Comment apprendre la sécurité informatique?
Pour le thème "Comment apprendre la sécurité informatique?", ci-dessous 32 fiches.
Les failles de sécurité sur WordPress
Avez-vous déjà entendu parler des failles de sécurité de WordPress, le fameux outil pour créer son site web ? Alors que plus de 40% des sites web sont des sites créés via WordPress, c'est est une mine d’or pour des individus malveillants qui peuvent supprimer l’accès à votre site, voler votre site, ou même voler votre base de données clients ! Il est donc très important de se prémunir face à ces failles de sécurité. Nous vous donnons tous nos conseils ! Wordpress et la sÃ...
Les principales évolutions de Google
Aujourd’hui, plus de 90% des recherches internet en France sont faites à partir de Google, mais quel est le fonctionnement du moteur de recherche ? Quelles évolutions a-t-il connues ?Faisons le tour du fonctionnement, puis des principales évolutions qu’a connu Google depuis sa naissance. Le fonctionnement de Google Google permet de répertorier et afficher des URL sur requête. Grâce à un algorithme, Google calcule la pertinence entre vos recherches et différents critères. Ce syst...
Qu'est ce que le certificat SSL ?
Le certificat SSL (Secure Sockets Layer), ou protocole https, permet à votre site web d’être sécurisé. Mais quel est son fonctionnement et comment protéger son site web ?La communication entre le site web et le serveur Tout d’abord, pour toute connexion internet, votre navigateur va chercher les informations du site web sur un serveur. Pour récupérer les données, le navigateur utilise le protocole http, signifiant Hypertext Transfer Protocol. Ce dernier, permet au navigateur de c...
Quels sont les différents types de site internet ?
Vous vous demandez surement quel est le meilleur type de site internet ? Mais il n’y a pas de sites internet mieux que d’autres, le meilleur site internet est celui qui est en adéquation avec vos objectifs. Après avoir évalué vos besoins et choisi une stratégie web, vous pourrez définir, lequel de ces sites conviendra le mieux à vos projets. 1) Le site vitrine Il donne aux internautes toutes sorte d’informations sur votre entreprise : il présente l’entreprise ou la marque ains...
NEGATIVE SEO
Le SEO est une arme redoutable pour booster les performances de votre entreprise grâce à une bonne visibilité. La seule condition est de respecter les règles décidées par Google. Le Négative SEO correspond à l’ensemble des techniques réalisées pour objectif de diminuer et/ou ternir la visibilité d'un site web (le plus souvent d’un concurrent), et de se fait, diminuer son référencement naturel. Plusieurs personnes et/ou entreprises réalisent délibérément du SEO...
Réussir son tunnel de conversion
Il n'existe pas, à proprement parlé, un modèle idéal de conversions car vous êtes le seul maître de votre navire et donc responsable de ce qui arrive. Vos objectifs et le comportement de vos publics sont déterminants dans votre tunnel de conversion. Nous allons ici voir comment il est possible de construire son entonnoir (autre nom utilisé) en partant de notions élémentaires qui serviront à l’optimiser dans un parcours de conversion quel qu’il soit. Qu'est ...
Le monde des cyber-assurances
On le dit un peu plus chaque année, le cyber-risque devient un enjeu de plus en plus central pour l'économie mondiale et pour l'ensemble des services qui nous entourent quotidiennement. Le nombre de cyberattaques augmente de plus de 30% chaque année en France comme dans de nombreux autres pays. Les grandes entreprises sont les plus sensibilisées à ses risques et adaptent leurs budgets cybersécurité afin de limiter l'impact d'un piratage de leurs infrastructures. En revanche, les TPE et...
Testez la sécurité de votre site internet
Nous allons nous intéresser dans, cet article, à un point essentiel de l'audit sécurité d'un site internet : le test d'intrusion (ou pentest). Lors d'un test d'intrusion, l'objectif est de se mettre dans la peau d'un "pirate informatique" afin de vérifier la robustesse des techniques de sécurité mises en place sur votre site. Il existe deux possibilités lorsque vous souhaitez réaliser un test d'intrusion : - Le pentest en mode Blackbox (boîte noire) : il n'est pas nécessaire d'av...
