Un VPN gratuit et illimité dans Opera

vpn-opera-gratuit

La dernière version du navigateur Opera Developer propose désormais un VPN gratuit et illimité, pour sécuriser les connexions ou contourner des blocages géographiques. Cela a été rendu possible grâce à leur acquisition l’année dernière de SurfEasy, un fournisseur de VPN. Après avoir proposé en mars dernier un bloqueur de pub, Opera frappe à nouveau en y […]


Mettre un Keylogger sur clé USB

enregistreur-frappe

Un keylogger est un programme qui permet de récupérer tout ce que vous saisissez au clavier : vos mots de passe, vos informations bancaires, etc… Une personne malveillante peut ensuite y retrouver et explorer les divers logins et mots de passe de votre ordinateur. Dans cette article, je vais vous montrer une astuce qui vous […]


Protégez et chiffrez vos fichiers ZIP

clés

Au lieu de chiffrer vos données important avec un outil spécialisé, il est possible d’utiliser les algorithmes proposés dans le logiciel de création d’archives 7-Zip. Idéal pour cacher des fichiers sans pour autant utiliser des outils trop complexes. 7-Zip est un logiciel libre gratuit qui permet de compresser ou de décompresser des fichiers. Il est […]


Détecter et éliminer les processus suspects sur votre ordinateur

detecter-procesus-melveilant

Vous ne le saviez pas peut être mais pour prendre possession d’un ordinateur, les pirates utilisent presque toujours une technique appelée RunPE. Cette technique consiste à prendre un processus légitime et de le remplacer par un malware directement dans la mémoire. Votre machine Windows est ainsi trompé et traite le malware comme un processus légitime. […]


12 bonne pratiques de la sécurité informatique selon Kaspersky

securite-informatique-conseils

La sécurité informatique est parfois prise à la légère par certains, avec toutes les conséquences désastreuses que cela peut avoir. Tout internaute doit prendre conscience qu’il peut être à tout moment confrontée à la cybercriminalité. Afin de limiter les dégâts, Kaspersky Lab a publié une infographie des bonnes pratiques de la sécurité informatique. Choisir des […]


Top 5 des meilleurs sites de chiffrement de données

Sur le net, beaucoup de risques mettent en péril vos données. La conservation de vos informations numériques n’est pas à prendre à la légère. Alors comment être sûr qu’un tiers ne peut pas accéder à vos fichiers envoyés sur Net ? En les chiffrant bien sûr ! Ici, je vous présente les meilleures adresses pour chiffrer vos […]


Tunnello – Un VPN gratuit pour le navigateur Chrome

vpn-gratuit-chrome

Si vous êtes un lecteur habituel de FunInformatique, vous connaissez certainement les VPN, ces services permettant de cacher son adresse IP et de crypter des données. Le but est bien sûr de protéger sa vie privée et d’éviter de laisser trop de traces sur le Net. Si vous souhaitez avoir un VPN d’appoint gratuit et […]


Top 5 des meilleurs sites antivirus et antimalwares

meilleurs-antivirus-pc

Si vous aimez faire le ménage à fond de temps en temps, ou mener des analyses poussées sur votre ordinateur en cas de doute, je vous présente une sélection des sites Antivirus et Antimalwares. Déjouer la surveillance avec DETEKT Que vous soyez journaliste ou simple citoyen, votre gouvernement n’hésitera pas à vous espionner. Car il suffit […]


Dashlane: le gestionnaire de mots de passe par excellance

gestionnaire-mot-passe

Vous le savez probablement déjà que, pour sécuriser ses accès à des sites internet ou à des applis (messageries, réseaux sociaux, banques…), il faut utiliser non pas un mot de passe complexe mais plusieurs mot de passe. Cependant, retenir plusieurs mots de passe n’est pas facile pour tout le monde. Donc comment faire pour mémoriser la […]


Ransomware: c’est quoi et comment s’en protéger ?

ransomware-161113

Un ransomware est un logiciel malveillant dont l’objectif est de prendre en otage vos données en échange d’une rançon. Pour ce faire, un rançongiciel chiffre vos données personnelles puis les méchants vous demande de payer pour récupérer vos précieux fichiers. Les modèles modernes de rançongiciels sont apparus en Russie initialement, mais on constate que le […]


