Pour le thème "Comment apprendre la sécurité informatique?", voici 27 articles.



Ouverture du blog

Ouverture du blog

Bonjour à vous lecteurs, Nous sommes le 22 mars et nous nous lançons aujourd'hui dans ce nouveau projet, celui de proposer des conseils et de fournir des informations à disposition de tous. L'objectif principal de ce blog est de "vulgariser" l'actualité liée à la sécurité informatique. En plus de vous tenir informés des différents risques liés à l'informatique, des solutions seront proposées afin de palier à ces failles. Différents thèmes seront abordés avec une dominan...

En savoir plus


L'arnaque au président

L'arnaque au président

L'arnaque au président est définie selon la Police Nationale comme consistant : "Pour des escrocs à convaincre le collaborateur d'une entreprise d'effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant, sous prétexte d'une dette à régler, de provision de contrat ou autre.". Concrètement, cette arnaque est la parfaite illustration de l'ingénierie sociale. Elle existe depuis une dizaine d'années et peut se manifester sur tous les canaux ...

En savoir plus


La base du référencement gratuit - SEO - chez Google

La base du référencement gratuit - SEO - chez Google

Vous créez votre site, un référencement intelligent est nécessaire. Chacun des exemples ci-dessous participera à améliorer votre référencement sur les différents moteurs de recherche et tout particulièrement Google. Pourquoi s'attarder sur Google? La réponse en chiffres avec la part de marché de Google sur 2016 : - Monde : 92,9% – Bing à 2,7%, Yahoo! à 2,2%. - Europe : 93,0% – Bing à 3,2%, Yandex RU à 1,5%. - France : 94,1% – Bing à 3,4%, Yahoo! à 1,8%. Source ...

En savoir plus


Faille XSS ou le Cross Site Scripting

Faille XSS ou le Cross Site Scripting

Le Cross Site Scripting est une des failles les plus dangereuses pour votre site internet mais c'est aussi une des vulnérabilités parmi les plus populaires de l'internet. Cette faille peut se présenter de deux manières différentes. Les conséquences et les moyens de s'en protéger sont cependant les mêmes: Nous allons traiter ici ces deux "familles de failles XSS", dans un premier temps le XSS qualifié de réfléchi puis dans un second point, le XSS stocké. Deux types d'attaqu...

En savoir plus


Phishing - risques et solutions

Phishing - risques et solutions

L'accès à internet, devenu quasi systématique dans tous nos foyers, rend les techniques de piratage de plus en plus subtiles. L'apparition massive des espaces bancaires en ligne, de grands sites e-commerce ou encore de services publics en ligne, ont offert aux pirates un nouveau terrain de jeu dans lequel tout le monde peut se retrouver victime. Nous allons traiter dans cet article du "Phishing" aussi appelé "Hameçonnage" : comprendre de quoi il s'agit et qu'elles sont les mesures à pr...

En savoir plus


La gestion des mots de passe

La gestion des mots de passe

Pourquoi tout un article pour dire qu'il faut des mots de passe sécurisés ? Pour au moins trois raisons : - En 2016, le mot de passe favori des internautes était : 123456 (17% des utilisateurs...) - Seulement 9% des Français ont une vraie politique de gestion des mots de passe (étude réalisée en 2013). - Plus de 50% des Français utilisent un seul mot de passe pour tous les sites. Votre date de naissance, celle de vos enfants, le nom de votre animal de compagnie ou encore "soleil"....

En savoir plus


La sauvegarde des données en ligne

La sauvegarde des données en ligne

Vos photos, vos vidéos, vos papiers d'identité ... comment conserver en sécurité une copie de toutes ces données? Et pourquoi une copie? Cet article traitera des avantages et inconvénients de la sauvegarde en ligne. D'un côté, l'aspect pratique de retrouver ces données de n'importe où. De l'autre, les risques de retrouver ces documents personnels dans les mains d'un inconnu... Une fois que vous aurez tous les éléments en main, ce sera à vous de décider de l'avenir de vos donn...

