaces en ligne
La sécurité Internet est devenue un enjeu majeur à l’ère du numérique. Avec l’augmentation des cyberattaques et des menaces en ligne, il est essentiel de comprendre les bonnes pratiques pour protéger vos données personnelles, votre vie privée et vos appareils connectés. Cet article explore les principaux aspects de la sécurité …
Plus »Les failles logiques : quelques conseils pour les comprendre et les trouver
Quand on parle de sécurité informatique (consultez le blog cybersecurity-guide si le sujet vous intéresse), on pense souvent aux virus, aux failles techniques, et aux outils sophistiqués capables de les détecter. Pourtant, il existe un autre type de faille, bien plus insidieuse et difficile à repérer : les failles logiques ! …
Plus »Protéger une clé USB avec un mot de passe
La version gratuite de Rohos Mini Drive vous permet de créer un espace sécurisé de 8 Go, pour protéger une clé USB. Cet espace est suffisant pour protéger vos documents sensibles sur votre clé USB. En plus vous pouvez travailler avec vos données sécurisées sur un ordinateur sans avoir des …
Plus »Comment sécuriser vos transactions en ligne
Dans l’ère numérique actuelle, les transactions en ligne sont devenues une partie intégrante de notre vie quotidienne. Que ce soit pour faire des achats, gérer nos finances ou même s’adonner à des loisirs comme les jeux en ligne, la sécurité de nos données personnelles et financières est primordiale. L’augmentation constante …
Plus »Les normes de vidéosurveillance en France : Ce que vous devez savoir
La vidéosurveillance est devenue un élément clé de la sécurité pour de nombreux commerces en France. Mais quelles sont les normes à respecter ? Explorons ensemble les réglementations en vigueur pour garantir une installation conforme et sécurisée.
Plus »4 astuces pour surfer anonymement sur le web
Vos données sont-elles précieuses ? Certainement. Si ce n’était pas le cas, les différentes agences gouvernementales, les fournisseurs d’accès à Internet et les publicitaires ne seraient pas toujours à leur recherche. Pour se cacher de ces prédateurs, il faut savoir surfer anonymement. De cette manière, les menaces telles que les …
Plus »Comment optimiser la sécurité de votre iPhone ?
Aujourd’hui, le MDM, c’est-à-dire la gestion des appareils mobiles est une composante incontournable dans le paysage technologique. En effet, ces appareils mobiles font partie de l’environnement de travail du quotidien. De ce fait, les entreprises devront impérativement maintenir une certaine vigilance pour préserver la productivité et la sécurité.
Plus »L’importance de la sécurité sur Internet
Quand vous naviguez sur internet, il est important que la sécurité soit d’un niveau élevé. Dans le cas contraire, vous courez de nombreux risques qui peuvent s’avérer être très désagréables. Il est donc important de bien comprendre quelles sont les mesures de sécurité qui peuvent être prises pour éviter ces …
Plus »Comment les caméras extérieures solaires révolutionnent la sécurité domestique ?
Les caméras de surveillance solaire représentent une avancée significative en matière de sécurité domestique. Car elles offrent une solution écologique et durable pour protéger les foyers tout en réduisant l’empreinte carbone. Cette innovation combine la technologie solaire avec des fonctionnalités de surveillance avancées. Dans cet article, nous explorerons en détail …
Plus »Protégez votre maison avec la eufyCam 2C sans wifi : Autonomie et fiabilité
Dans le contexte actuel où tout est connecté, la sécurité de nos habitations devient un sujet de préoccupation majeur. Cependant, dans certaines zones reculées ou mal desservies par les réseaux wifi, la mise en place d’un système de surveillance efficace peut s’avérer difficile. C’est là que la eufyCam 2C entre …
Plus »Pourquoi opter pour la caméra de surveillance extérieure eufyCam 3C ?
Sécuriser son domicile est devenu une priorité et choisir la caméra de surveillance idéale peut faire toute la différence. De plus, avec une multitude d’options disponibles sur le marché, il est essentiel de trouver un dispositif qui combine technologie de pointe, facilité d’utilisation et fiabilité. Par exemple, la eufyCam 3C …
Plus »Les meilleurs endroits pour installer une caméra de surveillance dans votre maison
Assurer la sécurité de votre maison est une priorité essentielle, et l’installation de caméras de surveillance joue un rôle crucial dans cette démarche. De plus, pour maximiser l’efficacité de votre système de sécurité, il est important de placer les caméras à des endroits stratégiques. Cet article vous guidera sur les …
Plus »Oseras-tu installer Splunk sur Ubuntu, moi oui
Dans cet article, je vais vous expliquer comment installer Splunk sur Ubuntu. Le but de Splunk est de traiter et organiser les données, pour les rendre utiles à l’utilisateur sans manipuler les données d’origine. C’est en effet l’un des outils les plus puissants pour analyser, explorer et rechercher des données. …
Plus »Comment récupérer vos données après un piratage ?
