Protégez l’ordinateur de vos enfants contre les sites malveillants ou pornographiques grâce aux DNS de Cloudflare 1.1.1.1 for Families … et c’est GRATUIT

Je viens de configurer le premier ordinateur de ma fille de 12 ans et je n’ai pas du tout envie qu’elle se retrouve sur YouPorn ou tout autre contenu pornographique ou violent au fil de ses recherches. Il existe de nombreuses applications de contrôle parental mais ces applications sont payantes ou du moins très limitées dans leur version gratuites. Je vous propose donc une autre solution beaucoup plus simple qui permet de filtrer les sites pornographiques ou réputés dangereux sans le moindre logiciel, uniquement en modifiant les DNS par défaut de votre ordinateur.

Lire la suite

Sécurisez automatiquement votre connexion Internet lorsque vous n’êtes pas chez vous grâce à votre VPN

Choisir le protocole VPN

Vous le savez je suis un gros fan des services VPN personnels car pour un coût dérisoire, genre 2 cafés par mois, ils permettent de débloquer pleins de services. Il est ainsi possible d’accéder aux chaînes françaises depuis l’étranger (ou l’inverse), à jouer en ligne avec une très faible latence, à télécharger des films et des séries en Torrent sans aucun risque, à surfer anonymement, à contourner la censure des états et des fournisseurs d’accès, et pleins d’autres choses encore.

Et pour tout cela l’utilisation d’un VPN est pour moi absolument incontournable.

Ce qu’on a tendance à négliger, et c’est pourtant un atout essentiel, c’est que le VPN protège votre ordinateur.

Guide des meilleurs VPN

Lire la suite

Bitdefender propose ses offres de protection à 40% de réduction

La sécurité est un sujet sérieux et en la matière il est largement recommandé d’installer un Antivirus sur son ordinateur et son smartphone. Certains se contentent de l’antivirus natif de leur appareil mais il est bien plus pertinent d’investir dans une solution plus complète capable de protéger votre appareil d’une manière globale. Vous devrez peut-être dépenser un peu plus, mais cela vaut vraiment la tranquillité d’esprit que procure une sécurité efficace.

Au risque de contrarier les aficionados du gratuit, en matière d’antivirus il est préférable de se tourner vers des logiciels payants. Et je ne dis pas cela par rapport à l’affaire Avast.

Lire la suite

Comment installer une VM Kali Linux sur votre PC

Kali Linux est une distribution Linux Open Source basée sur Debian et inspirée de BackTrack. Créé par la société Offensive Security en 2013, Kali Linux est considérée à ce jour comme la meilleure distribution de tests d’intrusion. Avec plus de 600 programmes de sécurité prêt à l’emploi Kali Linux est aujourd’hui massivement utilisé par les spécialistes en cybersécurité pour réaliser des tests de pénétration auprès de leur client dans le but de détecter des failles et les colmater.

Bien entendu Kali Linux n’est pas utilisé que par des « white hat » pour faire du piratage éthique, et il évident que des amateurs utilisent Kali pour pirater de façon … moins éthiques … par défi, ou par jeu. Les pirates professionnels travaillant au sein d’organisation sont plus discrets et utilisent leurs propres outils de façon décentralisée. Ainsi un hacker ne va pas opérer depuis sa propre station de travail, il peut par exemple hacker un internaute lambda et exécuter ensuite des commandes depuis cette station déportée afin de préparer des attaques ciblées et rémunératrices.

Si vous souhaitez découvrir Kali Linux et pourquoi pas vous initier au piratage éthique de votre propre réseau personnel par exemple, voici comment l’installer simplement sur votre station ordinateur.

Lire la suite

Kali Linux 2022.1 est disponible avec 6 nouveaux outils

Le Kali Linux 2022 est arrivé. Offensive Security vient en effet de publier la première mouture 2022 de ce ce système d’exploitation spécialisé dans les tests de pénétration et les audits de sécurité. Kali Linux 2022.1 propose entres autres des nouveaux outils, des fonctionnalités améliorées, une nouvelle interface ainsi qu’une compatibilité SSH étendue.

Kali Linux est l’une des distributions plébiscités des professionnels de la cybersécurité qui s’en servent pour d’effectuer des audits de sécurité pour les entreprises afin de détecter des failles de sécurité. Cette activité de piratage éthique consistant à réaliser des tests d’intrusion interne et externe (Pentest / Test de pénétration) est devenue incontournable pour les entreprises afin d’analyser leur système d’information et d’établir une stratégie de renforcement adéquate.

