Je viens de configurer le premier ordinateur de ma fille de 12 ans et je n’ai pas du tout envie qu’elle se retrouve sur YouPorn ou tout autre contenu pornographique ou violent au fil de ses recherches. Il existe de nombreuses applications de contrôle parental mais ces applications sont payantes ou du moins très limitées dans leur version gratuites. Je vous propose donc une autre solution beaucoup plus simple qui permet de filtrer les sites pornographiques ou réputés dangereux sans le moindre logiciel, uniquement en modifiant les DNS par défaut de votre ordinateur.
Sécurité
Sécurisez automatiquement votre connexion Internet lorsque vous n’êtes pas chez vous grâce à votre VPN
Vous le savez je suis un gros fan des services VPN personnels car pour un coût dérisoire, genre 2 cafés par mois, ils permettent de débloquer pleins de services. Il est ainsi possible d’accéder aux chaînes françaises depuis l’étranger (ou l’inverse), à jouer en ligne avec une très faible latence, à télécharger des films et des séries en Torrent sans aucun risque, à surfer anonymement, à contourner la censure des états et des fournisseurs d’accès, et pleins d’autres choses encore.
Et pour tout cela l’utilisation d’un VPN est pour moi absolument incontournable.
Ce qu’on a tendance à négliger, et c’est pourtant un atout essentiel, c’est que le VPN protège votre ordinateur.
Bitdefender propose ses offres de protection à 40% de réduction
La sécurité est un sujet sérieux et en la matière il est largement recommandé d’installer un Antivirus sur son ordinateur et son smartphone. Certains se contentent de l’antivirus natif de leur appareil mais il est bien plus pertinent d’investir dans une solution plus complète capable de protéger votre appareil d’une manière globale. Vous devrez peut-être dépenser un peu plus, mais cela vaut vraiment la tranquillité d’esprit que procure une sécurité efficace.
Au risque de contrarier les aficionados du gratuit, en matière d’antivirus il est préférable de se tourner vers des logiciels payants. Et je ne dis pas cela par rapport à l’affaire Avast.
Comment installer une VM Kali Linux sur votre PC
Kali Linux est une distribution Linux Open Source basée sur Debian et inspirée de BackTrack. Créé par la société Offensive Security en 2013, Kali Linux est considérée à ce jour comme la meilleure distribution de tests d’intrusion. Avec plus de 600 programmes de sécurité prêt à l’emploi Kali Linux est aujourd’hui massivement utilisé par les spécialistes en cybersécurité pour réaliser des tests de pénétration auprès de leur client dans le but de détecter des failles et les colmater.
Bien entendu Kali Linux n’est pas utilisé que par des « white hat » pour faire du piratage éthique, et il évident que des amateurs utilisent Kali pour pirater de façon … moins éthiques … par défi, ou par jeu. Les pirates professionnels travaillant au sein d’organisation sont plus discrets et utilisent leurs propres outils de façon décentralisée. Ainsi un hacker ne va pas opérer depuis sa propre station de travail, il peut par exemple hacker un internaute lambda et exécuter ensuite des commandes depuis cette station déportée afin de préparer des attaques ciblées et rémunératrices.
Si vous souhaitez découvrir Kali Linux et pourquoi pas vous initier au piratage éthique de votre propre réseau personnel par exemple, voici comment l’installer simplement sur votre station ordinateur.
Kali Linux 2022.1 est disponible avec 6 nouveaux outils
Le Kali Linux 2022 est arrivé. Offensive Security vient en effet de publier la première mouture 2022 de ce ce système d’exploitation spécialisé dans les tests de pénétration et les audits de sécurité. Kali Linux 2022.1 propose entres autres des nouveaux outils, des fonctionnalités améliorées, une nouvelle interface ainsi qu’une compatibilité SSH étendue.
Kali Linux est l’une des distributions plébiscités des professionnels de la cybersécurité qui s’en servent pour d’effectuer des audits de sécurité pour les entreprises afin de détecter des failles de sécurité. Cette activité de piratage éthique consistant à réaliser des tests d’intrusion interne et externe (Pentest / Test de pénétration) est devenue incontournable pour les entreprises afin d’analyser leur système d’information et d’établir une stratégie de renforcement adéquate.
Crypto.com victime d’un piratage avec une perte dans Ethereum estimée à 15 millions de dollars
Crypto.com est l’un des Exchange de crypto-monnaie les plus connu au monde aux côtés, concurrent d’autres grosses plateformes comme Binance, eToro, Kraken ou encore Coinbase. Un Exchange est une plateforme permettant d’acheter de revendre, d’échanger de la crypto monnaie mais aussi de la stocker sans que vous aillez à vous embêter à gérer vos clés … Lire la suite
5 bonnes raisons d’utiliser le Pare-Feu Windows Defender intégré dans Windows
Vous ne le savez peut être pas mais Windows intègre nativement un Firewall (Pare feu) permettant d’apporter un certain niveau de protection à votre ordinateur lorsqu’il est connecté sur un réseau.