Des conseils pour votre référencement
Il n'y a aujourd'hui aucun intérêt pour vous de créer (ou faire créer) un site internet si celui-ci n'est jamais consulté. Que vous souhaitiez ou possédiez un site pour un restaurant, l'objectif de votre site sera bien entendu de vous rapporter de nouveaux clients. Dans le cas d'un site de vente en ligne, la problématique est encore bien plus forte. En effet, le cœur de métier de l'entreprise repose sur la visibilité et la sécurité de son site internet. Le r...
Testez vos bases en sécurité informatique
Testez vos connaissances en sécurité informatique au travers de notre quizz. 80% des failles informatiques présentes dans les sociétés sont liées à l'humain... Cela signifie simplement qu'une sensibilisation accrue de l'ensemble des collaborateurs amenés à utiliser l'outil informatique pourrait diviser par 5 le nombre d'attaques... Rappelons aussi qu'une société sur trois ne se remet pas (financièrement) d'une attaque informatique et est obligée de déposer le bilan... En savo...
La cryptographie - la seule sécurité pour nos données
La cryptograpie représente l'ensemble des techniques mises en oeuvre pour sécuriser l'échange ou le stockage de données sur internet. De manière plus formelle, la cryptographie doit sécuriser des messages en s'assurant : - de protéger la confidentialité (seulement les personnes autorisées pourront accéder à ce message) - de garantir l'authenticité (en vérifiant l'identité de la personne souhaitant accéder à la donnée) - de valider l'intégrité (en garantissant au visiteur q...
La domotique - simplifiez vous la vie quand tout va bien
La domotique représente l'ensemble des techniques électroniques (et électrotechniques) visant à automatiser et faciliter la vie à la maison. Cette notion ne date pas d'hier et a vu le jour en 1898 avec Nikola Tesla (dont le nom est à l'origine de la marque de véhicules électriques de luxe). A ce jour, la domotique la plus connue se retrouve dans les volets électriques. Cependant de très nombreux systèmes sont aujourd'hui disponibles pour automatiser et faciliter votre quotidien. ...
Faire son site maison avec WordPress
Lors de démarchages, nous sommes souvent confrontés à des commerçants qui souhaitent réaliser leur site internet eux-mêmes. Il existe de très nombreuses solutions de CMS qui vous permettront de réaliser un site sans connaissance spécifique. La solution la plus courante et possédant le plus de fonctionnalités est WordPress. Nous décrirons au travers de cet article les avantages nombreux mais aussi les inconvénients non négligeables à prendre en compte lors de votre développement...
Sécurité informatique en entreprise - les risques en interne
Les piratages font souvent la une de l'actualité lorsqu'ils ciblent des entreprises connues. Une fois l'entreprise attaquée, des enquêtes sont menées pour comprendre les causes à l'origine de ce piratage. Les conclusions de ces enquêtes font bien moins parler d'elles mais leurs issues sont hélas souvent les mêmes. L'origine du problème est dans la très grande majorité des cas, un problème humain et pire... un problème humain interne à l'entreprise ! Un chiffre qui ...
VPN - la sécurité et l'anonymat avec un seul outil
Nous l'avons abordé plusieurs fois dans ce blog : - la semaine dernière sur les risques du WiFi gratuit - en avril lors d'un article sur le WEB anonyme via TOR Bref, le VPN devient un mot (et surtout un outil) de plus en plus utilisé en informatique. Pour faire simple, VPN veut dire Virtual Private Network (Réseau privé virtuel), il s'agit d'un mécanisme qui va permettre de créer un tunnel sécurisé pour échanger des données sur un réseau (le plus souvent internet). Lorsque v...
WiFi gratuits - Les risques multipliés en période de vacances
Le Wi-Fi est aujourd'hui devenu courant dans nos vies. On ne le trouve plus uniquement dans nos maisons mais se retrouve aussi de plus en plus accessible dans la rue, dans les lieux publics, y compris dans certains avions ! Sur son principe, le Wi-Fi ne semble présenter aucun risque, que ce soit chez vous ou dans la rue, la différence ne saute pas aux yeux : l'utilisateur peut naviguer sur internet et obtenir ses réponses. Imaginez maintenant que la personne assise à quelques mètres de vo...
