Questions secrètes version 2

Les questions secrètes, pas si secrètes que cela.

Je ne suis pas trés friand des applications Clouds. D’une part, comment se laisser tenter pour stocker ses données privées sur des serveurs publics ? Et d’autre part, comment laisser une totale confiance aux mains d’une seule équipe de développement qui ne vous indique même pas les règles de sécurité, mis à part de vous dire qu’ils sont certifiés ISO 27001 ? La preuve en est avec l’affaire des photos volées des stars sur les serveurs d’Apple. [Lire]

Hadopi II, la loi qui empêchera des innocents de surfer

Considérons que le risque zéro n’existe pas, des innocents pourraient éventuellement être accusés à tort avec la loi Hadopi. En effet, on aura beau protéger sa box en suivant les recommandations suivantes , ce ne sera pas assez suffisant pour éviter tous risques d’accusations. Je vais tenter de démontrer une attaque qui pourrait se produire sur une box correctement sécurisée. Contrairement à l’article précédent l’attaque ne va pas consister à se faire passer pour un hotspot FreeWifi, mais pour un utilisateur authentifié FreeWifi. [Lire]

La loi Hadopi mise à mal par freewifi ?

Pour les quelques personnes qui n’auraient pas encore entendu parlé de la loi HADOPI. Cette loi est sensée couper les lignes internet des soit-disant pirates. Donc pour prouver votre innocence, il vous sera conseillé de acheter un mouchard. Mais n’ayez aucune crainte car Madame Albanel dit: : Si vous ne piratez pas, non seulement vous ne risquez pas de suspension et vous n’êtes pas obligés de mettre un logiciel de sécurisation [Lire]

Webmail, faille de sécurité des questions non secrètes

Comment retrouver facilement un mot de passe d'un inconnue

Les questions secrètes sont de plus en plus utilisées sur des sites webs, celle ci, vous permet de récupérer vos mots de passe. Je voudrais donc faire une petite mise en garde sur l’utilisation de cette fonctionnalité, car mal utilisée, elle peut rendre accessible vos données sans grande difficulté. Il existe en gros 2 types d’attaques Par des personnes inconnues de votre entourage (Erreur par homonyme ou des personnes mal intentionnées) [Lire]

Naissance d'un geek

Mon premier billet

Bienvenue dans ce blog, ceci est mon premier billet, je vais essayer de retracer mon parcours dans le monde de l’informatique et expliquer le but de ce blog. Dés mon plus jeune âge, j’ai toujours été attiré par le monde de l’électronique et de la robotique. J’ai eu l’occasion de toucher pour la première fois une console dans les années 80, cette console s’appelait Coleco, c’est une sorte de mini réplique de borne d’arcade, avec son affichage fluorescent style calculatrice de l’époque. [Lire]