Le Firewall permet d’établir des “zones de confiance” selon le réseau sur lequel vous êtes connecté. Si par exemple vous êtes connecté sur Internet, la zone de confiance sera très restrictive et le trafic autorisé pourra être limité à certains services comme HTTP / HTTPS. Si vous êtes connecté uniquement à un réseau local d’entreprise, la zone de confiance pourra être par exemple étendue aux services de messagerie et au service de partage de fichiers.
Bien que la sécurité d’un ordinateur ne repose plus uniquement que sur l’utilisation d’un Firewall, du fait notamment de la démocratisation des services transitant sur les protocoles HTTP / HTTPS (qui ouvrent de nombreuses portes aux hackers…), il reste néanmoins un composant essentiel du poste de travail.
Dans la pratique, par manque de compétences, de nombreux utilisateurs désactivent le Firewall Windows pour simplifier la configuration de certains logiciels comme les clients Torrents.
Pour couronner le tout ils placent même leur ordinateur directement dans la DMZ dans les paramètres de configuration avancés de leur Box Internet (Zone exposée sur Internet, sans protection) sans même configurer un VPN sur leur machine. Ils sont ainsi totalement à la merci des hackers.
Voici 5 bonnes raisons d’utiliser le Firewall intégré nativement dans Windows !
Quel est le meilleur protocole VPN : PPTP / OpenVPN / LLTP / SSTP
Je propose dans un article qui rencontre pas mal de succès sur SysKB une sélection de VPN fiables et rapides pour vous aider à choisir la bon fournisseur VPN. Je rappel qu’un VPN est un petit logiciel qui permet d’établir une connexion sécurisée de type SSL entre votre ordinateur et un fournisseur de VPN afin d’accéder … Lire la suite
Mon smartphone a été hacké. Que faire ?
Un smartphone hacké est une extrêmement mauvaise nouvelle, alors si vous pensez que quelqu’un a hacké le vôtre, vous devez prendre des mesures rapidement. Cet article explique comment limiter les dégâts et reprendre le cours de votre vie sereinement.
Cinq conseils pour télétravailler en toute sécurité
Pour beaucoup le télétravail a été la norme pendant la pandémie. Télétravailler c’est rester connecté à Internet toute la journée pour pouvoir faire son business. Quand vous êtes au travail votre employeur met en place des systèmes de sécurité pour protéger le système informatique mais depuis votre domicile ce niveau de sécurité est fortement réduit. Voici donc quelques conseils assez simple pour exercer votre activité de manière plus sécurisée !
8 meilleurs services de Mail sécurisés pour protéger votre vie privée
Le respect de la vie privée et Internet ne font pas toujours bon ménage. Entre les cyberattaques toujours plus nombreuses et les GAFAM qui exploitent vos données à des fins publicitaires, la confidentialité de votre messagerie est mise à rude épreuve. Au point où rien ne peut garantir que vos mails ne soient pas consultés à votre insu. Séance psychose en perspective.
Les scientifiques, les chercheurs, les dévelopeurs, les hommes politiques, les hommes d’affaires, les associations, les groupes d’amis, la famille, tout le monde a le droit à la confidentialité de ses e-mails. C’est non seulement une question de principe mais pour beaucoup un enjeux majeur pour protéger son business de la concurrence voir de l’ennemi.
Pour cela il existe de nombreuses solutions de messageries sécurisées ou les messages stockés sur les serveurs et leur transfert sur le réseau est chiffré. Ces solutions permettent également de transmettre des messages sécurisés à des utilisateurs de messagerie non sécurisées en leur permettant de lire un message à distance sans en recevoir le contenu leur boîte de réception. Absolument génial …
Je vous propose de découvrir une sélection des 8 meilleurs services de mail sécurisés.
Comment activer la protection contre les Ransomwares dans Windows Defender
La solution de protection Windows Defender de Windows 10 intègre un antivirus qui dispose d’une fonctionnalité de sécurité essentielle désactivée par défaut. La protection contre les ransomwares.
Cette fonctionnalité n’est pas nouvelle et date même de 2017, mais puisqu’elle est désactivée par défaut, beaucoup ne l’ont même pas remarquée.
Voici comment activer la protection contre les ransomwares sur Windows 10.
Supprimer les Malwares avec Microsoft Safety Scanner
De nos jours l’utilisation d’une suite antivirale digne de ce nom est devenue fortement recommandée, pour ne pas dire indispensable, tellement les risques sont devenus importants. Une suite intègre un antivirus en temps réel, mais aussi des outils complémentaires intégrés permettant de lutter contres d’autres types de menaces (Ransomwares, Phishing, sites frauduleux, liens frauduleux, Rootkits, …).
