PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Top 10 applications pour sécuriser son iPhone

jeudi 19 novembre 2015 à 16:32

De nos jours les pirates informatiques ciblent de plus en plus les smartphones. Presque tous les jours, nous entendons parler de nouveaux Malware qui exploite les vulnérabilités de nos appareils.

Donc la question qui se pose est: comment pouvez-vous protéger vos données et sécuriser votre téléphone ?

Pour les utilisateurs Android, je vous ai déjà présenté le top 5 applications pour sécuriser votre smartphone.

Aujourd’hui, je vais présenter les meilleures applications de sécurité pour les utilisateur iOS. Des application pour localiser votre téléphone, protéger vos données, et garder le contrôle de votre iPhone.

1Password

1Password est un coffre-fort numérique, il stocke tout ce qui vous est précieux, et le protège par une combinaison dont vous devez vous souvenir. Le coffre-fort est un fichier chiffré qui contiendra une structure relative à vos différents mots de passe. 1Password vous permet de stocker également vos cartes de crédit, vos permis, votre carte Vitale, vos numéros de licences si vous avez acheté des logiciels, bref, tout ce qui peut s’écrire.

Télécharger 1password

Norton Mobile Security

Norton Mobile Security assure une protection à votre iPhone et iPad en cas de vol ou de perte. Elle vous permet de sauvegarder vos contact et effacer des données à distance. Vous remarquez que toutes ces fonctionnalités on les retrouve déjà gratuitement dans les services proposés par Apple. Cependant, l’application Mobile Security offre d’autres fonctionnalités plus intéressante. C’est le cas notamment pour la fonctionnalité Alarme qui comme son nom le suggère permet de déclencher une alarme à distance dans le but de retrouver votre iphone égaré chez vous.

Autre fonctionnalité intéressante, la fonctionnalité « Coup d’oeil ». Cette fonctionnalité capture des photos à l’insu du détenteur de l’appareil. Ces photos sont ensuite transmises en toute confidentialité vers votre adresse e-mail.

Télécharger Norton mobile security

Localiser mon iPhone

Ceci est une application  que je vous recommande vivement de l’installer sur votre iPhone. Cette application peut vous aider lorsque vous perdez votre iPhone. Vous pouvez utiliser tout autre appareil iOS pour trouver votre téléphone.

Localiser mon iPhone vous permet aussi de localiser votre appareil sur une carte, de le verrouiller à distance, de le faire sonner, d’afficher un message, ou d’en effacer toutes les données.

Télécharger localiser mon iPhone

Hotspot Shield  VPN

Disponible sur iPhone et iPad, cette application offre à votre apareil une alternative VPN qui vous permet de vous connecter à Internet à travers des bornes Wi-Fi, tout en cryptant le trafic et en cachant votre adresse IP. Cette application dispose également de sa propre protection contre les spams, le phishing ou les malwares.

Télécharger Hotspot Shield VPN

Webroot SecureWeb

Si vous voulez être sûr contre les menaces de sécurité en navigant sur le web, Webroot SecureWeb est le navigateur web qu’il vous faut. Avec cette application installée sur votre iPhone, vous pouvez facilement bloquer les sites Web malveillants, analyser les résultats de recherche et de vérifier ce qui est sûr et ce qui est pas sur parmi les sites commerciaux et les sites bancaires.

Télécharger Webroot SecureWeb

ContactsPro

Contactspro permet aux utilisateurs de cacher les contacts, les photos et autres informations. Par exemple, dans certaines situations professionnelles on préfère, si on laissé traîné son téléphone, que le nom de son correspondant n’apparaisse pas !

Télécharger Contactspro

The Vault

Il s’agit d’une application pour cacher des photos, SMS, vidéos, mais aussi les applications de votre smartphone. C’est un service de stockage crypté pour votre téléphone localement (et non pas dans le nuage).

Télécharger the vault

Secure Floder Pro

Secure Floder pro permet de stocker des photos, des vidéos et les contacts de votre iPhone dans un fichier caché et sécurisé. L’application utilise soit un système de « dot locking », soit un code PIN à 4 chiffres – est même dotée d’un dupe qui peut être utilisé pour tromper les voleurs d’iPhones.

