On connait tous les malwares de type Trojan Miner qui vise à utiliser l’ordinateur pour miner de la monnaie virtuelle. En utilisant la CPU de l’ordinateur, ce dernier va miner de la monnaie virtuelle. L’ordinateur sert donc de ressources pour gagner de l’argent, à l’insu de l’utilisateur. La dernière trouvaille […]

Microsoft a pris à bras le corps les aspects de sécurité informatique depuis Windows XP Service pack 2. Windows 10 ne fait pas exception et Microsoft continue d’améliorer la sécurité au fil des mises à jour de Windows 10. Les grands axes de Windows 10 contre les virus : améliorer […]

Sur Windows 10, des réglages pour Windows Defender existent qui ne sont pas accessibles depuis l’interface de ce dernier. Ce tuto vous explique comment passer ces réglages et donne une liste. Une sélection de quelques réglages vous sont aussi donnés qui peuvent un peu améliorer la sécurité de Windows contre […]

L’UAC est un mélanisme de sécurité introduit dans Windows Vista et qui est toujours actif sur Windows 7, Windows 8.1 et Windows 10. Plus d’informations sur son intérêt, se reporter à la page : Le contrôle des comptes utilisateurs (UAC) de Windows Dans cet article, vous verrez comment désactiver ce contrôle […]

Windows Firewall Control est un programme qui permet de piloter le pare-feu Windows. Windows Firewall Control est disponible en version gratuite (limitée) mais en langue anglaise. Windows Firewall Control permet : de gérer le niveau de blocage du pare-feu Windows d’ajouter, supprimer des règles de pare-feu, les activer/désactiver visualiser les […]

La protection WEB un des modules de l’arsenal de protection d’un antivirus qui analyse en permanence les connexion établies et filtrent celles-ci. Cette page décrit le fonctionnement de la protection WEB des antivirus qui consiste à bloquer les sites et URLs malveillantes. Pour une description et fonctionnement plus générale des […]

Le scan de ports réseaux ou balayage de ports est une méthode qui consiste à énumérer les ports ouverts ou actifs d’une cible. Le but est surtout de lister les ports ouverts afin de connaître les applications en court d’écoutes et sur lesquelles, il est possible de se connecter. Cela permet […]

Un article sur les trojans avancés et sophistiqués. En général, il s’agit de Trojan banker ou stealer, c’est à dire trojans spécialisés dans le vol de données contenus sur l’ordinateur. Quand on parle de sophistication ce sont les méthodes de chargement et de fonctionnement du cheval de troie, le but est de […]

Qu’est-ce qu’un pare-feu sur Windows ? A quoi sert à un Firewall sur Windows ? A-t-on besoin d’un pareu-feu supplémentaire ou le pare-feu de Windows est suffisant ? Beaucoup de questions autour des pare-feu et parfois des idées arrêtées. Ce dossier vous explique le fonctionnement des firewall sur Windows et répond […]

Les trojans sont les menaces les plus courantes, il existe différents familles qui permettent en général le contrôle de l’ordinateur à distance en faisant joindre ce dernier à un réseau de PC infectés (botnet). Le fonctionnement peut être simple ou plus moins complexe selon si la sophistication du cheval de […]

SmartScreen est une technologie de sécurité et de protection de Microsoft assez similaire à Google SafeBrowsing inclut en natif sur Windows. SmartScreen se présente globalement de deux manières : un filtre de réputation URL (Web Reputation) qui protège l’accès des navigateurs WEB Microsoft (Internet Explorer et Microsoft Edge) à des sites […]

Les plateformes android, téléphone, tablette prennent de plus en plus le pas sur nos vieux ordinateurs pour surfer. Le marché étant grandissant, les menaces informatiques peuvent viser ces plateformes. C’est aussi une aubaine pour les éditeurs d’antivirus, qui voient pour eux un nouveau marché, là où celui des ordinateurs est […]

Vous avez été victime d’escrocs, d’arnaque sur internet ou encore d’une attaque informatique (trojan, virus etc) On vous a volé de l’argent sur Paypal, Steam ou autres. Que faire? Quels sont vos recours ? Quelques ressources et bonnes attitudes à adopter en cas d’intrusion informatique, d’infection par codes malveillants, .. […]

Cet article traite du pistage utilisateur sur internet à travers le Browser FingerPrinting ou empreinte digitale du navigateur WEB. Le Browser FingerPrinting est une technique qui vise à identifier le navigateur WEB utilisé de manière unique, ce qui permet ensuite de le pister sur la toile. Cette méthode et technique est […]

Sur les forums, il arrive parfois que des internautes posent des questions sur des processus Windows en demandant si ce dernier est légitime ou un virus. Les réponses données sont parfois erronées en indiquant qu’un fichier système est un virus alors qu’il s’agit d’un fichier système de Windows. Voici une […]

Les piratages massifs de compte internet sont de plus en plus fréquents. Les piratages de compte comme Facebook, Youtube, Paypal, Gmail, Compte Microsoft, Steam ou Twitter sont devenus très courants. Ces derniers contiennent des informations personnelles et permettent de contacter ses amis, ce qui peut être utilisé pour distribuer des logiciels malveillants ou […]

Les captcha sont des tests qui permettent de différencier l’homme d’une machine. Les captcha peuvent être demandés sur internet, selon divers occasions. Cette page donnent quelques explications autour des captcha.

