background preloader

Guide d'hygiène informatique pour le particulier

J’ai beaucoup aimé le petit guide d’hygiène informatique édité par l’ANSSI [PDF] à destination des responsables informatiques d’entreprises. Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit. Vous trouverez donc ici 17 règles (pour reprendre la terminologie utilisée par l’ANSSI) qui sont plus des conseils avisés pour tous ceux qui débutent et qui sont un peu perdus avec la sécurité de leur ordinateur ou de leur mobile. Bonne lecture. Lorsque vous installez un logiciel, soyez sûr de sa provenance. Privilégiez aussi les logiciels libres dont le code est consultable par tous, afin d’éviter les surprises. Bonne journée ! Related:  Identité et Empreinte numériqueSécurité Informatique - GénéralitéLinux

« Connais-moi, échappe-toi », un jeu d'évasion autour des données personnelles Partez à la recherche des traces numériques et données personnelles de votre kidnappeur dans notre Escape Game « Connais-moi, Échappe-toi ! ». Vous venez d’être enlevé par une femme inconnue et celle-ci vous laisse 40 minutes pour essayer de vous échapper de la salle où vous êtes retenu. Voilà comment commence ce jeu d’évasion pédagogique « Connais-moi, Échappe-toi ». A la recherche des traces numériques et données personnelles Ce jeu d’évasion a pour but de sensibiliser les joueurs aux traces numériques qu’ils laissent et données personnelles dont on ne maîtrise pas bien la confidentialité. Une collaboration entre DANE et CLÉMI Un jeu d’évasion téléchargeable et disponible en prêt Dès sa création, l’escape game a été conçu pour être transportable et proposé en prêt pour tous les enseignants et établissements de l’académie. Vous avez la possibilité de télécharger les différents éléments du jeu et son scénario en cliquant ci-dessous. Télécharger le jeu (zip) Le jeu comprend :

The No More Ransom Project ATTENTION! Avant de télécharger et de lancer la solution, lisez le guide d'utilisation. Vérifiez que vous avez bien retiré le logiciel malveillant de votre système avant de lancer la procédure. Dans le cas contraire, vos données seront de nouveau bloquées et chiffrées. Un antivirus fiable peut se charger de retirer le logiciel malveillant. 777 Ransom télécharger Outil crée par Trend Micro Trend Micro Ransomware est conçu pour déchiffrer les fichiers chiffrés par 777 Plus d'informations ici Guide d'utilisation. AES_NI Ransom Agent.iih Ransom télécharger Outil crée par Kaspersky Lab Rakhni est conçu pour déchiffrer les fichiers chiffrés par Agent.iih Plus d'informations ici Guide d'utilisation. Alcatraz Ransom Alpha Ransom télécharger Outil crée par Bleeping Computer Alphadecrypter est conçu pour déchiffrer les fichiers chiffrés par Alpha Plus d'informations ici Guide d'utilisation. Amnesia Ransom Amnesia2 Ransom télécharger Outil crée par Emsisoft Plus d'informations ici Guide d'utilisation. Aura Ransom

EOLE 2.3 - Logiciel Libre <div style="text-align: center;">Attention, votre navigateur ne supporte pas le javascript ou celui-ci &agrave; &eacute;t&eacute; d&eacute;sactiv&eacute;. Certaines fonctionnalit&eacute;s de ce guide sont restreintes.</div> L'expression logiciel libre veut dire que le logiciel respecte la liberté de l'utilisateur et de la communauté. Le logiciel libre garantit quatre niveaux de libertés : utilisation : la liberté d'utiliser/exécuter le logiciel pour quelque usage que ce soit ;étude : la liberté d'étudier le fonctionnement du programme, et de l'adapter à vos besoins ;redistribution : la liberté de redistribuer des copies ;modification : la liberté d'améliorer le programme, et de rendre publiques vos améliorations de telle sorte que la communauté tout entière en bénéficie. La notion de logiciel libre ne doit pas être confondue avec celle de logiciel gratuit : graticiels (freewares), partagiciel (sharewares). Il existe plusieurs licences qui font d'un logiciel un logiciel libre. Références :