La menace des cyberattaques est une réalité à laquelle on doit tous faire face aujourd’hui. Malheureusement, les dommages causés par un piratage peuvent être dévastateurs, tant sur le plan personnel que professionnel. Cependant, il existe des moyens de se prémunir contre ces incidents et récupérer vos données en cas de …
Plus »Les meilleurs logiciels espions du moment : mSpy, SpyBubble et MobileSpy
C’est un secret de polichinelle : il est bel et bien possible de hacker à distance un téléphone portable donné en se servant d’un logiciel d’espionnage mobile. Il en existe un grand nombre, chacun promettant monts et merveilles aux utilisateurs et souvent étant dans l’incapacité de réaliser ces promesses. Le véritable …
Plus »Quels sont les équipements nécessaires pour assurer la sécurité de son entreprise ?
Dans un monde où les menaces évoluent constamment, assurer la sécurité de son entreprise est devenu un défi majeur. Face à cette réalité, quels équipements sont indispensables ? Découvrons ensemble les solutions pour une protection optimale.
Plus »Le cadre juridique de la localisation des téléphones portables par numéro
Alors que la technologie s’intègre de plus en plus étroitement à notre vie quotidienne, les smartphones sont devenus synonymes de connectivité et de commodité. Cependant, à mesure que nous utilisons nos téléphones de manière plus fréquente, la technologie ouvre la voie à la localisation des téléphones. Bien qu’une recherche rapide …
Plus »La surveillance avancée en toute simplicité : comment un logiciel espion WhatsApp peut en profiter
Le monde étant de plus en plus connecté et dépendant de la technologie, la nécessité d’une surveillance avancée est devenue plus importante que jamais. Avec l’essor des applications des médias sociaux telles que WhatsApp, il est devenu plus facile de communiquer avec d’autres personnes dans le monde entier. Toutefois, cela …
Plus »3 solutions de récupération de données sur un disque dur
La récupération de données à partir d’un disque dur défaillant ou endommagé constitue souvent un défi crucial. Face à cette problématique, plusieurs solutions émergent pour récupérer des fichiers supprimés. Trois approches principales se démarquent dans ce domaine : la récupération logicielle, l’assistance professionnelle et les méthodes manuelles. Les solutions logicielles …
Plus »Les rouages des VPN, essentiels à la protection de votre vie privée
La protection de votre vie privée en ligne est un enjeu majeur auquel font face les internautes. Face aux menaces constantes telles que le traçage, le piratage et la collecte de données personnelles, l’utilisation d’un VPN (réseau privé virtuel) s’impose comme une solution incontournable pour garantir la sécurité et la …
Plus »Les FAI et le DNS Menteur
Dans ce tutoriel nous allons voir comment changer les DNS menteur de sa connexion internet et de son FAI sous MAC. Tout ceci afin de rendre un peu plus de liberté et de respect de notre vie privée à notre connexion Internet. La technique du DNS menteur est de plus …
Plus »Protégez votre vie privée en ligne avec les VPN
À l’ère numérique, où la technologie joue un rôle central dans notre quotidien, la sécurité et la protection de la vie privée en ligne sont des préoccupations majeures pour de nombreux internautes. Les révélations de violations de données et les atteintes à la vie privée ont mis en évidence la …
Plus »Sécurité Réinventée : Découvrez le Pouvoir de l’Accès Réseau Zéro Confiance (ZTNA)
La sécurité des réseaux est une préoccupation majeure pour les entreprises à l’ère de la transformation numérique. Les méthodes traditionnelles de sécurité réseau basées sur des périmètres et des connexions VPN ne suffisent plus à protéger les données sensibles contre les cybermenaces. C’est là que Catonetworks entre en jeu avec …
Plus »Le test d’intrusion informatique, une manœuvre sécuritaire primordiale
Avez-vous des doutes par rapport aux politiques de sécurité informatique dont disposent vos systèmes ? Si tel est le cas, alors, vous devriez penser à réaliser un test d’intrusion. Encore appelé pentests, il s’agit d’une pratique permettant d’éprouver le niveau de sécurité de votre système informatique afin de mettre en place …
Plus »Comment changer votre adresse IP publique et votre emplacement ?
