PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Techniques d’attaque des hackers

vendredi 19 juillet 2019 à 14:12

Aujourd’hui, toutes nos informations sont disponible sur notre ordinateur ou sur différents services sur Internet.

Ne pas connaitre les techniques des pirates informatique est de plus en plus dommageable pour la sécurité de vos données.
Si vous souhaitez avoir une idée sur les techniques d’attaque d’un hacker, cet article est fait pour vous.

Clickjacking

Clickjacking est une technique visant à prendre le contrôle d’une machine en poussant l’internaute à cliquer sur une page web.

Il se trouve un cadre invisible avec des liens sous la page web. En cliquant sur ce cadre invisible, le pirate peut récupérer des informations sensible sur vous.

Un exemple a été réalisée avec un jeu flash où l’internaute doit cliquer sur des boutons pour marquer des points. Certains clics du jeu font cliquer l’internaute sur des autorisations pour activer de la webcam de l’ordinateur.

Pour éviter d’être victime de ce genre d’actions malicieuses, passez par une sécurisation du navigateur web et installez l’extension Ghostery disponible sur les 5 navigateurs principaux. Cette extension bloque les scripts et diverses techniques de Clickjacking.

Le phishing

Le phising désigne une action malveillante opérée par un pirate qui vise à soutirer une information confidentielle.

Le pirate se faisant passer par e-mail pour une banque ou une autre institution vous propose de cliquer sur un lien renvoyant à une page qui a exactement la même apparence.

Une fois sur cette fausse page, vous devrez entrer votre mot de passe qui tombera directement dans les mains du hacker.

Pour s’en prémunir, vérifiez toujours l’adresse de la page sur laquelle vous vous rendez via votre navigateur.

Un anti-spam efficace détectera très souvent l’email malveillant. De même qu’un navigateur récent devrait vous alerter s’il se retrouve confronter à un site web douteux.

DDOS

L’attaque DDOS vise à saturer de requêtes un site pour qu’il ne soit plus en mesure de répondre.

Concrètement, il s’agit pour les pirates d’envoyer un grand nombre de requêtes sur un équipement (hébergeur, serveur, application web, etc…) dans le but de le saturer et de provoquer une interruption totale du service.

Grâce au logiciel LOIC et avec la complicité d’une communauté d’internautes, il est possible rendre inopérant un site web.

Buffer Overflow

Un débordement de tampon consiste à écraser les informations nécessaires au fonctionnement d’un programme pour le faire exécuter du code malicieux.

Lorsqu’un processus est en cours, il écrit des informations dans une zone de la mémoire appelée « tampon ». Un bug peut alors être utilisé pour faire déborder ce tampon. Tout le code qui sera injecté par un hacker sera alors exécuté comme s’il émanait d’une source sûre.

Ensuite, toutes les horreurs sont imaginables y compris l’accès au système par le pirate.

Cette technique requiert une connaissance très approfondie du fonctionnement des programmes. Mais comme souvent, il existe quantité d’outils clé en main.

Injection SQL

Il existe plusieurs types d’injection SQL, mais toutes fonctionnent sur un modèle comportant une application interagissant avec une base de données.

Un hacker peut utiliser les zones d’entrée d’un site web pour envoyer ses propres requêtes, c’est-à-dire injecter du SQL dans la base de données. De cette manière, les pirates informatiques peuvent créer, lire, mettre à jour, altérer ou supprimer les données stockées dans la base de données principale.

Il existe des outils permettant d’automatiser ce type d’attaque qui servent aussi bien aux webmasters voulant tester la sécurité de leur site qu’aux scripts kiddies.

Attaque par force brute

L’attaque par force brute est une méthode utilisée pour trouver un mot de passe. Il s’agit de tester, une à une, toutes les combinaisons possibles. Vous pouvez faire un test avec Fireforce, une extension Firefox.

Pour éviter des attaques par force brute, il faut:

Le crackage de clé WEP

Le WEP est un protocole servant à sécuriser les réseaux WIFI dont le niveau de sécurité est devenu insuffisant.

C’est difficile de sécuriser le WIFI. S’il n’est pas d’une grande utilité c’est mieux de le désactiver.

Sinon vous pouvez également adopter le protocole WPA même s’il est facilement crackable dans certains cas.

Les malwares

Ce sont les logiciels malveillants comme trojans, vers, spywares, adwares, virus qui peuvent d’une façon diffuser ou détruire l’information qui existe sur votre ordinateur.

Le meilleur moyen pour se prémunir contre les malwares c’est d’utiliser un bon antivirus et un anti-spyware et un firewall.

IP spoofing

L’IP spoofing est une technique de hacking qui consiste en l’usurpation d’une adresse IP. On fait croire au routeur que la requête provient d’une machine autorisée.