En savoir plus


Les dangers des webcams et surveillances vidéos

Les dangers des webcams et surveillances vidéos

Aujourd'hui, la quasi-totalité des ordinateurs portables sont équipés de webcams. De même que toutes les enseignes de bricolage proposent de nos jours un rayon "surveillance" avec, en tête de gondole, des caméras permettant de garder un oeil permanent sur votre domicile. Nous allons voir ici comment ne pas perdre le contrôle de ses matériels afin que ces derniers ne se retournent pas contre nous... Nous traiterons dans une première partie les raisons qui pourraient vous pousser à i...

En savoir plus


Réseaux Sociaux - Les risques à ne pas prendre

Réseaux Sociaux - Les risques à ne pas prendre

Près de 2 milliards... C'est le nombre d'utilisateurs actifs sur facebook en un mois dans le monde. En France, c'est plus d'une personne sur deux qui dispose d'un compte. Discuter avec ses amis, rencontrer de nouvelles personnes, promouvoir son activité, toutes ses choses ont été facilitées depuis l'émergence dans les années 2000 de ces nouveaux réseaux. Cependant, ils comportent aussi, pour beaucoup, une partie d'intimité... une partie qu'on ne souhaite pas rendre visible de tous....

En savoir plus


Ransomware - le racket par internet

Ransomware - le racket par internet

Le ransomware est un petit logiciel informatique qui s'installera à votre insu sur votre ordinateur, et qui s'occupera ensuite de chiffrer vos données pour les rendre inaccessibles. Une fois son travail achevé, la mauvaise surprise commence pour l'utilisateur : s'il veut récupérer ses informations, il devra envoyer de l'argent au propriétaire du ransomware... Cette technique de racket existe depuis 1989 (le premier ransomware demandait 189 $ pour rendre à l'utilisateur un ordinateur en ...

En savoir plus


Fonctionnement et utilité du httpS

Fonctionnement et utilité du httpS

Tous les médias en parlent, tous les sites équipés vous le font bien remarquer, qu'apporte ce "httpS" accompagné du petit dans une adresse internet ? Le principe est simple, ce site est sécurisé, à première vue, vous pouvez y accorder une confiance aveugle et rien ne pourra vous arriver si vous effectuez des transactions bancaires. Pourquoi parle-t-on de sites sécurisés et quelles sont les éléments qui sont vraiment sécurisés ? Pouvons nous faire pleinement confiance dès que no...

En savoir plus


L'origine du hacking et des hackers

L'origine du hacking et des hackers

Trois personnages sont incontournables dans l'histoire des "hackers". Mais avant de parler d'eux, remettons dans le contexte le mot "hacker" tel qu'il est apparu dans les années 1960. Le "hacker" était avant tout un "bidouilleur" avec une soif de nouvelles connaissances et une envie profonde de comprendre le fonctionnement de ce qui l'entoure. Ce sont les étudiants de MIT (Massachusetts Institute of Technology) qui auraient été parmi les premiers à explorer le PDP-1, un des premiers or...

En savoir plus


Comprendre l'internet des objets - IoT

Comprendre l'internet des objets - IoT

L'internet des objets (ou IoT pour Internet of Things) est un des points clé de notre "époque numérique". Le volume d'objets connectés devrait exploser dans les 10 prochaines années avec des dizaines de milliards de nouveaux objets. Ces objets se retrouvent dans tous les secteurs : - à l'échelle des villes pour les transports, les énergies. - la santé connectée est aussi au coeur des préoccupations avec ses avantages (suivi des patients) et ses risques associés (piratage d'appar...

En savoir plus


OWASP et son TOP 10 - Sécuriser ses applications WEB

OWASP et son TOP 10 - Sécuriser ses applications WEB

L'OWASP pour "Open Web Application Security Project" est une communauté en ligne travaillant sur la sécurité des applications Web. La philosophie de l'OWASP est de fournir un contenu libre d'accès et ouvert à tous (licence CC-BY). Le TOP 10 OWASP décrit les 10 risques principaux liés à la sécurité des applications WEB. En mettant en oeuvre les bonnes pratiques permettant la lutte contre ces 10 risques, vos applications WEB seront parmi les plus sécurisées de l'internet (plus de 90...

