Protégez votre vie privée avec ce logiciel recommandé par #EdwardSnowden 🔑 ⛄ Un ami, que nous appellerons Marc, travaille fréquemment dans des cafés et des espaces de coworking. Un jour, alors qu'il était connecté au Wi-Fi public d'un café, il a accédé à des sites sensibles liés à son travail de journaliste freelance. Marc était conscient des risques mais estimait que ses précautions habituelles étaient suffisantes. Malheureusement, il a rapidement commencé à recevoir des alertes de sécurité concernant des tentatives d'accès à ses comptes en ligne. Marc a réalisé que sa connexion non sécurisée avait probablement été compromise. Malgré sa prudence habituelle, Marc n'avait jamais pensé être la cible de #cybercriminels. Cet incident lui a ouvert les yeux sur sa vulnérabilité en ligne. Recommandé par Edward Snowden lui-même, le logiciel #Tails fait transiter l'ensemble de votre trafic internet via le réseau #Tor, offrant un niveau de chiffrement robuste pour vos communications. Son atout ? Ne Laisser aucune trace de votre activité dès que vous éteignez l'ordinateur. Doté de fonctionnalités telles qu'un gestionnaire de mots de passe, un portefeuille pour Bitcoin Inc., la suite LibreOffice et bien plus, Tails est une solution complète et gratuite. Sa mise en place sur une clé USB vous permet d'accéder à un environnement sécurisé depuis n'importe quel ordinateur fonctionnant sous #windows, Linux, ou #macos basé sur #Intel. Les clés USB #sandisk Ultra Dual Drive, avec leurs connecteurs USB-A et USB-C, sont particulièrement adaptées pour une compatibilité universelle. Si vous préférez éviter les supports physiques, il est également possible d'installer Tails sur une machine virtuelle, avec #Oracle #virtualbox comme option recommandée. Cette méthode vous permet de bénéficier de la même sécurité et confidentialité sans dépendre d'une clé USB ou d'un DVD. Pour ceux qui envisagent de naviguer sur le web en toute sécurité, sans laisser de trace sur leur machine, Tails mérite votre attention. La documentation détaillée disponible sur leur site vous guidera à travers les étapes d'installation, garantissant que le logiciel reste intact et fiable tout au long du processus. Et vous, comment protégez vous vos données ? Est-ce pour vous une priorité ? n'hésitez pas à partager votre avis en commentaire.
Post de Sonrysa
Plus de posts pertinents
-
🤯Pour bloquer l’accès de quelques virtuoses incontrôlables de l’informatique beaucoup de services internet deviennent complètement inaccessibles pour de plus en plus d’internautes . II est parfois devenu moins cher, plus simple et sûr d’envoyer un courrier papier plutôt que de se connecter sur un site avec tous les codes requis ? Attention à ne pas inverser l’équilibre de la balance bénéfices/contraintes 🤯
Identifiez-vous pour afficher ou ajouter un commentaire
-
Le scénario du piratage de Linked*n en 2012 est digne d’un blockbuster hollywoodien. 🤯 6,5 millions de mots de passes volés à cause… du télé-travail ! On est en Février 2012 et un hacker russe décide de prendre le réseau professionnel pour cible. Pour accéder aux serveurs de l’entreprise, il a un plan très précis. Il va s’attaquer à un de ses ingénieurs travaillant à distance. Le raisonnement est simple. 👇 Pour pouvoir bosser, ces ingés ont besoin d’accéder au réseau de l’entreprise. Et comme ils sont à distance, on a dû leur ouvrir une “porte” dans ce réseau. Une porte, accessible de chez eux. Depuis l’internet “public”. (via un VPN) Alors si on peut pirater l'ordi d’un seul de ces ingés… Bingo. 