Comment supprimer définitivement des données sur un ordinateur ?

Lorsque que nous plaçons un fichier dans la corbeille, nous pensons que nous le supprimons. Malheureusement, nous sommes loin de la réalité. En effet, pour des raisons d'optimisations, nos données sont toujours stockées même si nous n'y avons plus accès. Nous allons dans cet article voir comment nous pouvons récupérer nos données et comment les … Continuer la lecture de Comment supprimer définitivement des données sur un ordinateur ?

Les techniques d’attaques d’un mot de passe – Choisir un bon mot de passe

Lorsqu'un attaquant souhaite se connecter sur votre compte, on lui demande généralement deux informations : l'identifiant de l'utilisateur ainsi que le mot de passe correspondant. L'identifiant est une information généralement simple. En revanche, trouver un mot de passe est un tâche plutôt complexe dans certains cas. Dans un premier temps, nous allons aborder les motivations … Continuer la lecture de Les techniques d’attaques d’un mot de passe – Choisir un bon mot de passe

Cheval de Troie – Un cadeau qui ne vous veut pas du bien

Vous avez sûrement entendu parler des programmes informatiques que nous appelons cheval de Troie. Ce type de logiciel a pour objectif de créer une porte dérobée dans votre système permettant à une personne malintentionnée d’y entrer. Pourquoi cheval de Troie ? Si vous avez lu l’Odyssée d’Homère, vous avez déjà la référence sinon, laisser-moi vous la … Continuer la lecture de Cheval de Troie – Un cadeau qui ne vous veut pas du bien

Un système de paiement électronique de pair à pair – la BlockChain

En 2008, un mystérieux papier écrit par un certain Satoshi Nakamoto voit le jour. Dans ce papier, on nous explique le fonctionnement d'un système de paiement électronique de pair à pair dont la monnaie est appelée Bitcoin. Dans cet article, nous allons voir les motivations de la création d'un tel système, puis nous aborderons son … Continuer la lecture de Un système de paiement électronique de pair à pair – la BlockChain

Les PDF – Pas si sûr que ça

Lorsque l'on reçoit un fichier PDF, que ce soit dans le milieu professionnel ou non, on ne se rend pas compte de la dangerosité de ces derniers. En effet, on pense a priori qu'un fichier PDF est sans danger. Cela n'est malheureusement pas le cas. Les fichiers PDF sont tout aussi dangereux que d'autres fichiers … Continuer la lecture de Les PDF – Pas si sûr que ça

Les métadonnées – l’information qui vous trahit

Les données que nous créons ont toutes des informations pertinentes. Cependant, ces données peuvent être exploitées par des personnes et être utilisées contre nous. En effet, lorsque vous prenez, par exemple, une photo avec votre téléphone, celui-ci va, en plus de la photo que vous aller prendre, donner des informations utiles comme par exemple, la taille … Continuer la lecture de Les métadonnées – l’information qui vous trahit

Qu’est ce que l’OWASP ? – WebGoat

L’OWASP, pour Open Web Application Security Projet, est une communauté travaillant pour la sécurité des applications Web. Il a été créé par Mark Curphey le 9 septembre 2001. Cette communauté a plusieurs projets notamment le « Top Ten OWASP » qui référence les dix failes de sécurité les plus critiques. Je vous conseil d’aller jeter un coup … Continuer la lecture de Qu’est ce que l’OWASP ? – WebGoat

Qu’est ce qu’un Ransomware ?

Un ransomware ou rançonlogiciel est un logiciel malveillant qui va chiffrer des données personnelles et va demander au propriétaire de l’argent afin qu’il puisse avoir de nouveau accès à ses données. En effet, étant donner que les données sont chiffrées, l’utilisateur ne peut plus y avoir accès. Si on souhaite y avoir accès, il faut … Continuer la lecture de Qu’est ce qu’un Ransomware ?

Le pare-feu (Firewall)

Le pare-feu (ou firewall en anglais) est un système de défense qui permet de protéger un ordinateur des intrusions. Le pare-feu va filtrer les différents paquets qu’il va recevoir. Il agit comme une passerelle entre le réseau interne (notre ordinateur) et le réseau externe (un autre ordinateur). Fonctionnement : Un système pare-feu contient différentes règles prédéfinies … Continuer la lecture de Le pare-feu (Firewall)

Fonctionnement du TLS (Transport Layer Security)

Le TLS (Transport Layer Security), prédécesseur du SSL (Secure Sockets Layer). Tous deux sont des protocoles de sécurisation de communication. Ils permettent ainsi l’authentification du serveur, la confidentialité des données ainsi que l’intégrité des données échangés. Ces protocoles sont extrêmement utilisés. On l’utilise quasiment partout, par exemple, le HTTPS est une utilisation de ces protocoles. … Continuer la lecture de Fonctionnement du TLS (Transport Layer Security)