En savoir plus


GDPR - Du nouveau pour vos données personnelles

GDPR - Du nouveau pour vos données personnelles

La directive GDPR pour General Data Protection Regulation (ou Règlement européen de protection des données) qu'est-ce-que c'est? Il s'agit d'un nouveau règlement sur la protection des données personnelles. Il est paru au journal officiel en 2016 et devra être mis en oeuvre par les entreprises d'ici le 25 mai 2018. Ce règlement est une petite révolution pour les utilisateurs pour qui la réglementation sur leurs données personnelles n'avait que très peu évolué depuis 1995. Il aur...

En savoir plus


Votre entreprise doit avoir un site internet

Votre entreprise doit avoir un site internet

Tout le monde en parle, mais vous, où en êtes-vous ? Comment se place votre entreprise sur internet? Pensez-vous qu'un site internet efficace, bien référencé pourrait vous apporter de nouveaux clients? Découvrez les nombreuses raisons pour lesquelles un site internet n'est plus aujourd'hui une option à votre communication mais bien une nécessité! Plus que de grandes théories, voici cinq plus-values qu'un site (bien réalisé) vous permettra d'obtenir en très peu de temps ! ...

En savoir plus


WiFi gratuits - Les risques multipliés en période de vacances

WiFi gratuits - Les risques multipliés en période de vacances

Le Wi-Fi est aujourd'hui devenu courant dans nos vies. On ne le trouve plus uniquement dans nos maisons mais se retrouve aussi de plus en plus accessible dans la rue, dans les lieux publics, y compris dans certains avions ! Sur son principe, le Wi-Fi ne semble présenter aucun risque, que ce soit chez vous ou dans la rue, la différence ne saute pas aux yeux : l'utilisateur peut naviguer sur internet et obtenir ses réponses. Imaginez maintenant que la personne assise à quelques mètres de vo...

En savoir plus


VPN - la sécurité et l'anonymat avec un seul outil

VPN - la sécurité et l'anonymat avec un seul outil

Nous l'avons abordé plusieurs fois dans ce blog : - la semaine dernière sur les risques du WiFi gratuit - en avril lors d'un article sur le WEB anonyme via TOR Bref, le VPN devient un mot (et surtout un outil) de plus en plus utilisé en informatique. Pour faire simple, VPN veut dire Virtual Private Network (Réseau privé virtuel), il s'agit d'un mécanisme qui va permettre de créer un tunnel sécurisé pour échanger des données sur un réseau (le plus souvent internet). Lorsque v...

En savoir plus


Sécurité informatique en entreprise - les risques en interne

Sécurité informatique en entreprise - les risques en interne

Les piratages font souvent la une de l'actualité lorsqu'ils ciblent des entreprises connues. Une fois l'entreprise attaquée, des enquêtes sont menées pour comprendre les causes à l'origine de ce piratage. Les conclusions de ces enquêtes font bien moins parler d'elles mais leurs issues sont hélas souvent les mêmes. L'origine du problème est dans la très grande majorité des cas, un problème humain et pire... un problème humain interne à l'entreprise ! Un chiffre qui ...

En savoir plus


Faire son site maison avec WordPress

Faire son site maison avec WordPress

Lors de démarchages, nous sommes souvent confrontés à des commerçants qui souhaitent réaliser leur site internet eux-mêmes. Il existe de très nombreuses solutions de CMS qui vous permettront de réaliser un site sans connaissance spécifique. La solution la plus courante et possédant le plus de fonctionnalités est WordPress. Nous décrirons au travers de cet article les avantages nombreux mais aussi les inconvénients non négligeables à prendre en compte lors de votre développement...