Une bonne configuration du routeur d’entrée permet d’éviter qu’une machine extérieure puisse se faire passer pour une machine interne.

DNS spoofing

Pousse un serveur de DNS à accepter l’intrus.  Solution : séparer le DNS du LAN de celui de l’espace public.

Le mail bombing

Le mail bombing est une attaque qui consiste à envoyer un grand nombre d’e-mails vers un destinataire pour faire saturer sa boite de réception. Elle fait deux victimes, le FAI qui doit subir le traitement de ces informations et réparer les dégâts ainsi que le destinataire des messages qui ne peut plus recevoir d’e-mail pendant une période non négligeable.

Pour s’en prémunir: ne communiquez votre e-mail qu’aux personnes dignes de confiance. Évitez aussi de le placarder sur les forums et installer un logiciel antispam pour interdire l’accès aux e-mails identiques envoyés à un intervalle de temps très court.

 

L’article Techniques d’attaque des hackers est apparu en premier sur FunInformatique.

Remplir automatiquement les captchas pour gagner du temps

jeudi 18 juillet 2019 à 17:49

Vous connaissez certainement les Captcha visant à vérifier que vous n’êtes pas un robot. Il utilisent des tests de Turing permettant de différencier de manière automatisée un utilisateur humain d’un ordinateur.

Cependant, cela est extrêmement agaçant. Car, il est difficile résoudre les CAPTCHAS qu’ils vous montrent afin de prouver que vous n’êtes pas un intrus.

Buster Captcha Slover for Humans est une extension de navigateur pour Mozilla Firefox et Google Chrome permettant de rendre les captchas moins frustrants sur Internet.

C’est une extension gratuite et open source qui vous aide à remplir les captchas automatiquement en utilisant la reconnaissance vocale.

Comment remplir un captcha automatiquement ?

Peut-être avez-vous remarqué que ces captchas disposent d’une alternative sonore au cas ou il s’affiche mal ou si la personne est handicapée. C’est là que Captcha Solver for Humans va agir:

L’extension va simplement utiliser la reconnaissance vocale pour remplir les captchas automatiquement afin que vous n’ayez pas à le faire. Les captchas qui sont vraiment tordus sont rapidement résolus en cliquant sur le bouton en bas du widget.

Il suffit de cliquer sur le bouton d’extension en bas du widget pour lui faire résoudre automatiquement le captcha audio.

Notez que la reconnaissance vocale n’est pas infaillible. Mais vous pouvez réessayer si l’extension n’a pas bien fonctionné la première fois.

Certes, il peut parfois être plus rapide de résoudre le captcha manuellement. Mais si vous en rencontrez un que vous ne pouvez pas résoudre, vous voudrez peut-être vérifier si Buster peut le résoudre pour vous.

L’article Remplir automatiquement les captchas pour gagner du temps est apparu en premier sur FunInformatique.

Les 10 meilleurs jeux gratuits pour iPhone

mercredi 17 juillet 2019 à 17:43

Les soirées sont parfois longues et on croit avoir fait le tour des meilleurs jeux gratuits pour iPhone.

Qu’ils s’agissent de jeux d’action, de combat, d’arcade, de stratégie, de simulation… ils existent en réalité un panel infini de jeux aussi addictifs les uns que les autres.

Je vous ai sélectionné les 10 meilleurs jeux gratuits pour iPhone ou iPad, certains auxquels vous avez certainement déjà joué, d’autres que vous découvrirez sûrement. Une chose est sûre, ce sont 10 incontournables qui méritent au moins d’être essayés.

Les 10 meilleurs jeux gratuits pour iPhone

1 – Candy Crush, l’inévitable

C’est certainement le jeu le plus joué sur mobile de cette décennie. Un jeu quasi-illimité où plus de 4.000 niveaux sont disponibles.

Le but est simple et addictif, c’est une version largement améliorée de Tetris où le but est de terminer les niveaux, les tableaux en accomplissant la mission présentée au début (faire tomber des fruits, scorer un certain nombre de points, obtenir des combinaisons particulières…). 5 vies qui se régénère toutes les 30 minutes et font forcément revenir le joueur.

Télécharger Candy Crush

2 – Fortnite, la Battle Royale par excellence

Le jeu de Battle Royale le plus joué du moment, porté par EA qui surfe à merveille sur la popularité du jeu et ne cesse d’innover pour proposer aux joueurs des mises à jour pertinentes.

Le but est simple : survivre et être le dernier en vie. En solo, en duo ou en équipe de 4, éliminez tous vos adversaires pour être l’ultime survivant.