Télécharger SECURE FOLDER PRO

 Safe Eyes Mobile

Cette application protège vos enfants contre le contenu inadéquat de Web , en remplaçant Safari par un navigateur capable de filtrer certains types de contenus et de se synchroniser sur PC, MAC ou iOS.

Télécharger SAFE EYES MOBILE

Signal

Signal est une application gratuite pour chiffrer les messages et les appels vocaux sur votre iPhone. Elle est en outre compatible avec RedPhone, son équivalent pour Android. Signal supporte bien le protocole de TextSecure, qui permet d’obtenir un chiffrement de bout en bout entre deux correspondant.

Télécharger Signal

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Honeypot, la technique utilisée par la police pour attraper les hackers

mardi 17 novembre 2015 à 18:30

Afin de lutter efficacement contre les pirates informatique, il est nécessaire de comprendre la façon dont ils opèrent. Pour cela, les autorités et les entreprises utilisent une technique qui s’appelle honeypot ou pot de miel en français.

Le principe d’un honeypot est simple. Il consiste de laisser intentionnellement des vulnérabilités sur un système pour attirer et piéger les pirates informatiques, afin  de collecter des informations sur eux et de les attraper.

Un peu comme du miel (honey en anglais) qui attire les ours, ces faux serveurs sont censés attirer les hackers ce qui va permettre à l’administrateur d’observer les moyens de compromission des attaquants. Le but est de localiser les cybercriminels et de les attraper.

Il existe de multiples manières de créer son pot de miel, certaines consistent à monter des machines (virtuelles le plus souvent) possédant une faille de sécurité connue dans un environnement réseau contrôlé. Il peut s’agir d’une faille du noyau, d’un applicatif réseau (Apache, PHP, Tomcat, etc.) ou d’une application web (injection SQL, XSS).

Cependant, il est capital que la configuration soit conforme aux objectifs visés et qu’en aucun cas l’architecture honeypot ne puisse devenir une faille pour le système de l’entreprise.

Parmi les honypot les plus connu, on retient :

Honeyd

C’est une application open source qui donne la possibilité d’émuler un réseau informatique entier, composé de différents systèmes d’exploitation virtuels qui sont capables de fournir des services fictifs. Le principe du programme Honeyd est simple : lorsqu’un intrus essaie de se connecter sur l’adresse IP du système émulé, Honeyd se fait passer pour ce système et commence la communication avec l’ordinateur de l’intrus.

Tuto d’installation et d’utilisation de Honeyd

Kippo

Kippo est un Honey Pot SSH qui s’installe sous Linux.  Il remplace le véritable service SSH mais de façon vulnérable pour que les pirates puissent y accéder sans trop de difficulté. Avec kippo, il est possible de visionner – en direct ou en différé – les sessions des pirates, c’est-à-dire les commandes tapées et leur retours.

Télécharger Kippo

Wordpot

Wordpot est un pot de miel qui émule des plugins vulnérables sur WordPress. Si vous avez un site web développé avec le CMS WordPress, c’est le moment d’apprendre un peu sur les techniques de détection d’intrusion avec Wordpot qui vous permet à la fois de vous défendre et d’affiner les attaquants.

Télécharger Wordpot

Glastopf

Glastopf est un honeypot à faible interaction qui émule un serveur web vulnérable contenant de nombreuses pages Web avec plusieurs vulnérabilités ( faille include, injection SQL, etc).

Télécharger Glastopf

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Recherches qui ont permis de trouver cet article:

base hacking, hacker informatic, les bases du piratage informatique

Comment bloquer l’accès à un site sur votre PC sans logiciel ?

lundi 16 novembre 2015 à 19:44

Vous souhaitez bloquer l’accès à certaines sites web sur votre ordinateur ? Il existe un moyen très simple pour le faire. Pas besoin d’installer un logiciel, il suffit d’éditer le fichier « hosts » de votre ordinateur.

Ce fichier se trouve dans les dossiers systèmes de votre PC. Il permet de relier chaque site à son adresse IP lorsque vous naviguez sur internet. Cette astuce s’applique à toutes les versions de Windows, et à tous les navigateurs installés sur votre machine.