🎉 On aura accès au réseau interne. Le hacker va donc chercher un tech susceptible d’avoir ces accès. Un employé, spécialisé en infra (un SRE), qui habite loin du siège de l'entreprise. Et comment va-t-il le trouver ? Via Linked*n, évidemment 😅 Il se trouve que cet employé a un site perso. Un blog. Hébergé chez… Oh. Hébergé chez un particulier. Intéressant. Et si cet ingé hébergeait son blog chez lui ? 🤔 Notre pirate tente de hacker le blog, mais sans succès. Par contre… Il découvre que sur la même machine se trouve un autre site. Un site bien plus complexe. En PHP. Vulnérable. Très vite, en uploadant un fichier malicieux, il réussit à prendre le contrôle de cette machine. Il est dans la place. Pourtant, ce n’est pas encore gagné. Car ce n’est pas l’ordinateur de travail de sa cible. Depuis la machine corrompue, il scanne le réseau du domicile. Il trouve un iMac, et un point d’accès (ssh). Protégé par mot de passe. Damn. Là, c’est pas subtil. Pendant des jours, il va essayer des milliers de mots de passe. Brutalement. Au hasard. Mais ça finit par payer. 🤷 Il accède à cet iMac. Il farfouille un peu partout jusqu’à mettre la main sur… Le graal. 🤩 La clé d’accès aux serveurs d’entreprise. A partir de là, c’est presque trop facile. Pendant 3 mois, le hacker va exfiltrer des données. Des logins/mot de passe principalement. Qui vont lui servir à pirater les comptes d’employés d’autres entreprises… Dropbox notamment, subira un sort similaire. Juste parce qu’un employé utilisait le même mot de passe que sur son compte LI… La fuite ne sera détectée que lorsque tout sera mis en vente sur le net. Panique. Branle-bas-de-combat. “Code Red”. Les équipes de la plateforme passeront par tous les états pendant les 6 semaines d’investigation. Et malgré leur travail, les conséquences de cette fuite désastreuse se feront ressentir des années après. On découvrira 4 ans plus tard, que c’était non pas 6,5 mais bien 117 millions de comptes qui avaient été exfiltrés. Cet incident est aussi le point de départ d’un autre hack improbable… Celui du compte Twitter du président des Etats-Unis. (oui oui, vous voyez bien de qui je parle) Mais ça, c’est pour un autre post 😉 PS: en commentaire, je vous mets tous les détails de cette histoire dingue👇
Identifiez-vous pour afficher ou ajouter un commentaire
-
💻 Les Mac sont-ils vraiment des outils professionnels adaptés aux entreprises ? 👉 Alors que de nombreuses entreprises choisissent le Mac pour son design, sa fluidité ou sa réputation de sécurité, une réalité méconnue pourrait vous faire réfléchir à deux fois avant d'en équiper vos équipes. La facilité avec laquelle il est possible de réinitialiser un mot de passe d'utilisateur (et donc d'accéder aux données sensibles) en est un exemple frappant. Voici la procédure simplifiée 👇 : 🚨 Réinitialisation de mot de passe sous macOS : un jeu d’enfant 1️⃣ Redémarrez le Mac et maintenez les touches Command (⌘) + R pour accéder au mode récupération. 2️⃣ Dans le menu, ouvrez le Terminal et tapez simplement : bash Copier le code resetpassword 3️⃣ Une fenêtre s’ouvre pour réinitialiser le mot de passe de n’importe quel utilisateur sur l’appareil. Aucune validation administrative nécessaire si le disque n’est pas chiffré avec FileVault. ❓ Les conséquences pour vos données professionnelles : 🔓 Accès non autorisé : Si un appareil est volé ou perdu, cette méthode permet à un tiers de réinitialiser le mot de passe sans effort. 