Sur le net, beaucoup de risques mettent en péril vos données. La conservation de vos informations numériques n’est pas à ...

Si vous aimez faire le ménage à fond de temps en temps, ou mener des analyses poussées sur votre ordinateur ...

Vous le savez probablement déjà que, pour sécuriser ses accès à des sites internet ou à des applis (messageries, réseaux ...

Normalement, lors du démarrage de Windows 8, l’utilisateur doit taper son mot de passe afin d’ouvrir une session. Cependant, si ...

Un ransomware est un logiciel malveillant dont l’objectif est de prendre en otage vos données en échange d’une rançon. Pour ...

Cyborg Hawk est une distribution GNU/Linux basée sur Ubuntu et avec pour environnement de bureau MATE. Elle est destinée aux ...

L’utilisation d’un proxy vous permet de masquer votre adresse IP lorsque vous surfez, mais il est souvent difficile à mettre ...

Malgré le temps qui passent, l’arrivée des réseaux sociaux et des nouveaux systèmes de messagerie, les rencontres en ligne sont ...

Facture bizarre par mail ? Ne cliquez surtout pas. Les pirates informatiques ont trouvé une nouvelle méthode pour contourner votre ...

De bon compte, je crois que je vous ai déjà présenté Net Tools, un outil pour les hackers. GEGeek Tech ...

Il n’ y a pas que le protocole WebRTC qui peut éventuellement poser des problèmes à votre VPN. Avez-vous déjà ...

Vous ne le savez pas peut être mais la censure Internet est largement appliquée dans quelques pays comme la Chine, ...

Si vous êtes un lecteur assidu de FunInformatique, vous connaissez sans doute TOR. Ce protocole permet d’anonymiser les connexions pour ...

Si vous êtes un accro au téléchargement sur les réseaux P2P, mais que vous ne voulez pas passer par un ...

Vous avez une clé et vous voulez en avoir deux ? Vous voulez savoir s’il est possible de faire le ...

Saviez-vous que Google traquent vos recherches pour vous ranger dans des cases: homme, femme, fan de foot ou de tennis, ...

Personne n’est à l’abri d’un accident matériel. Dans ce cas, il est bien difficile de mettre la main sur vos ...

Une nouvelle faille zero-day (CVE-2016-0728) vient d’être découverte dans le noyau Linux qui permet à n’importe quel utilisateur d’avoir un ...

.Si vous utilisez des services de stockage en ligne (Dropbox, Google Drive, Microsoft SkyDrive, ou autres) pour stocker vos documents ...

Si vous êtes un lecteur assidu de notre site web, vous connaissez certainement, plus ou moins tout sur l’anonymat sur ...

Vous êtes soucieux de votre vie privée ? Un peu, beaucoup, à la folie ? Pour vous, je vous ai ...

Vous connaissez surement virustotal.com, ce scanner en ligne qui permet d’analyser les programmes ou fichiers par une imposante liste d’antivirus gratuit et payante dont ...

Vous l’ignorez peut-être, mais la suppression d’un fichier ou d’un dossier laisse des traces sur votre disque dur et ces ...

Des traces, vous n’en laissez pas seulement dans votre navigateur mais vous en laissez aussi dans la plupart des logiciels ...

Gary McKinnon est certainement le plus réputé des hackers. Il est persuadé de l’existence des ovnis, et toutes ses intrusions ...

Saviez-vous que lorsque vous connectez une clé USB sous Windows, ça laisse des traces ? Date et heure du branchement, ...

On se rappelle très bien du hacker d’Anonymous qui a été repéré par le FBI  grâce à une photo. Il a ...

Vous avez perdu votre mot de passe ultra secret Windows ? Pas de panique, rien n’est encore perdu ! Suivez ...

Afin de lutter efficacement contre les pirates informatique, il est nécessaire de comprendre la façon dont ils opèrent. Pour cela, ...

