Overblog
Suivre ce blog Administration + Créer mon blog
30 septembre 2012 7 30 /09 /septembre /2012 10:41

Dave est voyant. Extralucide, il exerce en Belgique et offre ses dons aux passants. Il peut révéler vos dépenses, le prénom de votre meilleure amie, le dernier film que vous ayez vu et le montant de votre maison qui est à vendre... Bluffant. !!

 

Un peu moins bluffant quand on sait que Dave est en fait un comédien, et que les informations qu'il reçoit sur vous lui sont glissées via une oreillette par une bande de joyeux informaticiens, qui surfent sur les réseaux sociaux pour décrypter vos vies.

 

Une belle campagne de pub pour la banque belge "safeinternetbanking", et comme le dit un des participants : "scary" !!

 

 

Partager cet article
Repost0
26 février 2010 5 26 /02 /février /2010 17:54
Amis internautes adeptes des réseaux sociaux ou vieux grincheux adeptes de Big Brother, humains de toute nature, réjouissez-vous !

En effet, quand le meilleur de la technologie rencontre le pire des mauvaises intentions, ça donne "Please Rob Me" (Cambriolez moi, s'il vous plaît !), soit tout simplement un site qui indique à tout le monde le fait que vous n'êtes pas chez vous et l'endroit ou vous êtes.

Et c'est plus facile qu'il n'y paraît ! En recoupant automatiquement les informations du site de micro-blogging Tweeter avec le site communautaire géo-localisé Foursquare, Please Rob Me affiche automatiquement les absences.
Ou comment savoir par exemple que Sabrina M, qui vit a Folsom en Californie est depuis 8 minutes au Starbucks de Blue Ravine Road à la minute où j'écris ces mots.
Et quelques recherches de plus peuvent peut-être permettre de retrouver une adresse, pour peut que l'internaute n'est pas pris garde à ne pas laisser traîner ses coordonnées perso sur la toile. Sans oublier, tout bêtement, l'annuaire téléphonique ! (et en 2 clics en tout cas, on découvre un compte Tweeter, un compte Facebook, un compte MySpace, et l'adresse du bureau de Sabrina (tout prêt du Starbucks de Ravine Road, ce qui permet déjà de recouper qu'il s'agit bien de la bonne personne). Sans oublier le fait qu'elle a 2 chiens et qu'elle est mariée !)

Si les concepteurs du site semblent plutôt voir leur nouveau "service" comme un happening destiné à avertir les internautes des risques potentiels des nouvelles technologies, il n'est pas dit que quelques petits malins ou réels professionnels du cambriolage ne testent pas ces informations en live.

Bref, plus que jamais, vigilance à tous les étages !

pleaserobme.jpg
Partager cet article
Repost0
26 novembre 2009 4 26 /11 /novembre /2009 15:39

Lu dans Libération du Jeudi 15 Octobre 2009

De récents cas de piratage d'adresses mails enregistrées chez Hotmail, Yahoo, AOL et Gmail (30 000 adresses et leurs identifiants) remettent au premier plan le problème de la sécurité informatique.


Dans un premier temps, les enquêteurs ont pensé à la technique du phishing, qui consiste à envoyer des mails frauduleux, déguisés en requêtes envoyées par des sites de confiance, pour tromper la vigilance des internautes et les amener à entrer leurs informations personnelles sur un site contrefait. Mais l'ampleur du piratage les a plutôt amenés à considérer une autre piste : le niveau de sécurité des mots de passe piratés étaient si faibles, qu'ils ont pu être devinés par des programmes automatisés.

En effet, parmi les 20 mots de passe les plus utilisés dans la liste des adresses piratés, on trouve de simple suite de chiffres comme "000000" ou "123456".

Bref, les internautes piratés n'ont plus qu'à s'auto flageller pour leur propre négligeance !


Revue de détails des mesures à prendre pour éviter ce genre de déconvenues :

1. Déjouer les robots. Mélanger les lettres, les chiffres, les symboles et les casses (minuscules/ majuscules) dans votre mot de passe. 6 lettres en minuscules représentent 300 000 combinaisons possible, 56 milliards si on ajoute les chiffres et les majuscules.
Bannir les fausses bonnes idées de type "sesameouvretoi", "motdepasse", "passez" et autres suites de lettre du clavier type "azerty", tout les noms propres (prénom, nom de ville, etc…), car c'est ce genre de combinaison que les robots automatisés essayent en premier.