📂 Données sensibles compromises : Sans chiffrement actif (FileVault), toutes les données du disque sont à la merci du premier venu. ❌ Gestion IT limitée : Les entreprises équipées de Mac doivent impérativement mettre en place des politiques strictes pour pallier cette faille (chiffrement, gestion MDM avancée, etc.). 🔑 Notre conseil : 1️⃣ Activez FileVault pour chiffrer les données du disque. Sans la clé de récupération, aucun accès ne sera possible. 2️⃣ Renforcez vos politiques de sécurité : Utilisation d’un MDM (Mobile Device Management) pour une gestion centralisée. 3️⃣ Réévaluez vos outils ! Est-ce que le Mac répond vraiment à vos exigences de sécurité professionnelle, ou est-ce juste un choix esthétique ? 👩💻 Conclusion : Bien que macOS soit séduisant et performant, son utilisation en entreprise doit être strictement encadrée. Une faille aussi simple que celle décrite montre que cet outil n’est pas forcément conçu pour les environnements exigeants en matière de sécurité. Qu'en pensez-vous ? Adoptez-vous des stratégies spécifiques pour sécuriser vos Mac en entreprise ? 🤔 #Cybersécurité #MacOS #ProtectionDesDonnées #ITManagement
Identifiez-vous pour afficher ou ajouter un commentaire
-
C'est vendredi, deux collègues, Mariam et Franck, veulent organiser un afterwork pour décompresser après une semaine intense de travail. Ils souhaitent se donner rendez-vous à Assinie, mais ils préfèrent que personne d'autre ne soit au courant de leurs plans. Pour garantir la confidentialité de leurs messages, ils utilisent le chiffrement asymétrique. Mariam utilise la clé publique de Franck pour chiffrer le message "rdv à Assinie, afterwork". Elle envoie ensuite ce message chiffré à Franck. 🔐 Franck, de son côté, utilise sa clé privée pour déchiffrer le message reçu. Ainsi, il est le seul à pouvoir lire le contenu du message et connaître les détails du rendez-vous. Grâce à ce mécanisme de chiffrement, même si le message est intercepté, personne ne peut le lire à part Franck, car seule sa clé privée permet de déchiffrer le message. Le chiffrement asymétrique est essentiel pour protéger la confidentialité des communications et assurer que les informations sensibles restent sécurisées. Merci Teddy Ivan Ibrahim Bessin pour les tips ✊ . #awsrestart #awscloudpractitioner #OrangeDigitalCenter #Sécurité #ChiffrementAsymétrique #Confidentialité #Cryptographie #AWS #ProtectionDesDonnées #ViePrivée
Identifiez-vous pour afficher ou ajouter un commentaire
-
LinkedIn, 𝟒 𝐦𝐢𝐧𝐮𝐭𝐞𝐬 d'utilisation qui valent à près de 𝟑𝟎𝟎 𝐭𝐫𝐚𝐪𝐮𝐞𝐮𝐫𝐬 de tiers ! Voilà encore un exemple affligeant de non-considération pour la confidentialité & une raison de plus pour DISSOCIER nos missions sur internet. (Nos missions ==> BirdWants) Vous 𝐧𝐞 𝐝𝐞𝐯𝐫𝐢𝐞𝐳 𝐩𝐚𝐬 𝐬𝐮𝐫𝐟𝐞𝐫 sur le net à 𝐩𝐚𝐫𝐭𝐢𝐫 𝐝𝐞 𝐯𝐨𝐭𝐫𝐞 𝐨𝐫𝐝𝐢𝐧𝐚𝐭𝐞𝐮𝐫 𝐩𝐫𝐨𝐟𝐞𝐬𝐬𝐢𝐨𝐧𝐧𝐞𝐥 sauf dans des conditions optimales comme : - un ordinateur dédié spécialement à ça - opter pour des navigateurs axés sur la confidentialité comme 𝐁𝐫𝐚𝐯𝐞 ou Tor - utiliser le mode de navigation privée quand c'est possible - ne jamais accepter tous les cookies & 𝐜𝐨𝐧𝐬𝐭𝐚𝐦𝐦𝐞𝐧𝐭 𝐧𝐞𝐭𝐭𝐨𝐲𝐞𝐫 𝐥𝐞𝐬 𝐜𝐨𝐨𝐤𝐢𝐞𝐬 et le cache de votre appareil - garder vos logiciels & systèmes d'exploitation à jour - utiliser un VPN pour chiffrer votre trafic internet & masquer votre adresse IP - utiliser des logiciels open-source pour bloquer un maximum de traqueurs - ... J'aide mes client·e·s à 𝐝𝐢𝐬𝐩𝐚𝐫𝐚î𝐭𝐫𝐞 𝐝𝐮 𝐰𝐞𝐛 dans le but de protéger leurs données ou ne pas révéler leur identité professionnelle, mais aussi pour 𝐚𝐫𝐫ê𝐭𝐞𝐫 𝐝𝐞 𝐧𝐨𝐮𝐫𝐫𝐢𝐫 𝐜𝐞𝐬 𝐠𝐫𝐚𝐧𝐝𝐬 𝐠𝐫𝐨𝐮𝐩𝐞𝐬 qui vendent nos données abusivement. N'oubliez pas que la protection de votre vie privée en ligne est un processus continu qui 𝐧é𝐜𝐞𝐬𝐬𝐢𝐭𝐞 𝐯𝐢𝐠𝐢𝐥𝐚𝐧𝐜𝐞 & 𝐚𝐝𝐚𝐩𝐭𝐚𝐭𝐢𝐨𝐧 𝐜𝐨𝐧𝐬𝐭𝐚𝐧𝐭𝐞𝐬 ! Cheers !