Cyborg Hawk – Une autre alternative à Kali Linux

Cyborg-Hawk

Cyborg Hawk est une distribution GNU/Linux basée sur Ubuntu et avec pour environnement de bureau MATE. Elle est destinée aux passionnés et professionnels de la sécurité. L’objectif de Cyborg Hawk est de fournir une distribution regroupant l’ensemble des outils nécessaires aux pentest. Elle contient tous les outils nécessaires pour faire de l’audit sur un réseau […]


Changer d’adresse IP comme de chemise avec Stealthy

changer-ip-proxy

L’utilisation d’un proxy vous permet de masquer votre adresse IP lorsque vous surfez, mais il est souvent difficile à mettre en place pour les débutants. Avec Stealthy, utiliser un proxy devient un jeu d’enfant. Stealthy est une extension pour Chrome et Firefox développée par la société du même nom qui va vous permettre de se […]


Top moteurs de recherche pour explorer le darknet

grams-moteur-recherche-darknet

Après que nous avons vu c’est quoi le darknet et comment y accéder, il faut très vite disposer de moteurs de recherche pour naviguer dedans. Le darknet contient une mine d’informations. Il contient des milliards de fichiers, et à moins que vous connaissiez l’URL exacte de celui que vous voulez, vous allez devoir compter sur […]


GEGeek Tech Toolkit: une immense boite à outils pour hackers

Backlit keyboard

De bon compte, je crois que je vous ai déjà présenté  Net Tools, un outil pour les hackers. GEGeek Tech Toolkit est un peu dans la même catégorie. C’est une compilation de près de 700 outils à placer dans votre clé USB ou disque dur portable. Si vous êtes un geek et vous aimez bidouiller, GEGeek Tech […]


Vérifier que votre VPN est bien étanche

VPN-DNS-Leak

Il n’ y a pas que le protocole WebRTC qui peut éventuellement poser des problèmes à votre VPN. Avez-vous déjà entendu parler des fuites DNS ? Il s’agit en fait de l’envoi accidentel de paquet d’information utilisant le DNS de votre FAI au lieu de celui que vous utilisez normalement avec votre service VPN. Le […]


Freegate: une porte vers la liberté d’expression

freegate

Vous ne le savez pas peut être mais la censure Internet est largement appliquée dans quelques pays comme la Chine, Arabie Saoudite, Birmanie, Syrie, Iran, etc. Selon une étude de Harvard, au moins 18 000 sites Internet sont bloqués depuis l’intérieur de la Chine continentale. Seriez-vous bientôt de passage dans un pays où l’on censure […]


TorBirdy: faites passer vos e-mails par le réseau TOR

email-tor-anonyme

Si vous êtes un lecteur assidu de FunInformatique, vous connaissez sans doute TOR. Ce protocole permet d’anonymiser les connexions pour protéger votre vie privée et éviter les petits curieux. On a vu comment protéger la consultation d’un site avec TOR. Aujourd’hui nous allons voir que les e-mails peuvent aussi passer par le routage en oignons […]


PeerBlock: il bloque les adresses IP qui vous surveillent

bloquez-adresses-ip

Si vous êtes un accro au téléchargement sur les réseaux P2P, mais que vous ne voulez pas passer par un VPN, PeerBlock est la solution qu’il vous faut. Ce logiciel permet, en effet, de bloquer les IP indésirables qui viendraient venir voir ce que vous téléchargez. Peerblock est un  logiciel malin, libre et gratuit qui […]


Protégez votre vie privée sur internet de A à Z

protection-vie-privee

Vos données personnelles et votre vie privée sont de plus en plus menacées sur Internet. Les grandes entreprises de l’internet collectent en permanence des données à des fins publicitaire et marketing. Les informations que vous envoyez sur le net sont aussi de véritable mines d’or pour les pirates informatique. Même si des options, des paramètres et […]


Chiffrez vos données avant de les envoyer dans le cloud

chiffrer-données-cloud

Si vous utilisez des services de stockage en ligne (Dropbox, Google Drive, Microsoft SkyDrive, ou autres) pour stocker vos documents ou des photos de famille, vous avez peut être conscience du danger du cloud. Si un jour quelqu’un trouve votre mot de passe, il pourra accéder directement à vos données. Si vous craignez qu’un pirate ne […]