Votre entreprise doit avoir un site internet
Tout le monde en parle, mais vous, où en êtes-vous ? Comment se place votre entreprise sur internet? Pensez-vous qu'un site internet efficace, bien référencé pourrait vous apporter de nouveaux clients? Découvrez les nombreuses raisons pour lesquelles un site internet n'est plus aujourd'hui une option à votre communication mais bien une nécessité! Plus que de grandes théories, voici cinq plus-values qu'un site (bien réalisé) vous permettra d'obtenir en très peu de temps ! ...
GDPR - Du nouveau pour vos données personnelles
La directive GDPR pour General Data Protection Regulation (ou Règlement européen de protection des données) qu'est-ce-que c'est? Il s'agit d'un nouveau règlement sur la protection des données personnelles. Il est paru au journal officiel en 2016 et devra être mis en oeuvre par les entreprises d'ici le 25 mai 2018. Ce règlement est une petite révolution pour les utilisateurs pour qui la réglementation sur leurs données personnelles n'avait que très peu évolué depuis 1995. Il aur...
OWASP et son TOP 10 - Sécuriser ses applications WEB
L'OWASP pour "Open Web Application Security Project" est une communauté en ligne travaillant sur la sécurité des applications Web. La philosophie de l'OWASP est de fournir un contenu libre d'accès et ouvert à tous (licence CC-BY). Le TOP 10 OWASP décrit les 10 risques principaux liés à la sécurité des applications WEB. En mettant en oeuvre les bonnes pratiques permettant la lutte contre ces 10 risques, vos applications WEB seront parmi les plus sécurisées de l'internet (plus de 90...
Comprendre l'internet des objets - IoT
L'internet des objets (ou IoT pour Internet of Things) est un des points clé de notre "époque numérique". Le volume d'objets connectés devrait exploser dans les 10 prochaines années avec des dizaines de milliards de nouveaux objets. Ces objets se retrouvent dans tous les secteurs : - à l'échelle des villes pour les transports, les énergies. - la santé connectée est aussi au coeur des préoccupations avec ses avantages (suivi des patients) et ses risques associés (piratage d'appar...
L'origine du hacking et des hackers
Trois personnages sont incontournables dans l'histoire des "hackers". Mais avant de parler d'eux, remettons dans le contexte le mot "hacker" tel qu'il est apparu dans les années 1960. Le "hacker" était avant tout un "bidouilleur" avec une soif de nouvelles connaissances et une envie profonde de comprendre le fonctionnement de ce qui l'entoure. Ce sont les étudiants de MIT (Massachusetts Institute of Technology) qui auraient été parmi les premiers à explorer le PDP-1, un des premiers or...
Fonctionnement et utilité du httpS
Tous les médias en parlent, tous les sites équipés vous le font bien remarquer, qu'apporte ce "httpS" accompagné du petit dans une adresse internet ? Le principe est simple, ce site est sécurisé, à première vue, vous pouvez y accorder une confiance aveugle et rien ne pourra vous arriver si vous effectuez des transactions bancaires. Pourquoi parle-t-on de sites sécurisés et quelles sont les éléments qui sont vraiment sécurisés ? Pouvons nous faire pleinement confiance dès que no...
Ransomware - le racket par internet
Le ransomware est un petit logiciel informatique qui s'installera à votre insu sur votre ordinateur, et qui s'occupera ensuite de chiffrer vos données pour les rendre inaccessibles. Une fois son travail achevé, la mauvaise surprise commence pour l'utilisateur : s'il veut récupérer ses informations, il devra envoyer de l'argent au propriétaire du ransomware... Cette technique de racket existe depuis 1989 (le premier ransomware demandait 189 $ pour rendre à l'utilisateur un ordinateur en ...
Réseaux Sociaux - Les risques à ne pas prendre
Près de 2 milliards... C'est le nombre d'utilisateurs actifs sur facebook en un mois dans le monde. En France, c'est plus d'une personne sur deux qui dispose d'un compte. Discuter avec ses amis, rencontrer de nouvelles personnes, promouvoir son activité, toutes ses choses ont été facilitées depuis l'émergence dans les années 2000 de ces nouveaux réseaux. Cependant, ils comportent aussi, pour beaucoup, une partie d'intimité... une partie qu'on ne souhaite pas rendre visible de tous....