Les développeurs du projet Tor ont publié mercredi sur le blog officiel du projet un post accusant le FBI d’avoir ...

Vous avez sans doute déjà entendu parlé de DuckDuckGo, се moteur de recherche, qui fait la guerre au tracking propose ...

Si vous avez acheté un téléphone Android depuis un long moment et vous ne faites pas de mise à jour ...

Tor pour ceux qui ne connaissent pas est un réseau utilisé par des personnes qui souhaitent masquer leur activité sur ...

Depuis les révélations d’Edward Snowden, nous savons que les grandes entreprises du Net sont espionnées par la NSA. Et comme beaucoup ...

Disponible pour Chrome et bientôt pour Firefox, Uglymail permet de savoir avant l’ouverture d’un e-mail si ce dernier sera utilisé ...

Archive.org est un service web qui permet de retrouver les anciennes versions d’un site web et donc de voyager dans ...

Des fichiers inhabituelles apparaissent sur votre serveur ? Vous vous demandez comment faire pour découvrir les fichiers PHP ou ASP ajoutés ou ...

Il ne se passe pas une semaine sans qu’on vous annonce à la télé ou dans les journaux électronique que ...

Blackphone est un smartphone d’ont l’objectif premier est d’assurer la protection de votre vie privée et celles de vos données. Sa ...

Le piratage informatique est en constante évolution et l’éventail des outils utilisé est aujourd’hui très large. Voici 5 outils incontournables, ...

Vous avez oublié la combinaison de votre coffre-fort et vous souhaitez l’ouvrir pour récupérer ce qu’il y a dedans ? Voici ...

La nouvelle version 2.0 de KALI vient de sortir. Kali-linux est une distribution GNU/Linux spécialisée dans l’audit et le pentest ...

Il existe d’excellents logiciels gratuit qui vous permettent de naviguer anonymement sur Internet tels que AVG PrivacyFix ou encore Epic ...

Vous voulez savoir si un site est potentiellement dangereux ou non ? Netcraft est une extension pour Firefox, Opera et ...

Une étude menée par le chercheur en sécurité Christian Haschek sur 443 proxies gratuits a révélé que la majorité d’entre ...

Si vous avez la sale habitude d’installer des logiciels en permanence pour les tester, vous devez avoir un navigateur aussi ...

PentestBox est un package d’outils dédié à la sécurité informatique qui pèse 2 GB , il possède un nombre impressionnant ...

Vous souhaitez utiliser un proxy, mais vous ne savez pas par où commencer ? FoxyProxy est une extension sous Firefox et ...

Si vous connaissez Tor, vous savez que ce logiciel permet de protéger votre anonymat lorsque vous surfez sur internet mais ...

Si vous êtes soucieux de votre vie privée sur internet, et de votre confidentialité ? Alors vous voulez surement savoir ...

Le phishing, est une technique de falsification utilisée par des pirates dans le but de voler vos informations sensibles comme ...

Saviez-vous que la distribution KALI Linux est doté d’une fonctionnalité plutôt sympa qui permet d’auto-déduire vos données ? Depuis la version 1.06, ...

On entend de plus en plus parler de l’importance et de la valeur des données personnelles. A l’heure du Big ...

Tails est une distribution Gnu/Linux basée sur Debian, spécialement conçu pour préserver la vie privée et l’anonymat de ceux qui ...

Depuis quelques jours, Daniel Roesler a découvert une faille de sécurité qui touche WebRTC et qui permet grâce à un ...

Comment être sûr qu’un tiers ne peut pas accéder à vos fichiers envoyés sur Net ? En les chiffrant bien ...

Les hackers sont capables de choses étonnantes. Ils sont capables d’écouter les conversations téléphoniques, de pénétrer des systèmes informatique, de ...

TOR est un protocole qui permet de surfer anonymement sur le Web. Tor transmet les informations via une multitudes d’ordinateurs ...

