L’Etag,le suivi sans cookie.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes L’Etag,le suivi sans cookie. Les cookies vous font peur les amis? J’imagine que vous direz   ‘oui’ mais laissez moi vous dire que les cookies,ces petits textes qui  viennent s’ajouter dans votre navigateur chaque fois que vous visitez un site web,ne sont pas les seuls éléments dont vous devriez uniquement avoir peur car les différents mécanismes… Read More »

Comment changer l’agent utilisateur?

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes Comment changer l’agent utilisateur? Si vous vous souvenez les amis nous avons eu à parler dans un ancien article de l’empreinte numérique qui permettait d’identifier tout internaute de manière unique.Une empreinte numérique est l’ensemble des informations que renvoient votre système à tous les sites web que vous visitez.Dans cet  ensemble d’informations,il y a l’agent utilisateur… Read More »

Récupérez vos fichiers avec Diskdigger.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 2 minutes Récupérez vos fichiers avec Diskdigger. Le smartphone est aujourd’hui l’un des plus petits appareils que nous utilisons quotidiennement afin de réaliser plusieurs tâches.Si aujourd’hui le smartphone est devenu un ami incontournable pour l’être humain c’est parce qu’il possède plusieurs éléments qui sauvegardent cette amitié comme le stockage de photos,de vidéos etc. Il peut malheureusement arriver… Read More »

Le VPN,une solution pour votre sécurité en ligne.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes Le VPN,une solution pour votre sécurité en ligne. Faire une journée sans se rendre sur Internet de nos jours n’est pas une chose aussi facile car l’Internet est devenu l’espace le plus fréquenté par les humains.Comme je ne cesserai de vous le dire que cet espace n’est pas totalement sain comme beaucoup le pense.Lorsque vous… Read More »

DNS,lequel choisir en terme de vitesse?

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes DNS,lequel choisir en terme de vitesse? Le système de noms de domaine ou Domain Name System abrégé en anglais DNS,est un protocole de communication qui permet de traduire les noms de domaines en adresse IP.Comme je l’ai mentionné dans le livre Survivre sur Internet,ce système nous évite de toujours mémoriser la numérotation des adresse IP.C’est… Read More »

Bloquer les traqueurs en temps réel avec Quantum Flare.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutes Bloquer les traqueurs en temps réel avec Quantum Flare. Si je vous posais la question de savoir si vous étiez un pigeon,vous me direz certainement par orgueil que vous ne l’êtes pas.Sauf que sur Internet si vous êtes orgueilleux,il faut apprendre à protéger en quelques sortes vos données personnelles car celles-ci vous représentent numériquement parce… Read More »

Comment créer une clé USB Passwords Stealer?

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutes Comment créer une clé USB Passwords Stealer? Dans le domaine de la sécurité informatique,la sécurité ne repose pas seulement sur le fait de se rendre sur Internet afin de lutter contre toutes les saletés qu’on peut rencontrer dans cet espace.La sécurité est aussi physique c’est à dire que les équipements informatiques doivent aussi être protégés… Read More »

Supprimer les mécanismes d’espionnage sur Windows avec DWS.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes Supprimer les mécanismes d’espionnage sur Windows avec DWS. La plupart des gens de nos jours continuent de  négliger l’important de protéger leurs données personnelles malgré le tapage que font continuellement les médias sur la protection de ces dernières. Si vous ne savez toujours pas que votre appareil électronique vous représente réellement lorsque vous vous rendez… Read More »

Attention aux keyloggers et protégez-vous avec KeyScrambler.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes Attention aux keyloggers et protégez-vous avec KeyScrambler. Nous vivons sous une ère où la data est devenue est un élément très important car il est même dit que cette dernière est devenue le nouveau pétrole car aujourd’hui la majorité de sociétés actuelles ne peuvent  accroître leurs ventes sans elle.C’est la raison pour laquelle de nombreuses… Read More »

Découvre si tu es dans un MiTM avec SSL Eye.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes Comme son nom l’indique l’homme du milieu,en anglais MiTM pour Man in The Middle,est une attaque informatique très répandue sur Internet qui permet à un attaquant de se positionner entre un client et le serveur distant.Cette attaque a pour but de permettre à l’attaquant d’intercepter le trafic émis et de modifier toutes données qui y… Read More »