Il y a plus de quatre milliards d’internautes dans le monde, ce qui est beaucoup mais logique puisque Internet est devenu un aspect important de nos vies. Il existe un système qui aide les utilisateurs à rester organisés sur Internet et c’est l’adresse IP. Chaque appareil qui se connecte à …
Plus »
Protéger son ordinateur contre les attaques externes
De nos jours, plusieurs programmes permettent de connecter divers accessoires à son ordinateur portable. C’est ainsi que les pirates pourraient exploiter les éventuelles vulnérabilités de ce programme pour accéder à votre système informatique. Avant de déterminer comment il est possible d’éviter de telles attaques, encore faut-il savoir comment cela est …
Plus »
Comment activer le SPF et DKIM sous Cpanel
Lorsque vous gérez une newsletter sur un hébergement mutualisé, il se peut que l’adresse ip de votre serveur soit blacklisté chez certain fournisseur d’accès et dans ce cas vos emails n’arrivent pas jusqu’aux destinataires. Pour remédier à ce problème il faut activer les fonctionnalités SPF et DKIM de votre hébergement.
Plus »
Comment sécuriser vos documents à l’ère digitale ?
À l’ère du digital, il est essentiel de sécuriser vos documents pour empêcher tout accès non autorisé et protéger les informations sensibles. Il existe de nombreuses façons de sécuriser les documents, de la simple protection par mot de passe à des techniques de cryptage plus sophistiquées. Dans cet article, nous …
Plus »
Quels sont les avantages des solutions de stockage en ligne ?
De nos jours, la plupart des gens sont constamment connectés à Internet et utilisent des appareils numériques pour stocker leurs données. Cependant, il peut être difficile de stocker et d’organiser efficacement toutes ces données sans un système de sauvegarde approprié. Les solutions de stockage en ligne interviennent dans ce cadre …
Plus »
Jeux en ligne : comment s’assurer de jouer en sécurité ?
De nos jours, nous passons beaucoup de temps sur internet. Naviguer entre les sites fait entièrement partie de notre quotidien, tout comme faire des achats en ligne, faire des recherches et de la documentation, mais aussi jouer ou parier en ligne. Cependant, la sécurité d’un site est primordiale afin d’assurer …
Plus »
Pourquoi utiliser un VPN sur smartphone ?
Il est déjà très courant d’utiliser un VPN sur son ordinateur car le VPN donne lieu à de nombreux avantages. D’ailleurs si vous souhaitez tester un VPN avec un essai gratuit, vous pouvez tester SurfSark, en suivant ce lien : Free VPN trial. Cependant, il est moins courant de voir …
Plus »
Profitez d’une messagerie temporaire
Pour lutter contre les pourriels ou bien s’assurer de la délivrance d’un message en toute confidentialité et qui ne sera pas mémorisée, j’utilise une messagerie temporaire. Je vais vous présenter cinq messageries temporaires. Vous pourrez ainsi opter pour celle qui vous semble la plus adaptée à votre besoin de confidentialité. …
Plus »
E-commerce: 4 conseils pour choisir sa solution de paiement
Lorsqu’on souhaite lancer un site de vente en ligne, le choix de la solution de paiement constitue un détail important. En effet, la solution de paiement permet aux internautes de régler leurs achats après avoir ajouté des produits au panier. Elle aide à améliorer ses ventes et de faire preuve …
Plus »
Données personnelles en ligne : pourquoi et comment les protéger ?
Tout le monde ou presque passe aujourd’hui de nombreuses heures chaque jour sur internet. Ce que peu d’internautes savent, c’est que leurs données personnelles sont utilisées à différentes fins. Elles peuvent être commerciales, ou malveillantes en fonction des organisations qui les collectent. Vous avez donc le devoir de veiller à …
Plus »
Onduleur : rôle et avantages
L’onduleur est un dispositif électronique important, voire incontournable pour la protection de vos appareils informatiques et électroménagers contre les risques liés au dysfonctionnement de l’alimentation électrique. Il a fait son apparition dans les foyers et les entreprises il y a quelques années et depuis, il ne cesse d’émerveiller ses utilisateurs. …
Plus »
Salles de données virtuelles pour Startups: Priorisez vos idées business!
La numérisation est une tendance moderne dans l’industrie informatique. Mais peu à peu, elle a commencé à être utilisé dans d’autres domaines d’activité. Les épidémies mondiales, les situations instables sont des facteurs qui ont montré que les entreprises doivent modifier leur organisation habituelle vers le travail à distance. Les activités …
Plus »Comment stocker et partager vos photos en toute sécurité sur votre téléphone ?