Les dangers des webcams et surveillances vidéos
Aujourd'hui, la quasi-totalité des ordinateurs portables sont équipés de webcams. De même que toutes les enseignes de bricolage proposent de nos jours un rayon "surveillance" avec, en tête de gondole, des caméras permettant de garder un oeil permanent sur votre domicile. Nous allons voir ici comment ne pas perdre le contrôle de ses matériels afin que ces derniers ne se retournent pas contre nous... Nous traiterons dans une première partie les raisons qui pourraient vous pousser à i...
La sauvegarde des données en ligne
Vos photos, vos vidéos, vos papiers d'identité ... comment conserver en sécurité une copie de toutes ces données? Et pourquoi une copie? Cet article traitera des avantages et inconvénients de la sauvegarde en ligne. D'un côté, l'aspect pratique de retrouver ces données de n'importe où. De l'autre, les risques de retrouver ces documents personnels dans les mains d'un inconnu... Une fois que vous aurez tous les éléments en main, ce sera à vous de décider de l'avenir de vos donn...
La gestion des mots de passe
Pourquoi tout un article pour dire qu'il faut des mots de passe sécurisés ? Pour au moins trois raisons : - En 2016, le mot de passe favori des internautes était : 123456 (17% des utilisateurs...) - Seulement 9% des Français ont une vraie politique de gestion des mots de passe (étude réalisée en 2013). - Plus de 50% des Français utilisent un seul mot de passe pour tous les sites. Votre date de naissance, celle de vos enfants, le nom de votre animal de compagnie ou encore "soleil"....
Phishing - risques et solutions
L'accès à internet, devenu quasi systématique dans tous nos foyers, rend les techniques de piratage de plus en plus subtiles. L'apparition massive des espaces bancaires en ligne, de grands sites e-commerce ou encore de services publics en ligne, ont offert aux pirates un nouveau terrain de jeu dans lequel tout le monde peut se retrouver victime. Nous allons traiter dans cet article du "Phishing" aussi appelé "Hameçonnage" : comprendre de quoi il s'agit et qu'elles sont les mesures à pr...
Faille XSS ou le Cross Site Scripting
Le Cross Site Scripting est une des failles les plus dangereuses pour votre site internet mais c'est aussi une des vulnérabilités parmi les plus populaires de l'internet. Cette faille peut se présenter de deux manières différentes. Les conséquences et les moyens de s'en protéger sont cependant les mêmes: Nous allons traiter ici ces deux "familles de failles XSS", dans un premier temps le XSS qualifié de réfléchi puis dans un second point, le XSS stocké. Deux types d'attaqu...
La base du référencement gratuit - SEO - chez Google
Vous créez votre site, un référencement intelligent est nécessaire. Chacun des exemples ci-dessous participera à améliorer votre référencement sur les différents moteurs de recherche et tout particulièrement Google. Pourquoi s'attarder sur Google? La réponse en chiffres avec la part de marché de Google sur 2016 : - Monde : 92,9% – Bing à 2,7%, Yahoo! à 2,2%. - Europe : 93,0% – Bing à 3,2%, Yandex RU à 1,5%. - France : 94,1% – Bing à 3,4%, Yahoo! à 1,8%. Source ...
L'arnaque au président
L'arnaque au président est définie selon la Police Nationale comme consistant : "Pour des escrocs à convaincre le collaborateur d'une entreprise d'effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant, sous prétexte d'une dette à régler, de provision de contrat ou autre.". Concrètement, cette arnaque est la parfaite illustration de l'ingénierie sociale. Elle existe depuis une dizaine d'années et peut se manifester sur tous les canaux ...
Ouverture du blog
Bonjour à vous lecteurs, Nous sommes le 22 mars et nous nous lançons aujourd'hui dans ce nouveau projet, celui de proposer des conseils et de fournir des informations à disposition de tous. L'objectif principal de ce blog est de "vulgariser" l'actualité liée à la sécurité informatique. En plus de vous tenir informés des différents risques liés à l'informatique, des solutions seront proposées afin de palier à ces failles. Différents thèmes seront abordés avec une dominan...