Pour éditer le fichier host et bloquer l’accès à certaines sites web sur votre ordinateur , rendez-vous dans le dossier « Windows« , puis dans « System32« , dans « Drivers » et pour finir dans le dossier « etc » ;

Ensuite ouvrez le fichier nommé « hosts » avec le bloc-note. Vous avez alors face à vous un petit texte dont chaque ligne est précédée d’un « # » ;

Pour bloquer l’accès à un site web, ajoutez une ligne en dessous et saisissez l’adresse du site que vous voulez bloquer sous cette forme : 127.0.0.1 www.adresse-du-site-web.com. Vous pouvez définir d’autres sites à éviter en les ajoutant à la suite, séparés par une espace, en n’omettant pas d’ajouter chaque fois 127.0.0.1 devant l’adresse.

Par exemple pour bloquer l’accès à Facebook, il suffit de rajouter les lignes suivantes

127.0.0.1 facebook.com
127.0.0.1 www.facebook.com
127.0.0.1 login.facebook.com
127.0.0.1 static.ak.fbcdn.net
127.0.0.1 b.static.ak.fbcdn.net

Le 127.0.0.1 correspond à l’adresse locale de votre ordinateur, c’est sur lui que vous souhaitez bloquer Facebook.
Aprés, vient l’adresse du site à bloquer, séparée de votre adresse locale par au moins un espace.

Enfin enregistrez le fichier avec vos modifications. Félicitions ! Ces sites ne seront plus accessibles, un message d’erreur apparaîtra dans le navigateur.

Pour les débloquer, éditez à nouveau le fichier hosts et effacez les adresses que vous souhaitez rendre disponibles.

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Economisez de la mémoire avec Mem Reduct

dimanche 15 novembre 2015 à 12:06

Si vous êtes sous Windows et vous souhaitez avoir plus de RAM sur votre ordinateur, voici un petit programme très simple permettant de déplacer sur le disque dur les données contenues dans la mémoire cache.

Il s’agit en fait  de récupérer artificiellement de la mémoire vive lorsqu’on en a le plus besoin. Certes Windows gère luis-même la RAM (avec plus ou moins de succès), mais cet outil peut s’avérer utile si vous devez lancer un programme groumant en mémoire sans avoir  à redémarrer l’ordinateur ou à faire le ménage dans vos processus.

memreduct

Mem Reduct est un logiciel gratuit qui optimise automatiquement votre mémoire lorsque l’utilisation est élevée afin d’assurer le bon fonctionnement du système. Il est compatible avec Windows XP, Windows 7, Windows 8 et Windows 10. Il propose une version installable et une version portable.

C’est très pratique et Mem Reduct a l’avantage d’être aussi très léger et discret contrairement à d’autres programmes similaires. Bref,  c’est un programme à utiliser d’urgence si vous utilisez des logiciels qui consomme plus de mémoire RAM qu’il ne devrait.  Par exemple le navigateur Chrome que bizarrement, plus les heures passent, plus la charge RAM s’élève !

Télécharger Mem Reduct

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Les fichiers .torrent sont-ils légaux ou pas ?

samedi 14 novembre 2015 à 12:13

Entre les films indépendants, certains documentaires ou les logiciels libres, il n’est pas tout le temps facile de savoir si tel ou tel fichier .torrent est légal ou pas.

Bien sûr lorsqu’il s’agit d’un blockbuster choppé sur Cpasbien, pw ou t411.me, le doute n’est pas permis, mais si vous demandez par exemple si vous pouvez télécharger sereinement Steak this Film (un documentaire sur la propriété intellectuelle) alors comment le savoir ?

Et bien pour y répondre, il y a TorrentTags, un site qui vous demande simplement le hash ou le .torrent et qui va fouiller dans les bases de son propre listing fournit par les ayants droit pour vous dire si tel ou tel torrent est « légal ».

Pour cela, rendez-vous sur TorrentTags.com ! Placez le fichier .torrent ou collez le hash d’identification et faites Submit. Si vous voyez une petite pastille verte, c’est que le téléchargement est légal !

torrenttag

Apres  un test que j’ai fait sur plusieurs fichier torrent, je peux dire que TorrentTags a encore besoin de faire ses preuves en terme d’utilité et de fiabilité. Mais le principe est intéressant, car, si cela fonctionne, TorrentTags pourrait être, à terme, une incroyable ressource pour protéger les utilisateurs de BitTorrent.

Ceux qui ont aimé cet article ont également apprécié ceux-là :