Stocker et partager vos photos sont des gestes du quotidien, compte tenu de toutes les informations que nous stockons sur nos téléphones, il suffit que quelqu’un y ait accès pour que nous soyons, presque littéralement, nus. Ce problème concerne principalement l’un des éléments les plus intimes de notre smartphone : …
Plus »
MavenHosting c’est fini, le clap de fin
Je ressors cet article qui date de pratiquement 10 ans et où la cybercriminalité n’était pas encore démocratisée. Intéressant de relire cet article. Quick-Tutoriel est de nouveau OnLine chez PlanetHoster. Après un mois, à essayer de transférer mon blog, c’est fait. Rétrospective d’un mois de galère.
Plus »
Comment simuler sa position Pokémon Go sur Android, sans root.
« Peut-on usurper sa position Pokémon Go sur Android sans avoir à rooter son smartphone ? Mais bien sûr, vous pouvez !!! La nécessité d’usurper sa localisation sur Pokémon Go se fait sentir pour atteindre différents endroits et avoir accès aux espèces les plus rares. Vous êtes sûrement tombé sur des …
Plus »Installer un VPN sur votre smart TV
Les smart TV, depuis leur avènement ont conquis le grand public grâce à leur intelligence. Une fois connectée à internet, elles sont capables de naviguer sur le web et de faire des recherches à la demande. Mais cela représente un danger, car internet est rempli de menaces. Installer un VPN …
Plus »Apprendre à utiliser Splunk et créer des sources de données.
Dans ce deuxième tutoriel consacré à Splunk, nous allons découvrir un peu plus son interface mais aussi et surtout créer des sources de données pour l’alimenter. Nous allons utiliser des Forwarders.
Plus »Le choix de votre VPN : quels critères prendre en compte ?
Il existe plus de 500 sociétés VPN dans le monde. Afin de faire le choix de votre VPN, qui réponde à vos besoins, vous devez garder plusieurs éléments à l’esprit. Pour choisir une solution VPN qui vous convient, vous devez déterminer quels seront vos besoins en la matière. Découvrez ici …
Plus »Protéger un serveur avec le reverse proxy Fortiweb.
Le reverse proxy FortiWeb protège vos applications Web contre de nombreuses vulnérabilités et notamment celles du Top 10 OWASP. Les applications Web non sécurisée constituent une porte d’entrée pour les hackers et les attaques. Ce reverse proxy sécurisent vos applications contre des menaces évoluées telles que l’injection SQL, le cross-site …
Plus »Voici le moyen le plus rapide pour débloquer sa caméra intérieure Netatmo.
Pour des raisons qui me sont encore obscures, ma caméra intérieure Netatmo se bloque, le voyant rouge est allumé et plus rien de fonctionne. Dans ce tutoriel vous découvrirez comment débloquer sa caméra intérieure Netatmo et réaliser un premier diagnostic avant de contacter, éventuellement, le support. Un gain de temps …
Plus »4 raisons d’opter pour un service de télésurveillance
Avec l’insécurité grandissante dans la société, il est important de prendre certaines mesures de sécurité que ce soit chez vous ou dans votre entreprise. Pour ce faire, vous avez de nombreuses possibilités. L’une d’entre elles et sans doute l’une des plus efficaces est la télésurveillance. Il s’agit d’un service de …
Plus »Utiliser le DNS over HTTPS ou DoH.
Après le DNS menteur, voici le DNS over HTTPS (DoH). C’est un protocole permettant d’effectuer une résolution DNS (Domain Name System) à distance via le protocole HTTPS. L’un des objectifs de la méthode est d’accroître la confidentialité et la sécurité des utilisateurs en empêchant les écoutes clandestines et la manipulation …
Plus »[Info & Tuto] Gmail: la validation en deux étapes 2FA bientôt obligatoire !
L’activation de l’option de sécurité appelée authentification à deux facteurs (2FA) permet à un utilisateur de demander une validation manuelle supplémentaire en sus du mot de passe, lors de toute connexion depuis un nouvel appareil à un compte protégé par cette option. Elle est rarement activée par les utilisateurs, car …
Plus »Principe de fonctionnement d’un VPN lorsqu’on est débutant.
Un VPN ou Virtual Private Network est une solution de sécurisation et de confidentialité lorsque vous naviguez sur le Web. Grâce à ce service, vous utilisez un serveur sécurisé qui dissimule les différentes actions que vous pouvez effectuer sur la toile. Votre connexion Internet devient alors masquée par le serveur …
Plus »Applications pour contrôler le téléphone de vos enfants en toute discrétion.
Il ne vous aura pas échappé que les nouvelles technologies sont désormais partout dans nos vies. Pour le meilleur parfois, mais aussi parfois hélas pour le pire, en particulier pour les plus vulnérables, je veux bien sûr parler des enfants. Les voilà désormais à portée de clic du monde entier, …
Plus »Comment détecter un serveur DHCP pirate sur votre réseau.