Authentification par mot de passe : les mesures de sécurité élémentaires Les exigences de la CNIL L’authentification par mot de passe : longueur, complexité, mesures complémentaires Les exigences minimales de la CNIL en termes de taille et de complexité du mot de passe varient en fonction des mesures complémentaires mises en place pour fiabiliser le processus d’authentification : ainsi, si une authentification est basée exclusivement sur un mot de passe, cela implique a minima l’utilisation d’un mot de passe complexe d’au moins 12 caractères composé de majuscules de minuscules, de chiffres et de caractères spéciaux. Des mesures complémentaires à la saisie d’un mot de passe (restrictions d’accès, collecte d’autres données, support détenu en propre par l’utilisateur) permettent de réduire la longueur et la complexité du mot de passe, car ces mesures permettent d’assurer un niveau de sécurité équivalent au mot de passe seul. Le tableau ci-dessous fait état des 4 cas d’authentification par mot de passe identifiés par la CNIL dans sa recommandation

Google : comment supprimer automatiquement ses données tous les 3 mois La vie privée est tendance. La preuve : après que Facebook se soit "recentré" autour de ce principe l'année dernière, c'est au tour de Google de faire un effort dans ce sens. Dans un billet de blog écrit de la main de Sundar Pichai lui-même (PDG de Google et d'Alphabet, la maison mère), il est précisé que Google supprimera désormais automatiquement certaines de vos données après 18 mois. “Nous pensons que les produits ne doivent conserver vos informations qu'aussi longtemps qu'elles vous sont utiles”, explique le responsable avant de donner plus d'informations. Concrètement, l'option de destruction automatique des données qui existent depuis environ un an sera désormais activée par défaut. Cela signifie que votre historique de recherche Google ou votre historique de position GPS (si vous l'avez activé) s'autodétruira une fois la limite des 18 mois passée.

L’authentification à double facteur (2FA) Il y a un truc simple que vous devez absolument faire sur tous les services que vous utilisez (ou au moins ceux que vous jugez comme cruciaux), c’est activer l’authentification double facteur appelée aussi 2FA. Le concept est simple, une fois activé, en plus de votre mot de passe, on vous demandera un code unique valide sur une durée limitée. Ce code unique est parfois envoyé par email, parfois par SMS, et parfois disponible dans une application dédiée rien qu’à ça. C’est très important d’activer l’authentification double facteur, car en cas de vol de mot de passe (via une attaque man in the middle, un phishing ou autre), il n’y a plus de barrière qui s’oppose au criminel qui veut se connecter sur l’un de vos comptes. Et cela peut avoir des conséquences dramatiques comme le vol d’argent (PayPal, la banque…etc.), ou l’usurpation d’identité (Twitter, Facebook, votre boite mail…etc.). L’envoi de code par SMS ou email est la méthode la plus courante, car la plus commode. Pourquoi ?

AUDIT DE LA SÉCURITÉ INFORMATIQUE POUR PARTICULIERS EN ILE DE FRANCE - VILLEJUIF Je propose des prestation d'audit de sécurité pour l'ensemble des réseaux informatiques de particuliers. Cette prestation comporte les services suivants : - Renforcement de la sécurité informatique mise en place - Nettoyage anti-virale complet - Détection des différentes failles présentes sur vos ordinateurs - Conseil d'utilisation d'internet - Mise en place de filtres parentales - Détection des menaces de fuite d'information sur votre vie privé - Réalisation de tests d'intrusion sur vos ordinateurs et Wifi. - Mise en place et formation sur des outils de gestion de mots de passes centralisés - Rédaction a la demande d'un guide de bonne pratique Internet - Formation a certaines techniques de Hacking pour des fins de sensibilisation et finalement, j'offre 1 an de licence Kaspersky 2013 pour toute prestation. Le prix dépendra du type et de la durée de la prestation. Paiement par especes

Alternatives Bugs, fonctionnalités et développement Avant tout, sachez que Framasoft fait peu de développement. À quelques exceptions près, nous ne faisons qu’adapter légèrement des logiciels existants pour les proposer au public. Pour soumettre une idée d’amélioration, il est donc important de savoir si vos contributions concernent les adaptations réalisées spécifiquement pour les projets Framasoft (ci-dessous notre dépôt est indiqué d’un git) ou le logiciel original ( source). Il sera plus efficace de signaler un bug ou proposer des améliorations au code, si vous le faites depuis les sites de développements respectifs. Si vous ne savez pas comment créer une issue sur Github/Gitlab, nous pouvons le faire à votre place. Graphisme, relectures, traductions, etc. Pour toute autre proposition d’amélioration merci d’utiliser notre forum en faisant bien attention de ne donner aucune information personnelle, et surtout aucun mot de passe.

