Comment supprimer définitivement des données sur un ordinateur ?

Lorsque que nous plaçons un fichier dans la corbeille, nous pensons que nous le supprimons. Malheureusement, nous sommes loin de la réalité. En effet, pour des raisons d'optimisations, nos données sont toujours stockées même si nous n'y avons plus accès. Nous allons dans cet article voir comment nous pouvons récupérer nos données et comment les … Continuer la lecture de Comment supprimer définitivement des données sur un ordinateur ?

Qu’est ce que le cloud (le nuage) ?

Le cloud (ou nuage) en informatique est une sorte de banque de donnée qui est accessible à n’importe qu’elle moment. Ainsi, on représente cette idée par un nuage car où que l’on soit, on peut y accéder. De plus, nous ne sommes pas obligés d’avoir un lien physique pour y avoir accès. C’est ce principe … Continuer la lecture de Qu’est ce que le cloud (le nuage) ?

Qu’est ce qu’une machine zombie ?

Une machine zombie est un ordinateur qui est contrôlé sans que l’utilisateur ne le sache. Ainsi, cette machine est contrôlé par un cybercriminel et il peut utiliser cette ordinateur comme bon lui semble. Il peut, par exemple, décider de réaliser un déni de service si ce cybercriminel a en sa possession plusieurs ordinateurs infectés. Il … Continuer la lecture de Qu’est ce qu’une machine zombie ?

Comment sont stockés les utilisateurs sous linux ?

Les utilisateurs sous linux sont stockés dans le fichier ‘/etc/passwd’. Pour voir le contenue de se fichier, vous pouvez utiliser la commande suivante : cat /etc/passwd Vous devez obtenir se résultat sur la première ligne : root:x:0:0:root:/root:/bin/bash Explication : ‘root’ : est le nom de l’utilisateur. ‘x’ qui signifie que le mot de passe est dans … Continuer la lecture de Comment sont stockés les utilisateurs sous linux ?

Qu’est ce que les permissions sous Linux ?

Sous linux, chaque fichier est sauvegardé sur le disque dur avec différentes informations comme le nom du fichier, le propriétaire ... mais aussi les permissions. Les permissions sont utilisés pour restreindre l’accès du fichier à un certains groupe de personne. Qu’elles sont les groupes de permission ? Propriétaire : la permission du propriétaire s’applique seulement sur lui. … Continuer la lecture de Qu’est ce que les permissions sous Linux ?

La méthodologie d’un hacker

Dans cette partie, nous allons abordé la manière dont un hacker va procéder lors d’une attaque. Dans un premier temps, celui-ci va chercher des informations sur la personne, l’entreprise, l’infrastructure qu’il souhaite hacker. On appelle aussi cette étape la prise d’empreinte. Il va donc rechercher les différentes adresses ip des machines, le nom de domaine, … Continuer la lecture de La méthodologie d’un hacker

Les attaques informatiques

Dès lors qu’un ordinateur est connecté à un réseau informatique, il est potentiellement vulnérable à une attaque. Une attaque est une exploitation d’une faille d’un système informatique. Cette faille n’est généralement pas connue du propriétaire. Pour pouvoir contrer ces attaques, il faut dans un premier temps les connaître, puis les comprendre afin de pouvoir empêcher … Continuer la lecture de Les attaques informatiques