Identifiez-vous pour afficher ou ajouter un commentaire
-
Comment configurer un pare feu pour un réseau d’entreprises Imaginez : Vous venez d'être embauché(e) comme admin réseau dans une start-up. Votre mission ? Sécuriser leur réseau ! 🚀 Le boss vous dit : "On a des serveurs web, des serveurs mail, et 50 employés qui bossent dur. Fais en sorte qu'on ne se fasse pas hacker !" 😰 Vous avez 5 secondes pour choisir LA règle de pare-feu vitale à mettre en place. A. Bloquer TOUT (entrée et sortie) B. Autoriser TOUT (😎) C. Bloquer uniquement les entrées D. Autoriser uniquement les sorties 🤔 Alors, que choisissez-vous ? Pourquoi ? Parce que bloquer les entrées par défaut, c'est comme fermer la porte d'entrée de votre maison. Les habitants peuvent sortir, mais les inconnus ne rentrent pas sans invitation ! 🔒 C'est la base d'une bonne sécurité : on bloque tout, puis on ouvre uniquement ce dont on a besoin. 💡 Astuce pro : Après ça, vous pourrez autoriser le trafic spécifique pour vos serveurs web et mail. Comme ça, vous contrôlez qui entre dans votre "maison digitale" ! Alors, avez-vous eu la bonne réponse ? 🧠💪 bon début de semaine
Identifiez-vous pour afficher ou ajouter un commentaire
-
📧 Je paie pour mes e-mails, et j'adore ça ! 😅 Depuis 2020, je suis abonné à l'offre Unlimited de Proton , et je pense sincèrement que chaque euro dépensé en vaut la peine. Cela reflète non seulement mon engagement personnel pour une meilleure sécurité et confidentialité en ligne, mais cela se reflète également dans mon travail chez Ugosign, où nous appliquons les mêmes principes d'hygiène numérique. 🚫 En règle générale, j'évite autant que possible les services "gratuits" des géants du web, pour des raisons éthiques et de confidentialité que beaucoup d'entre vous connaissent déjà. Adopter des alternatives payantes fait désormais partie intégrante de ma routine d'hygiène numérique. 🤯 Vous n'imaginez pas la surprise de mes proches lorsque je leur dis que je dépense presque 100 € par an pour "juste" des e-mails – mais c'est bien plus que ça ! Calendrier, stockage, VPN, gestionnaire de mots de passe, et très bientôt un service de prise de notes pour booster mes posts sur LinkedIn (cc Standard Notes). 🔑 Plus qu'un simple service de messagerie, c'est un véritable coffre-fort numérique qui m'accompagne au quotidien, tout comme les solutions que nous développons chez Ugosign. 🧐 Et oui, expliquer ce qu'est ProtonMail et pourquoi je choisis de payer pour ces services est devenu une partie amusante et éducative de mes conversations chaque fois que quelqu'un me demande mon adresse e-mail. 😅 Et vous, plutôt Gmail ou ProtonMail ? Partagez vos expériences ! #ProtonMail #Gmail #CyberSécurité #HygièneNumérique #TechEthique #PrivacyMatters #DigitalWellbeing #InnovationTechnologique #InternetSécurisé #SécuritéEnLigne
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 Surveillez vos applications, ou préparez-vous à des nuits blanches ! 🚨 Le monitoring est la différence entre un hacker sur les nerfs et une équipe qui dort tranquille. Comment savoir si tout va bien ? Les yeux ne suffisent pas. Les tableaux de bord sont vos nouveaux meilleurs amis. Sans surveillance, c'est comme rouler sans ceinture. Chaque alerte est une chance d'anticiper avant l'incident. Ne laissez pas les problèmes vous prendre par surprise. La visibilité est la clé de l'efficacité. Une panne évitée, c'est un client satisfait de plus. Le monitoring, c'est l'assurance vie de votre écosystème digital. Les data ne mentent jamais, écoutez-les attentivement. Adoptez un état d'esprit proactif, pas réactif. Un bon monitoring, c'est la marque des champions. ------ Je suis 🔴 Julien GOURMELEN 🧙♂️, j'accompagne l'excellence opérationnelle des adminsys au travers d'une communauté engagée sur le discord WizOps ! Rejoins-nous en cliquant ici https://lnkd.in/eZ5HztX3 !
