Lorsque l'on reçoit un fichier PDF, que ce soit dans le milieu professionnel ou non, on ne se rend pas compte de la dangerosité de ces derniers. En effet, on pense a priori qu'un fichier PDF est sans danger. Cela n'est malheureusement pas le cas. Les fichiers PDF sont tout aussi dangereux que d'autres fichiers … Continuer la lecture de Les PDF – Pas si sûr que ça
Les métadonnées – l’information qui vous trahit
Les données que nous créons ont toutes des informations pertinentes. Cependant, ces données peuvent être exploitées par des personnes et être utilisées contre nous. En effet, lorsque vous prenez, par exemple, une photo avec votre téléphone, celui-ci va, en plus de la photo que vous aller prendre, donner des informations utiles comme par exemple, la taille … Continuer la lecture de Les métadonnées – l’information qui vous trahit
La stéganographie
La stéganographie est l'art de la dissimulation. Elle consiste à cacher un message dans un autre message quelconque. On chercher à cacher l'existence du premier message. Ainsi, la stéganographie est différente de la cryptographie. En effet, la cryptographie repose sur l'incompréhension du message tandis que la stéganographie repose sur le fait que le message ne … Continuer la lecture de La stéganographie
Chiffrement – Cryptographie symétrique
Lorsque nous souhaitons transmettre un message, parfois, on souhaite que personne, à part la personne concerner puisse lire le message. Ainsi, nous allons devoir chiffrer ce dernier afin que le message que nous allons transmettre ne puisse être interprété uniquement par les personnes concernées. Pour cela, de nombreuses méthodes ont été inventés s'appuyant toujours sur … Continuer la lecture de Chiffrement – Cryptographie symétrique
Fonctionnement du réseau tor
Lorsque nous sommes sur l'internet, nous ne voulons pas forcément qu'une personne puisse savoir quel contenu nous souhaitons visiter. Parfois, nous voulons même cacher le fait que nous accédons à un service en particulier. C'est dans la recherche de ce problème que les réseaux à onion ont été créer. On peut notamment citer TOR "The … Continuer la lecture de Fonctionnement du réseau tor
Qu’est ce que l’OWASP ? – WebGoat
L’OWASP, pour Open Web Application Security Projet, est une communauté travaillant pour la sécurité des applications Web. Il a été créé par Mark Curphey le 9 septembre 2001. Cette communauté a plusieurs projets notamment le « Top Ten OWASP » qui référence les dix failes de sécurité les plus critiques. Je vous conseil d’aller jeter un coup … Continuer la lecture de Qu’est ce que l’OWASP ? – WebGoat
Qu’est ce qu’un cheval de Troie ?
Un cheval de Troie, en informatique, est un logiciel malveillant qui, au premier abord, nous paraît tout à fait normal. Le rôle du cheval de Troie est d’installé des fonctionnalités malveillantes au sein de l’ordinateur de la victime, sans que celle-ci ne soit au courant qu’il a installé un logiciel malveillant. Pourquoi cheval de Troie … Continuer la lecture de Qu’est ce qu’un cheval de Troie ?
Qu’est ce que le cloud (le nuage) ?
Le cloud (ou nuage) en informatique est une sorte de banque de donnée qui est accessible à n’importe qu’elle moment. Ainsi, on représente cette idée par un nuage car où que l’on soit, on peut y accéder. De plus, nous ne sommes pas obligés d’avoir un lien physique pour y avoir accès. C’est ce principe … Continuer la lecture de Qu’est ce que le cloud (le nuage) ?
Qu’est ce qu’une machine zombie ?
Une machine zombie est un ordinateur qui est contrôlé sans que l’utilisateur ne le sache. Ainsi, cette machine est contrôlé par un cybercriminel et il peut utiliser cette ordinateur comme bon lui semble. Il peut, par exemple, décider de réaliser un déni de service si ce cybercriminel a en sa possession plusieurs ordinateurs infectés. Il … Continuer la lecture de Qu’est ce qu’une machine zombie ?