Rogue Server Detection est un utilitaire de sécurité permettant de détecter la présence d’un serveur DHCP pirate dans votre sous-réseau local. Son exécution peut être planifiée ou manuelle. Il récupère ensuite tous les serveurs DHCP autorisés et les affiche. Vous pourrez également et si nécessaire autoriser un serveur considéré comme …
Plus »Newsgroup et usenet : ce que vous devez savoir !
Les réseaux Newsgroups et Usenet permettent de télécharger de nombreux fichiers multimédias en toute sécurité. Ils constituent donc une belle alternative à de nombreux sites de téléchargement et peuvent que vous apporter des solutions fiables. Focus sur ces réseaux dans cet article.
Plus »Profiter du Black Friday pour tester le VPN PureVPN.
Les meilleurs services de VPN sont simples à utiliser, fiables et sûrs. PureVPN fait partie de ceux-ci. C’est l’un des rares services de VPN à remplir tous ces critères, en plus de fournir des fonctionnalités additionnelles uniques qui rendent votre expérience de navigation plus simple et plus sécurisée.
Plus »Repérez les tentatives d’arnaques par mail.
Les arnaques par mail se multiplient et sont souvent très bien réalisées. Elles peuvent prendre la forme d’un message vous incitant à cliquer sur une page web pour modifier ou confirmer vos mots de passe ? Schéma classique d’une tentative de phishing!
Plus »La nécessité d’utiliser un VPN.
Initialement, les VPN étaient uniquement réservés à un usage professionnel pour sécuriser les réseaux internes. Mais de nos jours, l’utilisation d’un VPN s’est démocratisée en offrant de très nombreuses fonctionnalités dans le but d’améliorer la sécurité des particuliers.
Plus »Accéder au compte Facebook d’un autre avec un logiciel espion?
Aujourd’hui, tout le monde utilise Facebook ou une autre messagerie instantanée. Rapide, gratuite, elle permet d’échanger textes, photos, vidéos, liens… tout se passe sur Facebook ! Si vous vous êtes toujours demandé comment lire les messages Facebook de quelqu’un gratuitement, cet article est fait pour vous. Nous vous expliquons ici comment …
Plus »Tester votre connexion VPN.
La technique du VPN est vraiment beaucoup utilisée aujourd’hui pour masquer son adresse IP publique et par le fait ses activités online. Dans ce tutoriel vous trouverez toutes les techniques pour tester votre connexion VPN et savoir si elle est vraiment étanche aux attaques actuelles. Depuis quelques temps déjà, plusieurs …
Plus »Les meilleurs outils pour préserver son anonymat sur la toile en 2020.
Préserver son anonymat sur la toile et le respect de la vie privée sont devenus des sujets majeurs aujourd’hui. Il est important de pouvoir protéger ses informations personnelles lorsque vous utilisez internet. Bien évidemment, nous ne sommes pas tous des Edward Snowden en puissance. Nous n’avons pas tous une double-vie …
Plus »Comment sécuriser votre adresse IP publique en utilisant un VPN ?
Un réseau privé virtuel (VPN) est une technologie qui améliore votre sécurité et votre confidentialité en ligne. Lorsque vous utilisez un service VPN commercial, vous vous connectez à un serveur géré par un fournisseur VPN via une connexion cryptée. C’est-à-dire, toutes les données transférées entre votre périphérique et le serveur …
Plus »Installation des tags Netatmo.
Depuis le temps que je les attendais. Les tags Netatmo sont enfin arrivés. Soyez alerté avant même qu’une intrusion ne survienne. Quittez votre maison l’esprit tranquille. Avec les tags Netatmo, complétez votre Caméra intérieure et obtenez un système de sécurité qui détecte les intrusions avant même qu’elles ne surviennent.
Plus »10 choses que tout parent peut faire pour assurer la sécurité en ligne de ses enfants.
En tant que parents, nous faisons généralement tout notre possible pour assurer la santé et la sécurité de nos enfants. On leur met de la crème solaire avant de les laisser jouer dehors l’été, on fait attention lorsqu’ils traversent la route, et on leur fait porter un casque pour faire …
Plus »Quel antivirus choisir pour la sécurité des PME ?
Si la protection contre les virus informatiques paraît aisée sur les ordinateurs de particuliers, il est nécessaire d’avoir un système de sécurité encore plus sophistiqué pour les entreprises. En fait, chaque employé représente un maillon sensible que peuvent exploiter les cybercriminels pour compromettre les données de l’entreprise et nuire à …
Plus »Seedbox, Plex et coffre-fort numérique.