2. Variété est mère de sureté. Ne pas utiliser le même mot de passe pour toutes vos adresses et inscriptions, car si il est découvert il permettra au pirate de s'introduire partout (compte en banque, compte ebay, …). A minima, séparer les codes pour la gestion de l'argent du reste.

3. Attention au nom du chien ! En cas d'oubli du mot de passe, le site internet peut vous proposer de répondre à une question personnelle, dont vous seul avez la réponse (nom de la mère, date de naissance, nom du chien ou du groupe préféré, …). Attention, ne répandez pas cette information sur des sites ouverts ! Si on peut connaître le nom de votre groupe préféré rien qu'en lisant votre profil Facebook, votre sécurité s'écroule.

4. Motus et bouche cousue. Ne donnez vos mots de passe à personne, attention au bureau et dans les lieux publics, lorsque vous tapez votre mot de passe. Comportez vous avec vos mots de passe, comme avec votre code de carte bancaire, avec prudence mais sans paranoïa.


Bon surf !

Partager cet article
Repost0
2 juillet 2009 4 02 /07 /juillet /2009 13:01

Dans notre dernier article nous avions parlé du backup : à quel point c’est important et à quel point prendre quelques précautions simples peut éviter la méga catastrophe.

Aujourd’hui nous allons parler des réseaux sans fils, du WIFI.
Il s’agit d’une technologie permettant à des équipements informatiques d’échanger entre eux des données, le tout sans avoir de fil à la patte. Formidable !

Là franchement je n’ai éclairé personne. Je vais être plus clair : c’est ce qui permet à vos jolis portables de surfer sur Internet dans vos appartements grâce aux formidables « box » vendues par nos amis les opérateurs de télécom. Très bien.

Les plus bizarres d’entre vous voudront savoir comment ça fonctionne : ce sont des ondes électromagnétiques émises par des antennes qui sont captées par une autre antenne dans la zone de portée. Pour tout ceux qui flippent au sujet des ondes sachez que la puissance d’émission est limitée à 100mW, soit 20 fois moins que la puissance d’émission max d’un téléphone portable. Je ne dis pas que ça n’est rien, je dis que si vous avez un téléphone dans la poche, c’est pas la peine de venir me parler de nocivité WIFI, vous avez déjà un plus gros problème ailleurs.

Donc je disais que ce sont des ondes qui se propagent et qui permettent la communication. Donc je suppose que les ondes s’arrêtent très gentiment à la porte de mon appartement ? Comment ça non ?
Mais c’est un peu le problème avec les ondes, la discipline n’est pas trop leur fort. Elles vont aller aussi loin que leur puissance leur permet, sachant que les murs (mais pas les fenêtres) vont quand même les atténuer. Mais tout ça veut donc dire que quelqu’un en dehors de chez vous peut très bien réussir à capter ces mêmes ondes. Hmmmm. Là où les choses deviennent drôles c’est que vous n’avez presque aucun moyen de savoir qui écoute. Est-ce embêtant ? Disons que nous faisons de plus en plus de chose sur Internet et que par conséquent il y a très probablement des informations intéressantes à en retirer : numéros de carte de crédit, connexions aux banques, mots de passe sur vos réseaux sociaux préférés, sur votre email…
Juste pour rendre les choses un peu plus concrètes, je capte plus de 53 réseaux WIFI différents depuis chez moi, donc autant vous dire qu’il y a pas mal d’informations qui circulent dans l’air alentour !

Une fois que l’on a compris ça, on a tout de suite envie de faire quelque chose pour sécuriser tout ça.