Lire la suite

ProtonMail intègre un système de blocage du suivi des e-mails

Messagerie ProtonMail

ProtonMail est un service de messagerie chiffrée basé en Suisse qui garantit un très haut niveau de confidentialité dans ses échanges de Mail. Je vous décrit ce service dans mon article Adoptez le service de messagerie ProtonMail pour sécuriser vos échanges mails. En décembre 2018 ProtonMail comptait plus de dix millions d’utilisateurs, preuve que la sécurité et la confidentialité est un sujet qui préoccupe à juste titre beaucoup d’utilisateurs.

ProtonMail se différencie des autres services de messageries grand public par son chiffrement de bout en bout, reposant sur des standards de cryptographie éprouvés. Même ProtonMail ne peut pas accéder aux données de ses utilisateurs.

Le service de messagerie ProtonMail continue d’améliorer son service et a activé récemment un nouveau système de protection contre les trackers contenus dans les e-mails qui vous recevez au quotidien sur le service Web de ProtonMail.

Lire la suite

Crypto.com victime d’un piratage avec une perte dans Ethereum estimée à 15 millions de dollars

Crypto.com est l’un des Exchange de crypto-monnaie les plus connu au monde aux côtés, concurrent d’autres grosses plateformes comme Binance, eToro, Kraken ou encore Coinbase. Un Exchange est une plateforme permettant d’acheter de revendre, d’échanger de la crypto monnaie mais aussi de la stocker sans que vous aillez à vous embêter à gérer vos clés … Lire la suite

5 bonnes raisons d’utiliser le Pare-Feu Windows Defender intégré dans Windows

Vous ne le savez peut être pas mais Windows intègre nativement un Firewall (Pare feu) permettant d’apporter un certain niveau de protection à votre ordinateur lorsqu’il est connecté sur un réseau.

Le Firewall permet d’établir des “zones de confiance” selon le réseau sur lequel vous êtes connecté. Si par exemple vous êtes connecté sur Internet, la zone de confiance sera très restrictive et le trafic autorisé pourra être limité à certains services comme HTTP / HTTPS.  Si vous êtes connecté uniquement à un réseau local d’entreprise, la zone de confiance pourra être par exemple étendue aux services de messagerie et au service de partage de fichiers.

Bien que la sécurité d’un ordinateur ne repose plus uniquement que sur l’utilisation d’un Firewall, du fait notamment de la démocratisation des services transitant sur les protocoles HTTP / HTTPS (qui ouvrent de nombreuses portes aux hackers…), il reste néanmoins un composant essentiel du poste de travail.

Dans la pratique, par manque de compétences, de nombreux utilisateurs désactivent le Firewall Windows pour simplifier la configuration de certains logiciels comme les clients Torrents.

Pour couronner le tout ils placent même leur ordinateur directement dans la DMZ dans les paramètres de configuration avancés de leur Box Internet (Zone exposée sur Internet, sans protection) sans même configurer un VPN sur leur machine. Ils sont ainsi totalement à la merci des hackers.

Voici 5 bonnes raisons d’utiliser le Firewall intégré nativement dans Windows !

Lire la suite

Quel est le meilleur protocole VPN : PPTP / OpenVPN / LLTP / SSTP

Choisir le protocole VPN

Je propose dans un article qui rencontre pas mal de succès sur SysKB une sélection de VPN fiables et rapides pour vous aider à choisir la bon fournisseur VPN. Je rappel qu’un VPN est un petit logiciel qui permet d’établir une connexion sécurisée de type SSL entre votre ordinateur et un fournisseur de VPN afin d’accéder … Lire la suite

Cinq conseils pour télétravailler en toute sécurité

Pour beaucoup le télétravail a été la norme pendant la pandémie. Télétravailler c’est rester connecté à Internet toute la journée pour pouvoir faire son business. Quand vous êtes au travail votre employeur met en place des systèmes de sécurité pour protéger le système informatique mais depuis votre domicile ce niveau de sécurité est fortement réduit. Voici donc quelques conseils assez simple pour exercer votre activité de manière plus sécurisée !

Lire la suite

8 meilleurs services de Mail sécurisés pour protéger votre vie privée

Le respect de la vie privée et Internet ne font pas toujours bon ménage. Entre les cyberattaques toujours plus nombreuses et les GAFAM qui exploitent vos données à des fins publicitaires, la confidentialité de votre messagerie est mise à rude épreuve. Au point où rien ne peut garantir que vos mails ne soient pas consultés à votre insu. Séance psychose en perspective.

Les scientifiques, les chercheurs, les dévelopeurs, les hommes politiques, les hommes d’affaires, les associations, les groupes d’amis, la famille, tout le monde a le droit à la confidentialité de ses e-mails. C’est non seulement une question de principe mais pour beaucoup un enjeux majeur pour protéger son business de la concurrence voir de l’ennemi.

Pour cela il existe de nombreuses solutions de messageries sécurisées ou les messages stockés sur les serveurs et leur transfert sur le réseau est chiffré. Ces solutions permettent également de transmettre des messages sécurisés à des utilisateurs de messagerie non sécurisées en leur permettant de lire un message à distance sans en recevoir le contenu leur boîte de réception. Absolument génial …

Je vous propose de découvrir une sélection des 8 meilleurs services de mail sécurisés.