Datadealer : un Serious Game pour sensibiliser à la protection des données Devenez riche en piratant les données personnelles des internautes du monde entier. C’est l’opportunité offerte par une équipe de développeurs à travers le Serious Game Datadealer. Ce dernier a, en réalité, pour objectif de sensibiliser le grand public à la protection de leurs données… Le concept du jeu Ce jeu sérieux propose aux internautes de se placer du côté sombre du web en incarnant un hacker. Dans ce jeu, le joueur est amené à mettre en place différents stratagèmes pour récolter un maximum de données, de manière légale ou illégale. Le test Le gameplay de ce jeu est très pauvre et n’a pas d’intérêt graphiquement. Pour y jouer :

Authentification à deux facteurs Matériel - FIDO U2F - Nitrokey | Secure your digital life Les malgaches en 5 photos signées Jaimelemonde ! Mada, enfin ! Depuis quelques années je rêve de fouler le sol de malgache. Il suffit que j’entende le nom « Mada » pour m’évader. La faute à ceux qui y sont allés… C’est souvent avec le cœur débordant d’émotions que les voyageurs partagent leurs souvenirs de Madagascar. Terre de la débrouillardise, paysages ocres sans fin, enfants criant « Vazaha » (l’étranger blanc), lémuriens et caméléons… Tant de « clichés » qu’il me tardait de découvrir avec mon propre regard. Un road-trip de 2000 km ! Tu le sais, j’adore les rencontres et Mada s’y prête à merveille. Pendant ces deux semaines de vadrouille j’en ai pris plein les yeux : Rizières en eaux, plateaux à la terre plus rouge qu’à Roland Garros, pics rocheux, forêts, villages reculés… Le tout longeant l’unique route qui traverse le pays du nord au sud : La fameuse nationale 7. Quelques rencontres… C’est le côté émouvant de Madagascar qu’il est impossible d’ignorer. C’est triste mais tellement flagrant. Faut-il donner ?

Logiciel libre Un article de Wikipédia, l'encyclopédie libre. Logo du projet GNU, initiateur du mouvement du logiciel libre. Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification et la duplication en vue de sa diffusion sont permises, techniquement et légalement[1]. Ces droits peuvent être simplement disponibles (cas du domaine public) ou bien établis par une licence, dite « libre », basée sur le droit d'auteur. Les logiciels libres constituent une alternative à ceux qui ne le sont pas, qualifiés de « propriétaires » ou de « privateurs »[Note 1]. Le logiciel libre est souvent confondu à tort avec : les freewares (gratuiciels) : un gratuiciel est un logiciel gratuit, alors qu'un logiciel libre se définit par les libertés accordées à l'utilisateur. Définition[modifier | modifier le code] Premières ébauches[modifier | modifier le code] « Premièrement, la liberté de copier un programme et de le redistribuer à vos voisins, qu'ils puissent ainsi l'utiliser aussi bien que vous.

Just Delete Me | Un annuaire de liens pour supprimer vos comptes de sites webs. KeePass : Le Gestionnaire de mots de passe open source We and our partners do the following data processing based on your consent and/or our legitimate interest: Personalised ads and content, ad and content measurement, audience insights and product development, Precise geolocation data, and identification through device scanning, Store and/or access information on a device Learn More → Agree and close Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Pourquoi payer pour la gestion de ses mots de passe ? A moins d’avoir une mémoire d’éléphant ou une activité en ligne très réduite, l’usage d’un gestionnaire de mots de passe est aujourd’hui une nécessité. Installer le logiciel La version officielle de KeePass est un logiciel Windows disponible sur keepass.info. L’installation sur PC se fait en quelques clics. Créer sa base de mots de passe Il faut d’abord aller dans « Fichier-> Nouvelle… » et définir un nom pour le nouveau fichier KDBX qui va contenir votre base de mots de passe. Utiliser la saisie automatique

Related: