background preloader

Securité informatique

Facebook Twitter

Plein de petites choses sur la sécurité informatique. La comprendre

S'informer et agir efficacement contre la cybercriminalité. Quels sont les différents types d’attaques ?

S'informer et agir efficacement contre la cybercriminalité

Réagir en cas d'attaque

France Num, Portail de la transformation numérique des entreprises. 10 séries de bonnes pratiques en images sur la sécurité du numérique (par l'ANSSI, Cybermalveillance.gouv.fr, le Ministère de l'Intérieur, la CNIL, Bpifrance, Deloitte et Panga) La sécurité numérique, informatique et internet doit être une préoccupation de tous les instants pour les professionnels et donc les entreprises.

France Num, Portail de la transformation numérique des entreprises

Se former en ligne à la cybersécurité (MOOC ANSSI) Quelle est la façon la plus aisée de créer un mot de passe sécurisé ? L'institut Carnegie Mellon en propose une qui génère des MdP en sus faciles à retenir sur la base d'une approche scientifique. Bonsoir, L'institut Carnegie propose une méthode scientifique de génération de mots de passe forts et aisés à retenir.

Quelle est la façon la plus aisée de créer un mot de passe sécurisé ? L'institut Carnegie Mellon en propose une qui génère des MdP en sus faciles à retenir sur la base d'une approche scientifique

Bonnes pratiques à adopter (site gouv) Guides de cybersécurité à télécharger (édités par l'ANSSI) Bonnes pratiques de sécurité (source : cisco netacad) GoldenrulesA3. Check list pour évaluer le niveau de sécurité des données personnelles de votre organisme. Le blog du hacker : diverses infos pour se protéger. Commencer avec le hacking Le blog de sécurité informatique tout public numéro 1 Bonjour, je suis Michel le créateur du site web Le Blog du Hacker.

Le blog du hacker : diverses infos pour se protéger.

Voici ma présentation ainsi que celle du blog. Introduction à la sécurité - Les réseaux de zéro. Nous savons maintenant ce qu’est une faille, qu’est-ce qu’une attaque, une exploitation (locale ou distante) etc.

Introduction à la sécurité - Les réseaux de zéro

Ok, tout cela c’est bien, mais maintenant quels sont les moyens à notre disposition pour sécuriser notre réseau ? Il existe deux façons de sécuriser un réseau. Ces deux façons sont liées l’une à l’autre et une bonne police ou implémentation de sécurité résulterait d’un mélange de ces deux moyens de protection. La sécurité physique La sécurité physique est obligatoire. . Guide de la sécurité des données personnelles. Pour aider les professionnels dans la mise en conformité à la loi Informatique et Libertés et au règlement général sur la protection des données, ce guide rappelle les précautions élémentaires qui devraient être mises en œuvre de façon systématique. La protection des données personnelles nécessite de prendre des "mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque".

> En savoir plus Sensibiliser les utilisateurs Faire prendre conscience à chaque utilisateur des enjeux en matière de sécurité et de vie privée. Tutorial Pare-feu Avancé de Windows. Vous pénalisez le site en bloquant la publicité.

Tutorial Pare-feu Avancé de Windows

SVP, débloquez la publicité pour le site malekal.com depuis votre bloqueur de publicité, antivirus, VPN ou réglages de votre navigateur WEB. Pour de l'aide pour débloquer la publicité, suive ce lien : Comment désactiver les bloqueurs de publicité. Se protéger en ligne c’est cybersimple ! Les sept tendances Cybersécurité 2021 pour aider les entreprises à relever leurs défis business, décryptées par Bernard Debauche, Chief Product & Marketing chez Systancia. Dans toutes les organisations, chaque expérience, qu’elle soit client, collaborateur ou utilisateur, a désormais une composante digitale.

Les sept tendances Cybersécurité 2021 pour aider les entreprises à relever leurs défis business, décryptées par Bernard Debauche, Chief Product & Marketing chez Systancia

Ces différentes expériences ont un impact sur la perception client. Avec la crise Covid-19 et l’obligation de distanciation physique, il a fallu déployer le télétravail pour garantir la continuité d’activité. Double authentification Google avec l’application Google Authenticator. Cet article fait suite au tutoriel nommé sécuriser son compte Google avec la validation en 2 étapes.

Double authentification Google avec l’application Google Authenticator

Cette manipulation consiste à sécuriser l’accès à son compte Google par une double authentification identifiant / mot de passe et validation par un code reçu par SMS sur son Smartphone. L’application Google Authenticator permet de générer des codes avec un téléphone sans connexion internet ou service de téléphonie mobile. Ce code valide l’authentification en 2 étapes proposée par Google. L’application remplace ainsi la réception de code par SMS. Télécharger l’application Rendez-vous sur Google Play ou l’App Store afin de télécharger gratuitement l’application Google Authenticator : L'authentification double facteur expliquée à tous.