Lire la suite

Comment activer la protection contre les Ransomwares dans Windows Defender

La solution de protection Windows Defender de Windows 10 intègre un antivirus qui dispose d’une fonctionnalité de sécurité essentielle désactivée par défaut. La protection contre les ransomwares.

Cette fonctionnalité n’est pas nouvelle et date même de 2017, mais puisqu’elle est désactivée par défaut, beaucoup ne l’ont même pas remarquée.

Voici comment activer la protection contre les ransomwares sur Windows 10.

Lire la suite

Supprimer les Malwares avec Microsoft Safety Scanner

De nos jours l’utilisation d’une suite antivirale digne de ce nom est devenue fortement recommandée, pour ne pas dire indispensable, tellement les risques sont devenus importants. Une suite intègre un antivirus en temps réel, mais aussi des outils complémentaires intégrés permettant de lutter contres d’autres types de menaces (Ransomwares, Phishing, sites frauduleux, liens frauduleux, Rootkits, …).

Malgré cela il n’est jamais inutile de temps à autres de faire tourner d’autres outils. Ainsi j’aime utiliser la version gratuite de Malwarebytes pour m’assurer qu’une cochonnerie n’aurait pas échappée à ma solution de protection. J’aime aussi utiliser la CCleaner pour supprimer des fichiers inutiles et les programmes que je n’utilise plus, mais aussi nettoyer la base de registre.

Microsoft propose aussi une solution appelée Microsoft Safety Scanner que je vous propose de découvrir ici.

Lire la suite

Comment sauvegarder un site FTP automatiquement avec WinSCP

Je vous propose ici de mettre en place une solution de sauvegarde gratuite, simple et efficace de votre site FTP sur une station de travail de type Windows. Il vous sera alors possible de planifier l’exécution de la sauvegarde via une tâche planifiée ou de la lancer manuellement en double-cliquant sur un raccourci. Cette technique est très pratique pour sauvegarder votre thème et les fichiers de configuration de votre site web sous Wordpress, Joomla, Dotclear ou autre plateforme de publication.

Lire la suite

Comment installer un relais TOR sur un NAS Synology

Le réseau Tor permet à un internaute de surfer sur la toile de manière anonyme. Le principe est simple, une fois connecté au réseau Tor toutes les requêtes sont relayés de manière chiffrée à des serveurs relais situés n’importe ou dans le monde. Associé à un service VPN, les citoyens de pays opprimés ont ainsi la possibilité de communiquer avec le reste du monde sans risquer de se retrouver lapidés sur la place publique ou passer 25 ans dans une geôle.

Lire la suite

Comment protéger les données d’une clé USB avec BitLocker sous Windows 10

cadenas chiffrement data

BitLocker est une fonctionnalité de Microsoft permettant le chiffrement d’une partition Windows et donc d’en sécuriser l’accès. Son utilisation a vraiment du sens lorsque l’on transporte des données sensibles sur une clé USB afin d’éviter que n’importe qui puisse y accéder. Chacun sera à même de définir le niveau sensibilité de ses données mais personnellement je n’ai pas envie qu’un inconnu consulte mes données personnelles si je perdais une clé USB. Découvrez comment chiffrer les données d’un support USB avec la solution Windows appelée BitLocker

Lire la suite

Google intègre un outil dans Chrome pour vérifier si vos mots de passe sont piratés

Je ne veux pas vous effrayer mais dès lors que vous vous inscrivez sur un site Internet vous devez vous attendre à vous faire pirater votre compte un jour ou l’autre. Mais ce n’est pas une raison pour baisser la garde, continuez de définir mots de passe uniques pour chaque site afin de compliquer au maximum la tâches de hackers.

Si vous êtes utilisateur du navigateur Chrome sachez que Google propose un outil permettant de détecter vos comptes qui ont été piratés afin que vous changiez et durcissiez les mots de passe utilisés. et par la même bloquer l’accès à votre compte aux pirates.

Lire la suite

Comment complètement réinitialiser Google Chrome

Si vous utilisez Chrome depuis plusieurs années, il y a de fortes chances qu’au fil des installations et désinstallations de thèmes, d’extensions et de moteurs de recherches additionnels, votre navigateur soit pollué de fichiers et informations parasites qui nuisent à son bon fonctionnement. Pire, nous savons tous que les pirates exploitent ce genre de failles, et que vous risquez donc de vous retrouver victimes d’une attaque sans même vous en rendre compte.

La solution est donc de réinitialiser complètement Chrome afin qu’il retrouve ses paramètres originaux.

Lire la suite

Cliquez ici pour révoquer votre décision.