Voici une chose à laquelle vous voudrez peut-être penser la prochaine fois quand vous consulterez vos mails : il y a de fortes chances que certains de vos messages soient espionnés. Alors que les sites Web sont tenus de vous ...

La cybersécurité est un domaine tellement vaste qu’il est presque impossible de savoir si nos systèmes sont vraiment à l'abri. Pire que cela, de nombreux mythes se sont installés dans l’imaginaire collectif et nous offrent une impression de sécurité quand ...

Un pentester est un programmeur doué et passionné, capable de comprendre un programme et de localiser ses failles. Un pentester c’est quelqu’un qui utilise le bricolage créatif visant à améliorer le fonctionnement d'un système c’est pour cela il utilise plusieurs outils et ...

Pour ceux qui ne le savent pas encore, Kali Linux n’est qu’un Debian avec des outils de test de sécurité qui sont disponible sur toutes les distributions Linux, la seule différence réelle c’est que vous avez un joli dragon en fond d’écran. Plus concrètement, ...

Aujourd’hui, on va apprendre un peu sur l’histoire du hacking. pourquoi et comment le hacker est arrivé là. Je ne vais pas vous parler de l’histoire complète du haking, mais je vais me cerner seulement sur les phases principales du développement ...

Les premiers outils qui ont permis aux administrateurs systèmes d'analyser des réseaux informatiques et de localiser un problème avec précision ce sont les sniffers. Ces outils sont aussi à la portée de hackers qui en usent également pour espionner un ...

Gary McKinnon est certainement le plus réputé des hackers. Il est persuadé de l’existence des ovnis, et toutes ses intrusions dans les systèmes informatiques militaires américains visent à en trouver des preuves. Il affirme également que les USA posséderaient une ...

Afin de lutter efficacement contre les pirates informatique, il est nécessaire de comprendre la façon dont ils opèrent. Pour cela, les autorités et les entreprises utilisent une technique qui s’appelle honeypot ou pot de miel en français. Honeypot ou Pot de miel, c'est quoi ? Le ...

Vous avez sans doute déjà entendu parlé de DuckDuckGo, се moteur de recherche, qui fait la guerre au tracking propose des résultats de recherche en respectant votre vie privée. Mais il utilise malheureusement les API de Google: vos recherches et données ...

Des fichiers inhabituelles apparaissent sur votre serveur ? Vous vous demandez comment faire pour découvrir les fichiers PHP ou ASP ajoutés ou modifiés à votre insu ? Ici je vous montre une astuce simple pour découvrir ce genre d'intrusion. Sachant qu'un site web ...

Blackphone est un smartphone d'ont l'objectif premier est d'assurer la protection de votre vie privée et celles de vos données. Sa valeur ajoutés, ce n'est pas sa configuration matérielle, ni son design, ni même son prix. Non, le vrai plus du ...

La nouvelle version 2.0 de KALI vient de sortir. Kali-linux est une distribution GNU/Linux spécialisée dans l’audit et le pentest (test d’intrusion) basée sur la distribution GNU/Linux debian. Kali Linux a pris la succession de Backtrack, qui était basé sur ...

Depuis le temps que je vous parle de la sécurité de votre réseau Wi-Fi, nous avons vu comment cracker un réseau Wifi et comment se protéger contre les tentatives d'intrusions. Mais pour être sûr que votre réseau n'est pas tombé ...

Les hackers (pirates informatiques) sont capables de choses étonnantes, ils sont capables d’écouter les conversations téléphoniques, de pénétrer des systèmes informatique, de connaître l’identité et les caractéristiques de chaque personne qu’ils croisent… Bref plus aucune information ne leur est inaccessible.  Dans ...

Wifi Guard est une petite application gratuite qui, une fois lancé vous prévient lorsqu'un nouveau se connecte à votre routeur Wifi. Il surveille votre réseau afin de détecter rapidement les éventuelles intrusions. En général, les réseaux modernes de WiFi sont bien ...

Un test d'intrusion d'un réseau wifi est un aspect important de tout projet d'audit de sécurité. Tout comme les particuliers, les entreprises sont confrontées à des graves menaces de leur réseau wifi non sécurisé. Par nature, le wifi se propagent ...

Bonnes nouvelles pour les fans de Kali Linux, l'équipe en charge de Kali Linux à lancé un nouveau projet, connu sous le nom Nethunter, qui fonctionne sur un dispositif Android et plus particulièrement pensée pour les attaques physiques (via le ...

S'il faut croire le portrait caricatural qu'en brossent les médias, le hacker est un être hautement intelligent et désocialisé qui a une revanche à prendre sur ses prochains. Mais la réalité est plus diverse. Le hacker n'est pas toujours un ...

De nos jours aucune entreprise n’est à l’abri des pirates informatiques et la sécurité informatique concerne tous les chefs d’entreprise. Les chefs entreprises ont pris conscience de l'enjeu et ils recherchent de plus en plus des profils ayant pour formation principale ...

DVWA (Damn Vulnerable Web App) est une application Web qui est sacrément vulnérables écrite en PHP/MySql . Elle est légère, facile à utiliser et plein de failles à exploiter. DVWA est destiné aussi bien aux professionnels de la sécurité qu’aux ...