Crédits : Irina Strelnikova / Shutterstock À l'heure où les fuites de données se succèdent, la sécurisation de ses différents comptes en ligne est l'affaire de tous.

L'authentification double facteur expliquée à tous

Et parmi les méthodes les plus simples à mettre en place, l'authentification à double facteur demeure parmi les plus efficaces. Two Factor Auth List. N'oubliez plus jamais un seul mot de passe. Premiers pas avec Dashlane pour Windows et Mac – Dashlane. Grâce à Dashlane, plus besoin de gérer plusieurs noms d'utilisateur et mots de passe.

Premiers pas avec Dashlane pour Windows et Mac – Dashlane

Vous gagnez du temps, car nous vous identifions et vous connectons automatiquement à vos sites Web préférés. Ce guide vous aidera à vous familiariser rapidement avec Dashlane. Lorsque vous ouvrez Dashlane sur votre ordinateur, vous verrez apparaître cette fenêtre. Connectez-vous si vous possédez déjà un compte, puis consultez cette page. Si vous découvrez Dashlane, cette page est faite pour vous ! Créer votre compte Dashlane. Comment bloquer du contenu spécifique sur uBlock (site ou adresse web, images, etc) Dernière Mise à jour le 8 décembre 2017 Il peut arriver qu’une adresse WEB vous pose des problèmes, que vous ne voulez pas que certains contenus comme de images s’affichent sur internet. Bref, vous souhaitez bloquer certains contenus… uBlock peut vous aider. uBlock et Adblock sont des bloqueurs de publicités qui fonctionnent avec des règles de filtrage. Il est donc tout à fait possible d’ajouter une règle personnalisée pour bloquer un domaine en particulier.

Voici Comment bloquer du contenu spécifique sur sur uBlock (site ou adresse web, images, etc). Phishing : détecter un message malveillant. Protéger une clé usb avec un mot de passe. Si vous souhaitez protéger des données sensibles sur une clé usb, cette astuce peut vous aider . Comment crypter une clé USB ou un disque dur pour protéger vos données ? Parce qu’on n’est jamais à l’abri d’une perte ou d’un vol, il peut être important de crypter sa clé USB ou son disque dur externe pour éviter que des données confidentielles puissent tomber aux mains de personnes étrangères. L’outil BitLocker de Windows permet de chiffrer les disques efficacement. Mais vous pouvez également opter pour VeraCrypt, une application gratuite et multi-plateforme pour chiffrer vos supports de stockage.

L’outil BitLocker intégré nativement dans Windows depuis la version Vista du système est assez populaire. Contenu pédagogique CyberEdu : Supports pdf et ppt. La mallette CyberEdu Pour mettre en œuvre cette mission, l’ANSSI a passé un marché avec l’Université européenne de Bretagne (qui regroupe 28 établissements d’enseignement supérieur et de recherche) et Orange pour la réalisation de livrables à destination des responsables de formation et/ou des enseignants en informatique.

Durant la rentrée universitaire 2015, l’ANSSI met à disposition cette malette pédagogique qui contient : un guide pédagogique, un cours préparé d’environ 24 heures sur l’enseignement des bases de la sécurité informatique, ainsi que des éléments de cours pour les masters en informatique (réseaux, systèmes d’exploitation et développement). Ces documents, réalisés par le consortium et l’ANSSI, sont disponibles à partir des liens suivants : Guide pédagogique Cyberedu Outils pour le niveau bac +3.

Protection des OIV en France. Démonstration de vulnérabilité sur montres connectés - Stratégie nationale pour la sécurité du numérique. Torrent downloads and distributions for IP 198.27.80.148. About:config : personnaliser les réglages de Firefox. Avec l’arrivée de la version Firefox 57 dit Quantum, qui peut relancer la guerre des navigateurs internet.Vous envisagez peut-être un retour à Firefox.Outre le nombre assez impressionnant d’extension, Firefox peut être configuré au petit oignon à travers les options disponibles dans about:config.

Voici une liste des options les plus intéressantes du about:config de Mozilla Firefox. Le about:config de Mozilla Firefox. NoScript pour Firefox. Paramétrage du navigateur Commençons par paramétrer le navigateur lui-même afin que ses réglages n'interfèrent pas avec ceux de NoScript :Veuillez, dans les paramètres de votre navigateur basé sur Gecko (Firefox, Mozilla Suite, SeaMonkey...) activer JavaScript et Java. C'est désormais NoScript qui prend en charge cette gestion d'activation / désactivation.La désactivation de JavaScript et de Java dans les options du navigateur ne doit pas être utilisée (laisser JavaScript activé dans les options de ces navigateurs).Dans Firefox, cliquez sur : Outils > Options > Onglet "Contenu" et cochez les cases "Activer JavaScript" et "Activer Java".