Vous ne savez plus où sont stockés vos données. Pire elles sont éparpillées chez plusieurs hébergeurs. Imaginez tous les outils dont vous avez besoin pour gérer efficacement vos données, réunis dans une suite qui fonctionne aussi bien sur ordinateur, téléphone et tablette. Cette solution existe.
Plus »Pourquoi est-il toujours nécessaire d’avoir un VPN en 2020.
Depuis quelques mois la lutte contres les sites de téléchargement direct et board torrents s’intensifie, même HADOPI que l’on croyait au fond du trou renait de ses cendres, de nouveaux services IPTV, de streaming commencent à naitre un peu partout sur la toile et sont bridés par les FAI. Je …
Plus »Les antivirus deviennent indispensables.
Face à la quantité croissante d’informations transmises d’un ordinateur à l’autre dans le monde entier correspond un risque accru de menaces numériques. La création de chevaux de Troie, de virus, de logiciels malveillants, de logiciels espions et autres est devenue une activité très lucrative. Les connaissances informatiques et les habitudes …
Plus »Est-il possible d’espionner un téléphone portable à distance ?
Comment espionner un téléphone portable à distance ? Parfois, cela peut paraître être un rêve fou, impossible voir même irréalisable. Pour vous aider, nous vous proposons de découvrir une liste vous permettant de réaliser cette action. Parmi les moyens utilisés, nous vous présenterons mSpy, qui est un logiciel espion redoutable …
Plus »Comment sécuriser le wifi de sa maison ?
Disposer d’un réseau wifi chez soi engendre un certain nombre de problèmes. Principalement au niveau de la sécurité. En effet un déficit de sécurité peut favoriser un intrus à accéder au réseau, aux différents appareils qui y sont connectés mais aussi à son trafic. C’est ainsi qu’une personne de mauvaise …
Plus »Données personnelles sur le lieu de travail : comment les gérer ?
Si la question des données personnelles est aujourd’hui étudiée à l’échelle des entreprises. Certaines en profitent et innovent, en proposant des solutions technologiques facilitant le transfert et la sécurisation des données de leurs employés : téléchargement automatique des données chronotachygraphes pour les chauffeurs et routiers, ou encore, puces électroniques personnelles …
Plus »Les différentes façons de cacher son adresse IP.
L’adresse IP est le numéro d’identification de tout appareil qui est connecté à un réseau informatique grâce à Internet Protocol. En général, il existe deux principales versions d’adresse IP. La version 4 et la version 6. Et pour donner une idée précise d’une adresse IP, on peut prendre par exemple …
Plus »Contrôler et sécurisez votre compte Google.
C’est fou les informations que l’on laisse derrière soi après une session Internet. Et comme tout le monde aujourd’hui dispose d’un compte Google, il mémorise des milliers d’informations personnelles. D’où l’intérêt de faire un peu le ménage. Dans ce tutoriel nous verrons comment contrôler et sécurisez votre compte Google.
Plus »Utiliser Mailfence pour gérer vos contacts.
Le but de ce tutoriel est d’utiliser votre serveur Mailfence comme serveur de référence pour gérer vos contacts sur tous vos équipements. Vous pourrez ainsi retrouver tous vos contacts depuis votre smartphone, tablette, MAC, ….
Plus »Dashlane, le coffre-fort numérique ultra-sécurisé.
On connaissait déjà 1password, LastPass ou encore Keepass, maintenant il y a Dashlane, le meilleur coffre-fort numérique du moment. Ce gestionnaire de mots de passe, à l’instar de ses fameux concurrents, permet de sécuriser la gestion de ses mots de passe. En effet, Dashlane s’occupe de tout et vous n’aurez …
Plus »La récupération de données privées ou professionnelles avec Ontrack.
Ontrack est à l’origine d’un logiciel de récupération de données ô combien performant. L’un de ses principaux avantages ? Il peut être utilisé dans le cadre privé mais aussi mis en œuvre pour le compte de son entreprise dans d’innombrables circonstances. Nous énoncerons dans les lignes qui suivent les autres …
Plus »Un vent nouveau souffle sur les VPN grâce au VPN HIDESTER.
Après les polémiques sur les VPN et la consignation de nos informations de connexion, les failles, etc, on pourrait presque supposer une tentative de déstabilisation des états pour que nous abandonnions les VPN. Je dois dire que depuis un mois que je teste le VPN Hidester, les régulateurs et les censeurs …
Plus »Comment se logger en administrateur sur Windows et Mac en moins de 10 secondes.
