Les PDF – Pas si sûr que ça

Lorsque l'on reçoit un fichier PDF, que ce soit dans le milieu professionnel ou non, on ne se rend pas compte de la dangerosité de ces derniers. En effet, on pense a priori qu'un fichier PDF est sans danger. Cela n'est malheureusement pas le cas. Les fichiers PDF sont tout aussi dangereux que d'autres fichiers … Continuer la lecture de Les PDF – Pas si sûr que ça

Les métadonnées – l’information qui vous trahit

Les données que nous créons ont toutes des informations pertinentes. Cependant, ces données peuvent être exploitées par des personnes et être utilisées contre nous. En effet, lorsque vous prenez, par exemple, une photo avec votre téléphone, celui-ci va, en plus de la photo que vous aller prendre, donner des informations utiles comme par exemple, la taille … Continuer la lecture de Les métadonnées – l’information qui vous trahit

Envoyer des messages secrets sur Twitter – Stéganographie

N'avez-vous jamais voulu envoyer un message secret par Twitter ? Nous allons dans cet article voir comment nous pouvons, à l'aide d'un simple tweet, envoyé un message secret. Fonctionnement Le but de ce système va être de transmettre un message tout en ajoutant de l'information pour transmettre un autre message secret. Pour cela, on va … Continuer la lecture de Envoyer des messages secrets sur Twitter – Stéganographie

La stéganographie

La stéganographie est l'art de la dissimulation. Elle consiste à cacher un message dans un autre message quelconque. On chercher à cacher l'existence du premier message. Ainsi, la stéganographie est différente de la cryptographie. En effet, la cryptographie repose sur l'incompréhension du message tandis que la stéganographie repose sur le fait que le message ne … Continuer la lecture de La stéganographie

Chiffrement – Cryptographie symétrique

Lorsque nous souhaitons transmettre un message, parfois, on souhaite que personne, à part la personne concerner puisse lire le message. Ainsi, nous allons devoir chiffrer ce dernier afin que le message que nous allons transmettre ne puisse être interprété uniquement par les personnes concernées. Pour cela, de nombreuses méthodes ont été inventés s'appuyant toujours sur … Continuer la lecture de Chiffrement – Cryptographie symétrique

Fonctionnement du réseau tor

Lorsque nous sommes sur l'internet, nous ne voulons pas forcément qu'une personne puisse savoir quel contenu nous souhaitons visiter. Parfois, nous voulons même cacher le fait que nous accédons à un service en particulier. C'est dans la recherche de ce problème que les réseaux à onion ont été créer. On peut notamment citer TOR "The … Continuer la lecture de Fonctionnement du réseau tor

Qu’est ce que l’OWASP ? – WebGoat

L’OWASP, pour Open Web Application Security Projet, est une communauté travaillant pour la sécurité des applications Web. Il a été créé par Mark Curphey le 9 septembre 2001. Cette communauté a plusieurs projets notamment le « Top Ten OWASP » qui référence les dix failes de sécurité les plus critiques. Je vous conseil d’aller jeter un coup … Continuer la lecture de Qu’est ce que l’OWASP ? – WebGoat

Qu’est ce qu’un cheval de Troie ?

Un cheval de Troie, en informatique, est un logiciel malveillant qui, au premier abord, nous paraît tout à fait normal. Le rôle du cheval de Troie est d’installé des fonctionnalités malveillantes au sein de l’ordinateur de la victime, sans que celle-ci ne soit au courant qu’il a installé un logiciel malveillant. Pourquoi cheval de Troie … Continuer la lecture de Qu’est ce qu’un cheval de Troie ?

Qu’est ce que le cloud (le nuage) ?

Le cloud (ou nuage) en informatique est une sorte de banque de donnée qui est accessible à n’importe qu’elle moment. Ainsi, on représente cette idée par un nuage car où que l’on soit, on peut y accéder. De plus, nous ne sommes pas obligés d’avoir un lien physique pour y avoir accès. C’est ce principe … Continuer la lecture de Qu’est ce que le cloud (le nuage) ?

Qu’est ce qu’une machine zombie ?

Une machine zombie est un ordinateur qui est contrôlé sans que l’utilisateur ne le sache. Ainsi, cette machine est contrôlé par un cybercriminel et il peut utiliser cette ordinateur comme bon lui semble. Il peut, par exemple, décider de réaliser un déni de service si ce cybercriminel a en sa possession plusieurs ordinateurs infectés. Il … Continuer la lecture de Qu’est ce qu’une machine zombie ?