Heureusement nos amis les ingénieurs ont déjà réfléchis à la question : ils proposent de crypter les communications sur le WIFI entre votre PC et votre point d’accès, de cette façon un tiers qui écoute votre réseau sans connaître la clé de décodage ne pourra tirer aucune informations valable de ce charabia. Il existe différents protocole de cryptage : WEP, WPA et WPA2.
Bon, il est temps de vous dire la vérité : seul le protocole WPA2 est assez sécurisé pour le moment. Tous les autres sont crackables facilement. Pour se faire, il suffit de se procurer 2 logiciels disponibles gratuitement sur Internet (non je ne vous les donnerais pas, et oui je sais lesquels il faut utiliser), d’enregistrer suffisamment de conversations cryptées entre un ordinateur et son point d’accès pour pouvoir ensuite casser le mot de passe et donc pour pouvoir écouter les communications en clair.

Les principes sont donc :
- Utilisez le protocole le plus sécurisé possible pour votre ordinateur et pour votre point d’accès (malheureusement certains ne supportent pas WPA2 dans ce WPA sera mieux que WEP qui sera lui même mieux de rien du tout),

- Ne jamais laisser le mot de passe par défaut de votre point d’accès,

- Fixer un mot de passe vraiment compliqué : il doit être long et doit idéalement être constitué de caractères aléatoires et variés, par exemple fds523F^$ ;,./43(edshi !SBHJ . Normalement vous n’aurez pas à la réécrire trop souvent, sa complexité ne vous gênera pas trop.

Croyez moi sur parole, c’est vraiment simple de cracker un réseau WIFI, et en ces temps de loi anti piratage, je serais vraiment surpris qu’un voisin informaticien (le boutonneux que vous montrez du doigt à vos enfants à la boulangerie) ne casse pas votre réseau pour pouvoir télécharger illégalement sur votre connexion. Et qui aura des ennuis par la suite ?

Deuxième cas d’utilisation du WIFI : à l’extérieur de chez vous. Vous avez dans la besace le fabuleux portable qui vous a été offert à la fête des Pères, vous vous installez au Starbucks et vous vous prenez pour quelqu’un de vraiment très cool à lire vos emails en sirotant un breuvage. Ca c’est jusqu’au moment où vous renversez cet énorme café avec du lait et du sucre sur votre clavier. Bon, si tout se passe bien pour le café il faut vraiment penser qu’il y a des oreilles partout (il n’y a aucune raison que votre voisin à boutons ne vous ai suivi pour boire un café, ou même qu’il soit dans la rue à un arrêt de bus avec son portable toutes antennes aux aguets soigneusement rangé dans son sac à dos). Deux solutions s’offrent alors à vous, soit vous vous contentez de lire les nouvelles sur equipe.fr et vous vous fichez que n’importe qui sache ce que vous faites, soit vous avez un sérieux bagage en informatique et vous utiliserez un proxy avec cryptage pour pouvoir surfer en toute sérénité. La règle à suivre est simple : si vous ne laisseriez pas les informations que vous tapez ou que vous consultez sur une feuille posée sur la table le temps d’aller aux toilettes, alors c’est qu’il n’est probablement pas raisonnable de le faire sur un WIFI qui n’est pas le votre.

Dernière chose importante : prenez garde aux réseaux sur lesquels vous vous connectez.  Le cas classique est l’aéroport où vous allumez votre ordinateur et vous trouvez un réseau « Free wifi hotspot ». Génial ! Connexion, hop, lancement de mon client mail, hop, et voilà mes logins et passwords mail qui viennent d’être envoyés non pas à mon serveur de mail mais à un ordinateur dont la tâche est simplement d’enregistrer toutes ces données pour une utilisation future (et ça n’est pas par vous). Là encore aucun moyen de savoir qui active ce pot de miel (c’est le nom) ni où il est, ça peut être le portable de votre voisin, un ordi dans un sac quelques part, ou encore une station fixe installée dans un local technique. Ne vous fiez à rien ni personne dans ce monde là, car sinon vous aurez probablement quelques surprises et elles sont rarement agréables !

Et au fait c’est quoi ce titre d’article ? Et bien le WIFI veut dire "Wireless fidelity", et là franchement niveau fidélité, c’est assez moyen.

L’ami BOB.

Partager cet article
Repost0
22 juin 2009 1 22 /06 /juin /2009 18:06

Avec l'avènement de téléphones de plus en plus sophistiqués (les fameux "smart-phones"), certains pourraient être tentés de se procurer l'objet du désir par des voies ... disons plus violentes que d'autres (vol à la tire, racket, ...)