En savoir plus


La domotique - simplifiez vous la vie quand tout va bien

La domotique - simplifiez vous la vie quand tout va bien

La domotique représente l'ensemble des techniques électroniques (et électrotechniques) visant à automatiser et faciliter la vie à la maison. Cette notion ne date pas d'hier et a vu le jour en 1898 avec Nikola Tesla (dont le nom est à l'origine de la marque de véhicules électriques de luxe). A ce jour, la domotique la plus connue se retrouve dans les volets électriques. Cependant de très nombreux systèmes sont aujourd'hui disponibles pour automatiser et faciliter votre quotidien. ...

En savoir plus


La cryptographie - la seule sécurité pour nos données

La cryptographie - la seule sécurité pour nos données

La cryptograpie représente l'ensemble des techniques mises en oeuvre pour sécuriser l'échange ou le stockage de données sur internet. De manière plus formelle, la cryptographie doit sécuriser des messages en s'assurant : - de protéger la confidentialité (seulement les personnes autorisées pourront accéder à ce message) - de garantir l'authenticité (en vérifiant l'identité de la personne souhaitant accéder à la donnée) - de valider l'intégrité (en garantissant au visiteur q...

En savoir plus


Testez vos bases en sécurité informatique

Testez vos bases en sécurité informatique

Testez vos connaissances en sécurité informatique au travers de notre quizz. 80% des failles informatiques présentes dans les sociétés sont liées à l'humain... Cela signifie simplement qu'une sensibilisation accrue de l'ensemble des collaborateurs amenés à utiliser l'outil informatique pourrait diviser par 5 le nombre d'attaques... Rappelons aussi qu'une société sur trois ne se remet pas (financièrement) d'une attaque informatique et est obligée de déposer le bilan... En savo...

En savoir plus


Des conseils pour votre référencement

Des conseils pour votre référencement

Il n'y a aujourd'hui aucun intérêt pour vous de créer (ou faire créer) un site internet si celui-ci n'est jamais consulté. Que vous souhaitiez ou possédiez un site pour un restaurant, l'objectif de votre site sera bien entendu de vous rapporter de nouveaux clients. Dans le cas d'un site de vente en ligne, la problématique est encore bien plus forte. En effet, le cœur de métier de l'entreprise repose sur la visibilité et la sécurité de son site internet. Le r...

En savoir plus


Testez la sécurité de votre site internet

Testez la sécurité de votre site internet

Nous allons nous intéresser dans, cet article, à un point essentiel de l'audit sécurité d'un site internet : le test d'intrusion (ou pentest). Lors d'un test d'intrusion, l'objectif est de se mettre dans la peau d'un "pirate informatique" afin de vérifier la robustesse des techniques de sécurité mises en place sur votre site. Il existe deux possibilités lorsque vous souhaitez réaliser un test d'intrusion : - Le pentest en mode Blackbox (boîte noire) : il n'est pas nécessaire d'av...

En savoir plus


Le monde des cyber-assurances

Le monde des cyber-assurances

On le dit un peu plus chaque année, le cyber-risque devient un enjeu de plus en plus central pour l'économie mondiale et pour l'ensemble des services qui nous entourent quotidiennement. Le nombre de cyberattaques augmente de plus de 30% chaque année en France comme dans de nombreux autres pays. Les grandes entreprises sont les plus sensibilisées à ses risques et adaptent leurs budgets cybersécurité afin de limiter l'impact d'un piratage de leurs infrastructures. En revanche, les TPE et...

En savoir plus


Réussir son tunnel de conversion

Réussir son tunnel de conversion

Il n'existe pas, à proprement parlé, un modèle idéal de conversions car vous êtes le seul maître de votre navire et donc responsable de ce qui arrive. Vos objectifs et le comportement de vos publics sont déterminants dans votre tunnel de conversion. Nous allons ici voir comment il est possible de construire son entonnoir (autre nom utilisé) en partant de notions élémentaires qui serviront à l’optimiser dans un parcours de conversion quel qu’il soit. Qu'est ...

En savoir plus