Comment nos données sont-elles stockées sur un ordinateur ?

  Sur notre ordinateur, nous stockons énormément d'informations, comme des fichiers, des photos ... Dans cet article, nous allons nous intéresser au fonctionnement du stockage des données sur un disque dur mécanique. Comment est représentée une donnée ? Une donnée sur un ordinateur, est composée d'une suite de 1 et de 0. Cet ensemble va … Continuer la lecture de Comment nos données sont-elles stockées sur un ordinateur ?

Les métadonnées – l’information qui vous trahit

Les données que nous créons ont toutes des informations pertinentes. Cependant, ces données peuvent être exploitées par des personnes et être utilisées contre nous. En effet, lorsque vous prenez, par exemple, une photo avec votre téléphone, celui-ci va, en plus de la photo que vous aller prendre, donner des informations utiles comme par exemple, la taille … Continuer la lecture de Les métadonnées – l’information qui vous trahit

La stéganographie

La stéganographie est l'art de la dissimulation. Elle consiste à cacher un message dans un autre message quelconque. On chercher à cacher l'existence du premier message. Ainsi, la stéganographie est différente de la cryptographie. En effet, la cryptographie repose sur l'incompréhension du message tandis que la stéganographie repose sur le fait que le message ne … Continuer la lecture de La stéganographie

La méthodologie d’un hacker

Dans cette partie, nous allons abordé la manière dont un hacker va procéder lors d’une attaque. Dans un premier temps, celui-ci va chercher des informations sur la personne, l’entreprise, l’infrastructure qu’il souhaite hacker. On appelle aussi cette étape la prise d’empreinte. Il va donc rechercher les différentes adresses ip des machines, le nom de domaine, … Continuer la lecture de La méthodologie d’un hacker

Les attaques informatiques

Dès lors qu’un ordinateur est connecté à un réseau informatique, il est potentiellement vulnérable à une attaque. Une attaque est une exploitation d’une faille d’un système informatique. Cette faille n’est généralement pas connue du propriétaire. Pour pouvoir contrer ces attaques, il faut dans un premier temps les connaître, puis les comprendre afin de pouvoir empêcher … Continuer la lecture de Les attaques informatiques