La cryptographie : un domaine passionnant. Elle est si importante pour nous dans notre vie quotidienne et pourtant elle a l'un des passés les plus confus de toutes les technologies que nous utilisons aujourd'hui. Le chiffrement est utilisé depuis l'Antiquité par des généraux, des espions, des rebelles et même des politiciens. Le chiffrement était utilisé dans la Rome ... [Lire la suite]
Cybersécurité
Protégez-vous des technologies de tracking
Votre technologie vous suit. Prenez les mesures suivantes pour améliorer la protection de votre vie privée en ligne Les mesures visant à protéger votre sécurité sont plus claires que celles concernant la vie privée. Qu'est-ce que le marketing technologique ? Le marketing technologique est un secteur qui se consacre à vous tracer (tracking) et : au suivi des personnes ... [Lire la suite]
L’alliance des Five Eyes telle que nous la révèle la NSA
L'alliance Five Eyes est née d'accords d'espionnage conclus pendant la Seconde Guerre mondiale L'alliance Five Eyes découle d’un accord original de 1946, complété par des annexes et un ensemble vertigineux de protocoles d'accord. L'alliance Five Eyes facilite le partage de renseignements en autorisant les transmissions entre : les États-Unis le Royaume-Uni ... [Lire la suite]
Faut-il éviter les services internet américains
La messagerie Wire était devenue pour moi la moins mauvaise option avec un chiffrement de bout en bout et des appareils multiples, c'est pourquoi elle avait remplacé WhatsApp pour ma communication avec ma famille. Mais depuis son rachat par une entreprise américaine, Wire n'est plus conseillée pour l'usager soucieux de sa vie privée et l'absence d'espionnage. Pourquoi ? Tout ... [Lire la suite]
Comment crypter fichiers et dossiers sous Windows 10
Comment crypter des fichiers et des dossiers avec le système de cryptage de fichiers de Windows (EFS) Présentation du système de cryptage dans Windows 10 Le système de cryptage des fichiers (EFS) est intégré dans les versions Professional et Enterprise de Windows 10. Il est traité comme une fonction avancée de l'explorateur de fichiers de Windows. C'est logique d'avoir fait ... [Lire la suite]
Comment retirer ses informations personnelles d’internet
Des informations bancaires sensibles aux photos que vous auriez préféré ne pas voir apparaître sur le web, vous avez probablement des choses en ligne que vous ne voulez pas que d'autres personnes trouvent. En effaçant certaines de vos données personnelles sur internet, vous réduisez les chances que quelqu'un les trouve et les utilise à des fins malveillantes. Si vous êtes ... [Lire la suite]
Tor, Vpn, Tor sur Vpn ou Vpn sur Tor ?
La cybercriminalité ou la criminalistique informatique est une stratégie de découverte électronique appliquée pour réglementer et divulguer des preuves numériques à des fins juridiques. La cybercriminalité couvre toutes les activités qui consistent à rendre des données numériques susceptibles d'être insérées dans une enquête criminelle. Bien que le domaine de la ... [Lire la suite]
Les meilleurs générateurs de mots de passe
Les générateurs de mots de passe sont légion sur internet ou inclus dans des gestionnaires de mots de passe souvent payants. Pourquoi les générateurs de mots de passe se font-ils concurrence ? Soit pour vous faire cliquer sur de la pub Soit pour vous vendre leur gestionnaire de mots de passe privé Mais, en tant qu'internaute français, comment je fais pour générer un ... [Lire la suite]
Avast Antivirus : le plan gratuit et les options
Avertissement Introduction Malgré cet avertissement, c'est un fait que les produits antivirus Avast sont les véritables géants sur le marché des solutions antivirus. Le produit logiciel est développé et distribué par Avast Software s.r.o. Son siège est situé à Prague, en République tchèque. C'est l'une des plus grandes entreprises du secteur. Elle travaille dans le cadre ... [Lire la suite]