Télécharger Fortnite

3 – Golf Battle, du golf en bataille

Dans le même esprit de bataille, le but est là encore très simple : terminer le parcours de golf avec le moins de coups possibles, en tout cas avec moins de coups que ses adversaires.

Atteins le trou avant tes adversaires et prouve que tu es le maître du parcours de golf !

Télécharger Golf Battle

4 – Brawl Stars, un vrai combat en ligne

Jeu en ligne aussi, Brawl Stars est un combat en arène où la stratégie d’équipe prévaut pour venir à bout de la concurrence.

Différents modes permettent de beaucoup s’amuser selon ses préférences.

Il est sorti en 2018 sur iOS et Android. Brawl Stars est un jeu de combat où le but est de battre d’autres joueurs, avec un système de récompense et de classement.

Télécharger Brawl Stars

5 – Les SIMS Mobile, crée ton monde !

Encore un incontournable, les Sims Mobile est la version la plus aboutie de jeu de simulation de vie.

Créez vos personnages, créez leur une vie, construisez vos maisons, vos immeubles, votre ville et inventez une vie à vos acteurs.

Télécharger les SIMS

6 – Head Soccer, utilise ta tête et tes pieds pour gagner

Pour les amateurs de football, ce jeu en 1 vs 1 verra votre joueur affronter un adversaire bien déterminé à vous battre. Les coups bonus seront votre botte secrète pour marquer plus facilement. Coup de tête, reprise de volée, les graphiques simples sont convaincants et rendent le jeu extrêmement addictif.

Télécharger Head Soccer

7 – Asphalt 9, les meilleurs courses de voiture

Un jeu cette fois dédié aux amateurs de voitures et de courses. De sublimes graphismes, une fluidité inégalable et un gameplay très agréable, le jeu a tout pour satisfaire les joueurs. Les détails sont surprenants. Gagnez des courses, de l’argent, faites évoluer votre voiture et débloquez de nouveaux circuits.

Télécharger Asphalt 9

8 – Pokémon GO, capturez-les tous !

Même si la mania Pokémon GO est terminé, le jeu n’en reste pas moins inévitable. La réalité augmenté apporte une expérience utilisateur innovante et unique. Capturez-les tous et gagnez des positions stratégiques dans les arènes.

Télécharger Pokémon GO

9 – Clash Royale, bats les tous pour gagner

Dans une arène, vous devrez venir à bout d’adversaires en ligne, comme vous, et prendre la main sur leurs tourelles. A vous de trouver les bonnes combinaisons de cartes pour riposter aux attaques et gagner la bataille.

Télécharger Clash Royale

10 – 2048, joue avec ton intelligence

Un jeu hors-ligne sous forme de puzzle. L’objectif est de faire coulisser les blocs de nombres pour les faire se cumuler et créer le nombre le plus grand possible, idéalement jusqu’à obtenir une tuile de 2048. Les meilleurs iront encore plus loin !

Télécharger 2048

L’article Les 10 meilleurs jeux gratuits pour iPhone est apparu en premier sur FunInformatique.

Supprimer les fichiers temporaires Windows 10

vendredi 5 juillet 2019 à 16:51

Les fichiers temporaires sont créés automatiquement par Windows 10 afin de stocker des informations quand vous utilisez un programme.

Pendant la durée d’utilisation d’un programme, des fichiers temporaires vont par exemple être créés pour sauvegarder votre travail et vous éviter de tout perdre en cas de bug informatique.

Ces fichiers sont censées être supprimés une fois le programme fermée. Windows 10 considère que si vous avez fermé par vous-même le logiciel, c’est que vous avez enregistré votre travail et n’avez plus à vous soucier de potentiels bugs qui vous feraient perdre votre travail.

Seulement voilà, pour différentes raisons ces fichiers temporaires ne s’effacent pas toujours automatiquement. Ils restent stockés sur votre disque dur et en occupent donc de l’espace, ce qui peut, à terme, diminuer les performances du disque dur.

Heureusement, une fois localisés, les fichiers peuvent être facilement effaçables. Je vous explique par deux techniques comment effacer les fichiers temporaires Windows 10.

Supprimer les fichiers temporaires Windows 10 en 6 étapes

1 – Pour commencer, cliquez sur le menu Démarrer en bas à gauche de votre Windows 10. Apparaîtra ensuite tout un tas de possibilités, parmi elle, cliquez sur l’icône Paramètres (en forme de rouage, voir ci-dessous).

2 – La page d’accueil des Paramètres va alors s’afficher. Le premier icône en haut à gauche est celui qui nous intéresse. Cliquez sur Système (Affichage, son, notifications, puissance).

3 – Dans le bandeau à gauche, de nouvelles options vous seront présentées. Cliquez sur Stockage. C’est aussi l’occasion pour vous de jeter un oeil à l’utilisation actuelle de la mémoire de votre ordinateur.