Quelques réflexions à ce sujet :

1/ Vigilance et smart attitude.
Soyez vigilant (comme d'habitude !) quand vous utilisez votre téléphone, et checkez votre environnement immédiat si vous l'utilisez dans un lieu public. C'est d'autant plus vrai si vous allez accomplir une tache qui va vous focaliser sur votre écran : envoi d'un SMS, surf sur Internet, chat en direct, etc... Forcez-vous à lever les yeux, et à jeter des coups d'oeil autour de vous de temps en temps : cela évitera qu'on s'approche de vous pour vous arracher votre mobile, mais aussi que l'on profite de votre inadvertance pour vous faire les poches !
Evitez les comportements qui vont aider les voleurs : typiquement, sortir du métro tout en composant un SMS (on ne rit pas, une collègue de bureau s'est fait voler son Iphone de cette manière !)

2/ Vengeance !!
Préparez-vous en amont pour pouvoir vous en sortir avec les honneurs si l'on vous vole votre mobile. Cette préparation vous permettra aussi de donner plus facilement votre mobile en cas d'agression avec menace : souvenez-vous que votre vie vaut plus qu'un bout de plastique, tout communiquant soit-il.
Cette préparation consiste à noter chez vous le numéro de série de votre portable : le code EMEI. C'est le numéro inscrit sur l'emballage du mobile ou sur sa batterie, ou que vous pouvez retrouver en tapant *#06# sur votre clavier. Ce numéro, c'est le code que vous allez fournir à la police ou à la gendarmerie, qui va ensuite le transmettre aux opérateurs téléphoniques, qui vont bloquer le mobile à distance. Dès lors, celui-ci devient inutilisable. Petite vengeance, mais vengeance quand même !

En adoptant donc un comportement individuel (vigilance) et collectif (on note tous nos numéros EMEI et on agit sitôt le vol), on rend plus difficile, mais surtout moins intéressant le vol de mobile, la probabilité que le mobile soit rapidement bloqué étant augmentée. Cette politique semble d'ailleurs porter ses fruits, puisque les vols de mobiles ont reculé de 10% en 2008 vs 2007.

Partager cet article
Repost0
31 mai 2009 7 31 /05 /mai /2009 17:12
Dans notre article précédent, nous vous mettions en garde sur la perte de vos données informatiques.

Peut-être avez-vous pris des mesure de back-up. Peut-être aussi vous êtes-vous interrogé sur la sécurité de vos données. Il va de soit que vous ne communiquez pas vos coordonnées, mots de passe et autres à n'importe qui. Que vous avez des mots de passe différents pour chacune de vos adresses mails et porte d'entrée sur le web. Que vous ne gardez pas ensemble données confidentielles et mots de passe correspondant.

Simple précaution. Simple bon sens.

Un article de Libération daté du 18 Mars 2009 nous a quand même fait dresser l'oreille. L'affaire du piratage du compte bancaire de Nicolas Sarkozy a en effet amené le journal à enquêter sur les call-centers. Vous savez, ces centres d'appels qui vous amène à confier, à de parfaits inconnus, vos coordonnées bancaires, vos mots de passe et codes clients en même temps, et tout un tas de données toutes plus confidentielles les unes que les autres.

Les chiffres parlent d'eux mêmes et le système fait un peu froid dans le dos : les call centers, c'est 210 000 emplois, dont 40 000 dans des centres externes. 20% de l'activité est délocalisée dans des pays francophones, aux conditions de salaires plus favorables aux employeurs (Afrique du nord par exemple). 3500 centres internes ou externes sont recensés en France pour la souscription, la facturation de services ou la gestion des problèmes techniques.

Plus étonnant, aucune réglementation précise ne pèse sur les entreprises qui exploitent tous ces énormes fichiers de données confidentielles. Le gros du dispositif de sécurité interne semble tenir en 3 points :
- contrôle des accès physiques aux lieux de traitement des données
- obligation de confidentialité signée par les employés
- système de contrôle informatique reliant l'heure probable de la fraude éventuelle avec un poste de travail et un employé. Autrement dit, si vous portez plainte, on devrait pouvoir retrouver la personne qui a eu accès à vos données, et la sanctionner. Plutôt maigre comme protection.