Cet exploit est possible avec le logiciel Kon-Boot. Il suffit de booter avec un CD, une clé USB voir même avec une disquette et vous accéder au Graal, les privilèges administrateur. Que vous ayez perdu votre mot de passe ou besoin d’installer un petit logiciel sur un PC/MAC sur lequel …
Plus »Comment faire un diagnostic de votre adresse mail.
Avec cet outil en ligne vous allez pouvoir faire un diagnostic votre adresse email. Lors d’une de mes séances de veille je suis tombé sur ce site qui m’a permis de faire un diagnostic rapide de mon adresse email. J’ai appris pas mal de chose notamment que j’ai été blacklisté sur …
Plus »Windows Defender et l’antivirus McAfee montent dans le classement de AV-Test.
Vous le savez sûrement déjà : Bitdefender, Kaspersky Lab et Trend Micro sont arrivés en tête des dernières évaluations d’AV-Test d’antivirus pour l’OS Windows 10. Ceci n’est pas vraiment une surprise puisque c’est déjà ce qui se passe depuis des années.
Plus »Etre anonyme sur Internet avec le VPN Shellfire et sa Shellfire Box.
Aujourd’hui je vous présente dans cet article un nouveau VPN: Shellfire. Shellfire VPN débloque les sites inaccessibles dans votre pays et vous protège contre le piratage informatique pour que vous puissiez surfer de manière anonyme. De plus avec sa Shellfire Box, vous allez pouvoir connecter tous vos appareils très rapidement. …
Plus »Récupérer vos données perdues avec EaseUS Data Recovery Wizard.
Dans ce tutoriel, je vais vous présenter un utilitaire gratuit de l’éditeur EaseUS que j’ai en permanence sur mon disque de dépannage pour récupérer vos données perdues. Il s’agit de EaseUS Data Recovery Wizard.
Plus »Profiter d’un accès Internet sécurisé avec IPVanish pour Halloween (30% OFF).
Dans ce tutoriel nous allons détailler l’utilisation du VPN IPVanish. Et oui nous sommes en 2017 et il est encore nécessaire (peut-être même plus qu’avant) d’utiliser un VPN pour sécuriser sa connexion Internet personnelle, mais aussi vos connexion nomades. IPVanish répond à toutes ces problématiques.
Plus »Le SSH sécurisé sans mot de passe.
Dans ce tutoriel voici ce que je vous propose : utiliser un SSH sécurisé pour établir une connexion à un serveur sans mot de passe. En route. Le SSH est utilisé de manière régulière pour se connecter à un équipement à distance afin de passer des commandes ou exécuter des …
Plus »Une alternative au VPN le proxy SOCKS5.
Plus rapide, très simple et sécurisé. Vous ne pensiez pas que cela puisse arriver. Vous aviez déjà tout vu avec les VPN, mais voici aujourd’hui une autre technique pour être anonyme sur Internet.
Plus »Protégez-vous du démarchage téléphonique avec BlocTel.
Depuis le 01/06/2016 le gouvernement Français a mis à disposition un nouvel outil pour lutter contre le démarchage téléphonique. Ouff!!! En espérant que ce dispositif soit plus performant que Hadopi.
Plus »Supprimer le mot de passe de son BIOS.
Si vous avez oublié ou perdu le mot de passe du BIOS, demandé dès le démarrage de l’ordinateur, cette page vous donne, entre autres, la méthode pour supprimer la demande de mot de passe au tout démarrage du PC (ne pas confondre avec le mot de passe d’ouverture de session …
Plus »Vérifier si son compte dropbox a été hacké.
Tout comme Facebook la sécurité de son compte dropbox n’est pas à prendre à la légère. Voici une petite astuce qui vous permettra de vérifier si quelqu’un accède à votre compte à votre insu.
Plus »OpenMailbox un service de mail anonyme et sécurisé.
A l’heure ou nos mails sont analysés, espionnés, revendus, voici un service qui défend notre vie privée. OpenMailbox nous propose un service d’hébergement de mail gratuit en utilisant des solutions open source. Voyons ce que ce service a dans le ventre.
Plus »Vérifier si son profil Facebook a été hacké.
Voici une astuce très simple qui a déjà été diffusé il y a quelques temps. Vu le nombre de hacks en ce moment sur Facebook, il est toujours prudent de vérifier ce paramètre de temps en temps ou lorsque vous avez un doute.
Plus »Comment cracker la protection d’une feuille Excel.
Voici un moyen très simple pour désactiver la protection par mot de passe d’une feuille dans un fichier Excel. Il suffit juste de quelques étapes pour cracker cette protection, sans logiciel spécifique.
Plus »Configurer un Fortigate 50B en mode transparent.
Dans ce tutoriel nous verrons comment configurer un Firewall Fortigate en mode transparent. Dans ce mode la vous pouvez l’insérez ou vous voulez dans votre réseau, sans changer le plan d’adressage. Vous devez juste fournir au boitier une adresse de management.