4 – Cliquez sur le lecteur où Windows est installé, dans la plupart des cas Windows est installé sur le lecteur C: . En cas de doute, renseignez-vous auprès d’une personne avisée.

5 – Vous retrouverez le niveau d’utilisation de votre stockage mais cette fois détaillé entre les différents postes possibles (Système et espace réservé, Applications et jeux…). Vous trouverez dans la liste Fichiers temporaires, cliquez dessus.

6- Vous pouvez maintenant choisir de supprimer ces fichiers temporaires Windows 10, en sélectionnant le poste Fichiers temporaires. Vous pouvez par la même occasion supprimer le contenu de votre corbeille, les miniatures de vos images, vidéos et documents.

Supprimer manuellement les fichiers temporaires Windows 10

Plus rapide mais aussi pour les utilisateurs avisés, la suppression manuelle des fichiers temporaires Windows 10 se fait en quelques étapes.

1 – Pour ouvrir la boîte de dialogue Exécuter, appuyez sur la touche Windows combinée à “R”

2 – Entrez ensuite la commande %temp% que vous validez en appuyant sur OK. Cette action va ouvrir le dossier du même nom, Temp, où est stocké l’ensemble des fichiers temporaires.

3 – Vous pouvez ensuite tous les sélectionner et les supprimer avec la touche “Suppr” ou utiliser le bouton Supprimer représenté par l’imposant flèche rouge, choisissez dans un second temps de les Supprimer de façon définitive. Bien sûr si vous souhaitez conserver certains de ces fichiers, ne le sélectionnez pas et ils ne seront pas supprimés.

L’article Supprimer les fichiers temporaires Windows 10 est apparu en premier sur FunInformatique.

Big Data Définition : c’est quoi ?

mardi 25 juin 2019 à 17:25

Le mot Big Data est de plus en plus utilisé, parfois à l’excès et parfois dans des situations où il n’y a pas lieu. Alors qu’est-ce que le Big Data ? Pourquoi est-ce si précieux pour les entreprises ? Quels sont les enjeux de toutes ces données et pourquoi est-ce un si gros business ?

Autant de questions auxquelles nous allons répondre pour vous donner une vision claire et précise du Big Data.

Big Data définition

Le terme, que l’on peut traduire en français par “Mégadonnées”, est apparu au début des années 2000. A l’époque, Internet explosent et commencent à prendre de plus en plus de place dans nos vies. Les échanges entre les utilisateurs et ces technologies vont bon train et le nombre de données à stocker est exponentiel. L’ensemble de ces données numériques créées par la technologie composent le “Big Data”.

Les entreprises ont accès à tout un tas d’informations à partir du moment où un internaute navigue sur leur site. Ces données peuvent aussi s’acheter pour bénéficier d’informations extérieures.

Qu’elles soient personnelles ou professionnelles, chaque interaction avec un site internet, chaque message posté sur les réseaux sociaux, chaque recherche… crée de la Data.

La data est une information qui est stockée dans les abysses du net et décryptée par des Data Analyst spécialisés dans la lecture de données de masse.

Le Big Data permet aux entreprises une nouvelle approche de leur business. Cette approche basée sur l’analyse des données leur permet de mettre en place de nouvelles techniques pour que le prospect devienne client et s’engage avec l’entreprise. Le Big Data aide les entreprises à mieux connaître les internautes et à mieux répondre à leurs attentes.

Pour mieux comprendre le Big Data : le principe des 3 “V”

Pour décrire le principe du Big Data, l’analyste Doug Laney a définit le modèle des 3 “V” : Volume, Vitesse et Variété.

Les enjeux du Big Data

Le Big Data représente évidemment un énorme enjeu économique et commercial.

Pour les entreprises c’est une manière de mieux répondre aux attentes du consommateur en analysant ces données. Par un travail main dans la main des différents corps de métiers, les données analysées d’améliorer l’expérience utilisateur. L’abondance de ces données permet des chiffrages précis et cohérents, qui eux mêmes permettent de réagir rapidement face aux tendances pour adapter son offre.

Connaître son client est l’un des principaux challenge pour une entreprise. L’optimisation du traitement des données est par conséquent un poste de dépense de plus en plus important au sein de l’entreprise.

Mais attention, l’utilisateur de son côté devient très sensible aux informations collectées les différentes technologies. Il est même rebutant à l’idée d’avoir ses faits et gestes épiés sur le net.

Assurer à l’utilisateur une sécurité optimale et une protection de ses données est un enjeu majeur pour tous les acteurs du net s’ils veulent garder la confiance de leurs utilisateurs.

L’article Big Data Définition : c’est quoi ? est apparu en premier sur FunInformatique.