Bref, il faut bien sûr résister à la paranoïa, mais des fuites, ou de simples erreurs humaines sont possibles. Il n'y a pas de réponses miracles : d'un côté, l'humain peut sans vergogne piller les données que vous lui confiez, de l'autre la machine peut être piratée de l'extérieur.

Alors entre les call-centers et le "tout online", il ne s'agit sans doute pas de chosiir, mais au moins vous voilà prévenu des risques potentiels. Surveillez ces relevés de comptes semblent en tout cas une bonne habitude à prendre, pour au moins corriger les problèmes a postériori
.   
Partager cet article
Repost0
25 février 2009 3 25 /02 /février /2009 14:30


Le domaine de la sécurité informatique montre un certain nombre de similitude avec le domaine de la self defense :

• Ces 2 domaines tournent autour d'activités connues et pratiquées par tous (la vie quotidienne, les déplacements dans un cas, l'usage d'un ordinateur dans l'autre),
• Etre (bien) préparé est probablement la clé d'une défense réussie,
• La vigilance et le bon sens ne manqueront pas de montrer leurs forces,
• Tout le monde est loin d'être prêt à faire face aux situations possibles.

Alors comme au royaume des aveugles les borgnes sont rois, nous avons décidés de vous fournir quelques conseils autour de la sécurité informatique. Ces conseils sont applicables pour un usage personnel, pourquoi pas pour une petite PME, dans le cas d'une plus grande entreprise il y aura certainement mieux à faire et en plus il y a des gens pour ça (si, si, les barbus avec des t-shirts RTFM).

Donc le sujet du jour est le backup. Mèèèècékoidon ? C'est très simple, c'est le fait de créer une copie de données informatiques sur un support de stockage différent de façon à pouvoir ultérieurement accéder à ces informations, et cela même si le support primaire est défectueux. En gros je fais une copie de mes données et je les balance ailleurs, le jour où tout plante j'ai toujours mes données.

Mais pourquoi faut-il donc faire des backups :
1. Vous avez, nous avons tous des données personnelles qui n'existent nulle par ailleurs et qui ont une grande importance. Par exemple : des fichiers de travail (pensez aux nombreuses heures passées), vos comptes, des photos (j'ai personnellement des photos qui valent plus que de l'argent pour moi), des certificats d'achat en ligne (itunes, fnac ou autres), des papiers administratifs (factures, impôts, …). Bref tout un tas de fichiers à ne pas perdre.
2. Il existe de multiples possibilités de perdre ces données. Juste histoire de vous convaincre voici quelques exemples :
  i. Erreur de manipulation (nooooooon ! Pas ce fichier !)
  ii. Virus, malware divers et varié empêchant l'accès à la machine ou détruisant les données,
  iii. Dommage électrique,
  iv. Incendie,
  v. Vol du matériel,
  vi. Chute ou dégât irrémédiable (quelqu'un à un portable ?),
  vii. Simplement, le vieillissement du disque dur (cet excellent article de Google montre que 18% des disques durs tombent en panne en 2 ans ou moins après utilisation intensive). 

Une autre possibilité de backup que nous ne présenterons pas ici est de faire un backup du système entier (OS et applications inclus). L'intérêt est de pouvoir remonter le système dans un état connu très rapidement.
 
Convaincu ? Le backup semble est nécessaire. Reste maintenant à savoir comment le faire.
On pourrait vous proposer de copier manuellement les fichiers mais ça n'est ni très efficace ni très intéressant à faire. Nous allons donc voir comment il est possible d'automatiser tout ça.