Plus »Comme savoir si votre compte LinkedIn a été hacké ?
Depuis que LinkedIn a annoncé avoir été hacké, c’est plus de 6 millions de mot de passe qui sont dans la nature. linkedIn conseille à ses utilisateurs de modifier rapidement leur mot de passe, ainsi que sur tout autre service utilisant le même mot de passe. Ce piratage intervient après …
Plus »SDEDI une nouvelle offre de Seedbox performante.
Les Seedbox ont le vent en poupe en ce moment, pratique performante, et abordable. La simplicité de fonctionnement et d’installation par rapport aux VPN en font leurs succès. Je vais aujourd’hui vous présenter SDEDI une nouvelle solution de Seedbox.
Plus »#325 Mega Test du VPN : VPN Facile
VPNFacile est basé sur un système OpenVPN. Qu’est-ce que cela veut dire? OpenVPN permet de chiffrer entièrement votre connexion, en vous garantissant une sécurité sans faille. En effet, l’authentification de toutes les données qui transitent via leur passerelle se fait par un certificat 2048 bits et un chiffrement 256 bits, …
Plus »#299 Comment supprimer le mot de passe d’un compte Windows !
Offline NT Password & Registry Editor est un utilitaire pour réinitialiser le mot de passe des comptes utilisateurs sous Windows XP, Windows 2003, Windows 2008, Windows Vista et Windows 7. Vous n’avez pas besoin de connaître l’ancien mot de passe pour en mettre un nouveau. Voyons comment utiliser cet utilitaire …
Plus »Test de l’offre Diamond de Giganews.
Depuis 1994, Giganews est le premier fournisseur Usenet au monde. Leurs serveurs de news fournissent la plus longue rétention binaire et rétention texte dans le monde avec des vitesses ultra rapides. Leur dernière offre Diamond regroupe Usenet avec moteur de recherche et VPN, découvrons ensemble ce pack.
Plus »#293 Test du VPN : VyprVPN Pro.
VyprVPN fonctionne où que vous soyez, et vous pouvez l’activer ou le désactiver quand vous le désirez. Sans VyprVPN, vos données sont libres et accessibles à votre FAI, vos voisins et les intrus sur les réseaux sans fils. N’importe qui peux voir ce que vous faites sur Internet. Regardons en …
Plus »ESET SysRescue CD : Analysez et nettoyez efficacement votre système Windows.
Eset SysRescue est capable d’analyser et de nettoyer une machine infectée avant le chargement de Windows, ceci peut être nécessaire pour certaines infections mais aussi et surtout pour garantir un nettoyage en profondeur irréprochable de votre système.
Plus »#175 Testez votre anonymat lors d’un téléchargement Bittorent.
Testez votre anonymat sur CheckMyTorrentIP, c’ est un service gratuit proposant de tester l’anonymat lorsque vous téléchargez un fichier avec un client BitTorrent. Selon son concepteur, il est là pour aider les utilisateurs à renforcer leur installation afin d’être moins exposé sur le réseau.
Plus »#164 VPNGuardian : l’utilitaire indispensable pour votre VPN.
A la question souvent posée mais jamais résolue : « Quand j’ai une déconnexion de ma liaison VPN, le trafic réseau de mon ordinateur est t-il à nouveau visible ? » La réponse est malheureusement « Oui », et ce quel que soit votre fournisseur de VPN.
Plus »#161 Test du VPN : IdealVPN.
Je continue ma série de tests sur les VPN, seul réelle alternative viable, efficace et rapide pour s’anonymiser sur Internet. Aujourd’hui je vais vous présenter le VPN : IdealVPN.
Plus »Identifier les protections de vos CD/DVD.
C’est le tout nouveau scanner, le plus récent d’entre tous. Il détectera les protections la où ClonyXXL et les autres scanners en sont incapables.
Plus »Création d’un rootkit pour pirater les mots de passe d’un ordinateur.
Sous ce titre accrocheur, nous allons voir qu’avec un peut de bon sens, nous allons réaliser un script qui permet de scanner et déchiffrer les mots de passe de votre PC à l’aide d’une clé USB. Bon je sais ce n’est pas conficker, mais bon.
Plus »#27 Audit des comptes windows d’un domaine.
Ce logiciel vous permettra de mesurer la sécurité de l’accès à votre compte utilisateur sur Windows. Ophcrack est un crackeur de code d’accès Windows extrêmement rapide. Ophcrack utilise les Rainbow tables, la version commerciale incluant simplement un jeu de tables plus avancé.
Plus »