Depuis les révélations d’Edwards Snowden sur les méthodes de surveillance de la NSA, les solutions de chiffrement en tous genres ...

Bonnes nouvelles pour les fans de Kali Linux, l’équipe en charge de Kali Linux à lancé un nouveau projet, connu ...

Vous aimeriez consulter un profil Linkedin de façon anonyme ? En d’autres termes, vous voulez savoir s’il est possible d’être ...

Chrome est sans doute l’un des navigateurs les plus populaires. Il dépasse largement Internet Explorer et Firefox. En effet, il ...

Le social engineering est une technique qui consiste à obtenir un accès ou une information à des personnes sans qu’elles ne s’en ...

Hier un ami m’a dit: « Ahmed, j’ai lu dernièrement votre article sur comment injecter une backdoor avec une clé USB et ...

S’il faut croire le portrait caricatural qu’en brossent les médias, le hacker est un être hautement intelligent et désocialisé qui ...

De nos jours aucune entreprise n’est à l’abri des pirates informatiques et la sécurité informatique concerne tous les chefs d’entreprise. ...

DVWA (Damn Vulnerable Web App) est une application Web qui est sacrément vulnérables écrite en PHP/MySql . Elle est légère, ...

Mise à jour : Malheureusement, cette application n’est plus disponible sur le Play Store. Vous soupçonnez que votre mari, un membre ...

« Utiliser un VPN », de nos jours, on peut lire de plus en plus cette phrase sur différents forums et autres ...

Imaginez un site web qui vous permet d’ajouter (ou d’uploader) des photos. Normalement, vous ne pouvez ajouter que des photos, ...

Aujourd’hui toutes nos informations sont disponible partout, c’est pour cela qu’il faut absolument connaitre les techniques utilisés par les hackers, ...

Un logiciel malveillant est un logiciel développé dans le but de nuire à un système informatique. Le mot malware représente à lui seul ...

Arul Kumar, un indien passionné de la sécurité a récemment rapporté une vulnérabilité intéressante sur Facebook qui lui a permis ...

Il y a quelques jours Edward Snowden, l’ancien collaborateur de la CIA à révélé l’existence d’un programme de surveillance nommée ...

DNSmap est un logiciel Open Source sous licence GNU GPL v2 qui permet de récupérer les sous-domaines rattachés à un ...

Chaque année des milliers de comptes sont piratés. Les cibles actuelles des hackers concernent les  grands sites avec de fort trafic comme ...

Des Russes ont trouvé une technique assez simple qui nous permet de pirater un distributeur de canette et le vider sans débourser ...

Un rogueware est un malware (logiciel malveillant) se faisant passer pour un antivirus, et indiquant que votre PC est gravement ...

Il nous arrive parfois d’oublier le mot de passe d’une session d’ordinateur. Ou on voudrait le changer mais on ne ...

La société Nominium à analysé des milliards de données au travers du DNS pour nous faire un classement des malwares ...

La plupart des développeurs quand leur montre une faille XSS avec un pop-up JavaScript du genre « hack » ou «bonjour » ...

La police thaïlandaise a arrêté un hacker algérien recherché par le FBI pour cybercriminalité, une activité qui lui aurait rapporté ...

Vous êtes-vous déjà demandé comment les pirates informatiques réussissent à détourner les sessions des utilisateurs ? Avez-vous déjà entendu parler ...

Webshag est un outil d’audit des serveurs web qui fonctionne sur les différents systèmes d’exploitation. Il est écrit en Python et il propose ...

Une nouvelle faille de sécurité vient d’être découverte dans Internet explorer. Il s’agit d’un exploit 0day, qui permet à une ...

La sécurité informatique est un domaine en constante évolution. Il est important pour les professionnels et les passionnés de rester ...

Vous avez probablement déjà entendu parler du mouvement Anonymous, célèbre pour son engagement en faveur de la liberté d’expression et ...