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔐 Les mauvaises habitudes dans l’utilisation des applications informatiques que nous avons tous adoptées (et pourquoi il faut les éviter) Dans le monde numérique d’aujourd’hui, certaines pratiques sont devenues monnaie courante... Mais elles ne sont pas toujours idéales pour notre productivité ou notre sécurité. Voici 10 mauvaises habitudes que nous devrions tous corriger : --- 1️⃣ Ne jamais lire les conditions d’utilisation Nous sommes nombreux à accepter les "Terms & Conditions" sans même jeter un coup d’œil. Pourtant, nous risquons de céder nos données personnelles sans en être conscients. Prenons le temps de lire avant de signer ! --- 2️⃣ Réutiliser le même mot de passe Utiliser le même mot de passe sur plusieurs applications est une porte ouverte pour les cybercriminels. En cas de piratage d’un site, tous vos comptes peuvent être compromis. Adoptez les gestionnaires de mots de passe pour plus de sécurité ! --- 3️⃣ Ouvrir trop d’onglets simultanément Avoir 20 ou 30 onglets ouverts est devenu une norme. Résultat ? Ordinateurs ralentis et perte de concentration. Mieux vaut organiser ses favoris ou utiliser des outils de gestion d’onglets. --- 4️⃣ Reporter les mises à jour logicielles Combien de fois avons-nous repoussé une mise à jour sous prétexte qu’elle prendrait du temps ? Pourtant, ces mises à jour sont essentielles pour garantir la sécurité de nos appareils. --- 5️⃣ Accorder des autorisations sans réfléchir Lorsqu'on installe une nouvelle application, on clique souvent sur "accepter" sans vérifier les permissions demandées. Attention à ne pas donner accès à des informations sensibles sans raison. --- 6️⃣ Ne pas sauvegarder régulièrement "Je sauvegarderai plus tard…" Jusqu’au jour où une panne ou un crash survient. La sauvegarde régulière de vos fichiers est essentielle pour éviter les pertes de données. --- 7️⃣ Utiliser les réseaux sociaux comme moteur de recherche Rechercher des informations sur Twitter ou Instagram est devenu une habitude. Pourtant, ces plateformes ne fournissent pas toujours des informations précises ou fiables. Ne négligeons pas les moteurs de recherche classiques ! --- 8️⃣ Laisser des applications ouvertes en arrière-plan Sur smartphone, les applications laissées ouvertes consomment énormément de batterie et de ressources système. Prenez l’habitude de fermer les applications inutiles pour un appareil plus performant. --- 9️⃣ Négliger le nettoyage des fichiers Entre les fichiers temporaires, les téléchargements inutilisés et les caches, nos appareils deviennent vite encombrés. Un bon nettoyage périodique permet d'optimiser les performances. --- 🔟 Ignorer les alertes de sécurité "Votre mot de passe a été compromis"… et pourtant, combien d’entre nous ignorent ces alertes ? Ne prenez pas de risques inutiles, prenez ces notifications au sérieux et agissez rapidement ! --- Qu’en pensez-vous ? Avez-vous reconnu certaines de ces habitudes ?
Identifiez-vous pour afficher ou ajouter un commentaire
1 546 abonnés