Tout d'abord les types de backup et quelques uns de leurs avantages et défauts :

• Backup sur supports amovibles : dans ce cas le backup est réalisé sur un support que l'on enlèvera ensuite et donc que l'on pourra prendre avec nous ou déposer dans un lieu sûr.
  ◦ CD, DVD : peu cher, mais de capacité limité (8.5Go max sur un DVD). Ils sont aussi relativement fragile (mauvaise résistance aux éraflures, résistance aux UV limitée, …).
  ◦ Clé USB / Carte mémoire : dans ce cas la capacité est également limitée (aujourd'hui les plus importantes clés USB que l'on trouve sont de 64Go), mais le support est discret et pratique à transporter (pas de pièce mobile donc pas de risque en cas de chute raisonnable)(certaines clés USB sont même passées en machine à laver et fonctionnent toujours !)
  ◦ Cassette, type DAT72 ou DAT160 : il faut un lecteur spécifique pour les lire qui n'est pas disponible partout où vous allez. La capacité est au max de 80Go, les temps d'accès sont longs (quelqu'un se rappelle la glorieuse période des ordinateurs avec lecteur à cassette?) et les cassettes sont couteuses. C'est un système en perte de vitesse ces dernières années, même dans le domaine pro.

• Backup sur supports fixes :
  ◦ Disque dur externe : La très grande capacité des disques durs externes et leur faible coût en font un très bon support (disque 2.5" d'une capacité de 500Go pour env. 130EUR). Ils sont assez facilement transportables (surtout les modèles 2.5"), mais par contre ils sont fragiles et ils tombent facilement en panne. De plus, ils sont obligatoires connectés à l'ordinateur, si le disque reste à demeure, il sera touché également par les risques électriques, d'incendie, ou de vol.
  ◦ Network Attached Storage :Il s'agit de la même chose qu'un disque dur externe sauf que la connexion se fait par le réseau et non par USB ou Firewire. En dehors de l'avantage de pouvoir le partager facilement entre plusieurs ordinateurs, on trouve beaucoup de NAS composés de plusieurs disques durs et équipés du système RAID. Dans ce cas si un disque tombe en panne, les données qu'il contenait seront disponibles sur les autres disques du systèmes. Tout ça est automatique et transparent pour l'utilisateur. Ces solutions sont plus difficilement transportables. La solution Apple Time Capsule est un exemple de NAS sans fil et sans redondance du disque dur.

• Backup en ligne : dans ce cas nous allons utiliser une connexion internet pour envoyer les données à sauvegarder sur un serveur distant. L'avantage évident de cette solution est la dématérialisation du backup. De plus, vous confiez vos données à des professionnels de la sauvegarde, ils ont en charge le maintien en condition opérationnel de l'infrastructure. C'est donc eux qui se lèvent la nuit pour remplacer un disque dur défectueux.
  ◦ Service spécialisé de backup : Vous achetez un service packagé logiciel de backup et espace de stockage en ligne. La plupart du temps les sociétés offrent pour env. 5EUR par mois un stockage illimité. Ca pourrait sembler parfait, sauf que vous ne maîtrisez pas la manière dont les données sont envoyées (sont-elles cryptées?) ni comment elles sont stockées (sont-elles VRAIMENT cryptées? Est-ce que les employés de cette société ont un moyen d'avoir accès à vos données ?). Comme nos moyens de contrôle sont limités, il va falloir faire confiance à ces gens (il est toujours possible de crypter ses données avant de leur confier). C'est à chacun de voir.
  ◦ Hébergement classique : vous louez un serveur et vous en faites ce que vous en voulez. Génial ! Oui mais vous en faites quoi ? Et bien comme vous êtes un geek aguerri vous mettez en place votre propre infrastructure de backup. Autant dire que le niveau technique requis est quand même assez haut. L'espace est important mais limité. Nos AAP seront ravis du total contrôle de la solution. (AAP ? Amis Atteint de Paranoïa !! )

En résumé cela donne : 

 

 Je ne traite pas ici la problématique de l’archivage de données sur le long terme, c’est encore une autre paire de manche.

En gros les éléments à mettre en balance pour prendre votre décision de backup :
• Volume de données à sauvegarder,
• Besoin de l’avoir avec soit ou d’y accéder en ligne,
• Niveau de confidentialité des données.

Rien n’empêche de faire un backup sur plusieurs supports (par ex. sur clé USB et en ligne).

Ensuite vient la mise en œuvre. Le point absolument critique est de tester ses backups. Pour cela il faut régulièrement faire l’effort de vérifier que l’on backup bien ce que l’on souhaite et que le contenu est utilisable. C’est pénible, c’est chiant, mais indispensable. Test your backup ! Testen Sie Ihr Backup ! Prueba de su copia de seguridad ! испытания резервной копии ! バックアップのテスト !