Malgré cela il n’est jamais inutile de temps à autres de faire tourner d’autres outils. Ainsi j’aime utiliser la version gratuite de Malwarebytes pour m’assurer qu’une cochonnerie n’aurait pas échappée à ma solution de protection. J’aime aussi utiliser la CCleaner pour supprimer des fichiers inutiles et les programmes que je n’utilise plus, mais aussi nettoyer la base de registre.
Microsoft propose aussi une solution appelée Microsoft Safety Scanner que je vous propose de découvrir ici.
7 conseils importants pour lutter contre les Malwares
Les logiciels malveillants, traduction de Malwares, englobent aujourd’hui tous les Virus, Vers, Chevaux de Troie, Cryptolocker et toutes autres menaces. Voici quelques conseils simples à appliquer pour éviter à votre ordinateur d’être infecté par un Malwares.
Comment sauvegarder un site FTP automatiquement avec WinSCP
Je vous propose ici de mettre en place une solution de sauvegarde gratuite, simple et efficace de votre site FTP sur une station de travail de type Windows. Il vous sera alors possible de planifier l’exécution de la sauvegarde via une tâche planifiée ou de la lancer manuellement en double-cliquant sur un raccourci. Cette technique est très pratique pour sauvegarder votre thème et les fichiers de configuration de votre site web sous Wordpress, Joomla, Dotclear ou autre plateforme de publication.
Comment installer un relais TOR sur un NAS Synology
Le réseau Tor permet à un internaute de surfer sur la toile de manière anonyme. Le principe est simple, une fois connecté au réseau Tor toutes les requêtes sont relayés de manière chiffrée à des serveurs relais situés n’importe ou dans le monde. Associé à un service VPN, les citoyens de pays opprimés ont ainsi la possibilité de communiquer avec le reste du monde sans risquer de se retrouver lapidés sur la place publique ou passer 25 ans dans une geôle.
Comment détecter les ports ouvert sur un ordinateur distant avec Nmap #Audit #Piratage
Nmap est un scanner de port open source beaucoup utilisé par les SecOps pour analyser leurs systèmes informatiques afin de mieux les sécuriser. Nmap est aussi beaucoup utiliser par des pirates / analystes pour détecter des brèches sur des systèmes distants.
Le Malware HSBC Payment Advice rôde toujours #Ransomwares
Un vieux Malware que je n’avais pas vu depuis plusieurs mois dans ma messagerie personnelle Gmail et surtout directement dans la boite de réception. Il s’agit d’un message provenant soit disant de HSBC vous informant d’un paiement en votre faveur.
Comment protéger les données d’une clé USB avec BitLocker sous Windows 10
BitLocker est une fonctionnalité de Microsoft permettant le chiffrement d’une partition Windows et donc d’en sécuriser l’accès. Son utilisation a vraiment du sens lorsque l’on transporte des données sensibles sur une clé USB afin d’éviter que n’importe qui puisse y accéder. Chacun sera à même de définir le niveau sensibilité de ses données mais personnellement je n’ai pas envie qu’un inconnu consulte mes données personnelles si je perdais une clé USB. Découvrez comment chiffrer les données d’un support USB avec la solution Windows appelée BitLocker
Après le tollé … Avast ferme Jumpshot
Ondrej Vlcek, PDG d’Avast, a annoncé aujourd’hui sur le blog officiel d’Avast la fermeture de Jumpshot, la filiale controversée qui vendait les données de navigation des utilisateurs de la solution gratuite Avast Antivirus à des sociétés tierces.
Comment cracker un ordinateur Windows avec Ophcrack
Je vous propose un petit tutoriel très simple pour retrouver rapidement le mot de passe du compte administrateur local d’un système Windows grâce à l’outil gratuit Ophcrack.
Google intègre un outil dans Chrome pour vérifier si vos mots de passe sont piratés
Je ne veux pas vous effrayer mais dès lors que vous vous inscrivez sur un site Internet vous devez vous attendre à vous faire pirater votre compte un jour ou l’autre. Mais ce n’est pas une raison pour baisser la garde, continuez de définir mots de passe uniques pour chaque site afin de compliquer au maximum la tâches de hackers.
Si vous êtes utilisateur du navigateur Chrome sachez que Google propose un outil permettant de détecter vos comptes qui ont été piratés afin que vous changiez et durcissiez les mots de passe utilisés. et par la même bloquer l’accès à votre compte aux pirates.
Comment complètement réinitialiser Google Chrome
Si vous utilisez Chrome depuis plusieurs années, il y a de fortes chances qu’au fil des installations et désinstallations de thèmes, d’extensions et de moteurs de recherches additionnels, votre navigateur soit pollué de fichiers et informations parasites qui nuisent à son bon fonctionnement. Pire, nous savons tous que les pirates exploitent ce genre de failles, et que vous risquez donc de vous retrouver victimes d’une attaque sans même vous en rendre compte.
La solution est donc de réinitialiser complètement Chrome afin qu’il retrouve ses paramètres originaux.