Powershell est une suite logicielle et langage inclus depuis Windows 7. Powershell est beaucoup plus poussé que l’invite de commandes de Windows et  se veut être un concurrent de bash dans le monde Linux et permet d’écrire afin d’administrer Windows. Avec Powershell, il est tout à fait possible d’écrire un petit […]

Peerblock est un programme libre qui permet de bloquer des adresses IPs, en autre, cela permet de bloquer certains sites WEB. Peerblock gère des listes qui peuvent être téléchargé sur internet. Ainsi, vous pouvez bloquer des régies publicitaires, des classes d’IPs par pays (par exemple interdire les IPs chinoises), fournisseur […]

La Télémétrie jusque là assez peu connue, a été pour la première fois évoquée massivement à la sortie de Windows 10 : Windows 10 : keylogger, espionnage, mouchards etc Un tour d’horizon de ce qui peut se faire au niveau des collectes de données personnelles avec quelques applications Windows classiques.

Les keylogger (enregistreur de frappes clavier en français) sont des logiciels ou équipements matériels qui permettent d’enregistrer les frappes claviers. Les données sont enregistrés puis transmis au pirate. Le but étant d’obtenir des informations comme les mots de passe que vous pouvez saisir sur vos applications telles que les navigateurs […]

Avec une estimation de perte, à plus de 500 millions d’euros par an, la France se place dans les premiers pays touchés par le vol de cartes bancaires. Ce phénomène se nomme carding et existe depuis longtemps. Bien souvent, les victimes n’ont pas trop d’idées sur les  méthodes utilisées, on pense aux […]

Java est une le nom d’une technologie et langage d’Oracle qui permet de faire tourner des applications écrits dans ce langage. La plateforme Java permet peut se soustraire du système d’exploitation, ce dernier faisant la liaison… Ainsi une même application Java peut tourner sur Windows ou Linux. Enfin, des applications Java […]

Simple DNSCrypt est une application gratuit qui permet d’utiliser des serveurs DNS sécurisés (DNSSec). Simple DNSCrypt permet aussi de placer des filtrages de résolutions DNS pour bloquer des domaines (les wildcards sont gérés) ou des URLs.

Quelques commentaires sur des fonctionnalités qui ne font pas forcément connues sur le navigateur WEB Google Chrome qui permettent de bloquer certains contenu de site internet (popup, cookies, flash, scripts). A partir de ces options, vous pouvez donc interdire d’afficher les images d’un site, des popups ou du contenu flash. […]

Le phishing ou hameçonnage en français sont des attaques et technique qui visent à subtiliser des données en trompant les internautes. L’attaque consiste à se faire passer pour une entité connue (banque, FAI, EDF, Paypal, Ebay etc) et demander des informations à l’utilisateur. Ces données sont récupérées par le pirate. […]

Une page qui liste les arnaques et éléments à vérifier lors des paiements et achat sur internet. Beaucoup d’internautes ont peur des paiements en ligne : vols, etc. Cette peur repose, en général, sur les méconnaissances techniques. Voici donc quelques conseils à suivre, pour être tranquille, pour vos achats en ligne.

L’Attaque Man in the Middle (MITM) ou attaque de l’homme du milieu est la compromission d’un canal de données sans que les deux parties ne s’aperçoivent de quoique ce soit. La compromission peut mener à des vols de données, des altérations de contenus ou la possibilité d’effectuer d’autres attaques comme […]

En cryptographie, les fonctions de hashs (en français on peut parler de hachage) permettent à partir d’une entrée, de calculer une empreinte unique. Les fonctions de hashs ont diverses applications, notamment la possibilité de créer une empreinte unique d’un fichier ou de stocker les mots de passe dans une base de données. […]

Les botnets sont des réseaux de machines (PC, routeur, IoT) infectés par des virus, trojans, vers etc et contrôlés par des cybercriminels. Ces types de réseaux existent depuis plusieurs années, et encore plus depuis l’émergence des logiciels malveillants professionnels. Certains sont mis à mal par les autorités et d’autres nouveaux […]