Pour les backup sur supports amovibles ou fixe, il est toujours possible de recopier à chaque fois vos fichiers à la main. Mais il y a fort à parier que vous le ferez pendant 2 semaines max. On utilise donc un logiciel de backup qui va copier seulement les fichiers modifiés depuis le dernier backup et qui le fera de façon régulière. Par exemple:
• Pour Windows: Cobian backup (gratuit)
• Pour Mac: Time machine (fourni avec le système Mac OS X 10.5 et supérieur)
• Pour Mac: Si vous n’aimez pas Time Machine vous pouvez utiliser Silverkeep ou iBackup

Il y a pas mal de services de stockage en ligne, voici 2 exemples :
http://www.mozy.com
http://www.carbonite.com

Pour ceux qui ont très envie de monter leur propre serveur, voilà un tutorial sympathique pour le faire sans trop de mal (oui il existe 36 milliards d’autres méthodes) : Lifehacker : Create your own backup serverA utiliser avec une offre d’hébergement, par exemple l’offre de Free : Dedibox.

Il vous faudra choisir vos données à sauvegarder. En général on choisit son répertoire personnel (My Documents), mais il ne faut pas oublier le fichier contenant vos emails, vos marque-pages, et tous les endroits saugrenus où vous avez pu mettre vos informations. Menez cette étape avec soin, le jour où vous aurez vraiment besoin du backup, il sera trop tard !

Voilà, j’espère vous avoir donné envie de protéger vos données contre les agressions extérieures. Pas de technique secrète du computer ninja, juste une bonne dose de préparation.


L'ami BOB.

Partager cet article
Repost0
18 février 2009 3 18 /02 /février /2009 18:35
Lu dans CBNews du 16 Février 2009

Une récente étude américaine, basée sur 28 000 mots de passe qui avaient été volé par un pirate informatique, démontre que l'imagination des internautes n'est pas très élevée quand il s'agit de trouver des mots de passe un tout petit peu sécurisant.
Ainsi, un des mots de passe le plus couramment utilisé par les internautes américains est "1234" !!! Outre les adeptes des codes du style "AZERTY" ou "QWERTY", en fonction du clavier utilisé, 16% des internautes US choisissent tout simplement un prénom, souvent le leur ou celui de leurs enfants, sans parler des dates de naissance.
Certains, visiblement très peu imaginatifs, utilisent tout simplement "password" comme mot de passe !!

A l'heure où les spammers et autres pirates du web intensifient leurs attaques pour récolter des données sensibles, ce manque d'imagination peut être dangereux. Nous espérons que de votre côté, vous êtes un peu mieux armé !

Rappelons qu'un mot de passe digne de ce nom comporte au moins 8 caractères, dont une lettre capitale et un symbole ou un chiffre...

Comme nous savons que vous n'êtes pas tous des spécialistes en informatique, et toujours dans le soucis d'apporter des éléments concrets à ce que nous appelons la Self Protection, nous allons très prochainement inaugurer une nouvelle série d'articles sur les choses à faire et à ne pas faire en matière d'ordinateurs, de connexion au réseau, etc... 

A suivre !
Partager cet article
Repost0

Présentation

  • : Le blog de Ju Jitsu Paris 16
  • : Blog développant des sujets ayant trait à la self preservation au sens large, à la self-defense en particulier et au ju jitsu.
  • Contact

A nos nouveaux lecteurs...

Bienvenu sur notre blog. Si vous venez d'arriver, nous vous recommandons la lecture de notre premier article qui vous expliquera mieux notre démarche. Vous pouvez le lire en cliquant ici.

Recherche

Protection Rapprochée

Le livre de Philippe Gouedard , intitulé "Protection Rapprochée Personnelle : légitime défense & actions préventives" est paru.
Il présente notre approche d'une self protection globale, qui commence en amont par un ensemble de conseils de prudence et de bon sens. Ce n'est donc pas un recueil de techniques.
Le livre est disponible chez les libraires réels et virtuels au prix de 19€50.