Recherche pour :
Comment Android partage vos données personnelles

Android partage vos données personnelles pour des publicités ciblées. Comment s’en protéger ?


Il vous est sûrement déjà arrivé d’évoquer un produit avec un ami, puis de voir des publicités pour ce même produit apparaître sur votre téléphone le lendemain. Cette sensation étrange donne parfois l’impression que nos smartphones nous « écoutent », mais la réalité est un peu plus complexe.

Lire la suite
Ajouter un filigrane à toutes vos pages PDF

Pour encore faire suite à mon article sur l’usurpation d’identité, je vous présente un autre de mes outils pour protéger, au minimum, vos documents PDF importants. Que ce soit une feuille d’imposition ou un bulletin de salaire, l’ajout d’un filigrane peut empêcher leur réutilisation par des tiers. Il est essentiel d’adopter de bonnes pratiques : ne partagez pas vos documents officiels avec n’importe qui !

https://www.nlion.fr/apps/filigrane/filigrane-pdf.html

Ajouter un filigrane ou votre logo sur vos images

Suite à mon article sur l’usurpation d’identité, je vous propose un de mes petits outils que j’ai développé pour ajouter un filigrane ou une image water mark sur vos photos ou copies de documents importants. Vous pouvez le découvrir ici : https://www.nlion.fr/apps/filigrane/.

Attention : ne partagez pas vos documents administratifs avec n’importe qui sans prendre les précautions nécessaires. (permis de conduire, … attention à l’usurpation d’identité !)

Lire la suite
Usurpation d’identité

L’usurpation d’identité est un fléau grandissant qui peut avoir de graves répercussions. Des criminels peuvent usurper votre identité pour tromper des organismes tels que la CAF, France Travail, la Sécurité Sociale ou des banques, et ainsi obtenir des prestations ou contracter des crédits à leur propre avantage. Ils peuvent également tenter d’exploiter vos documents scannés à leur avantage !

Usurpation identité
Lire la suite
Qu’est-ce que Tor ?

Tor est un logiciel gratuit et open source qui permet de naviguer sur Internet de manière anonyme et sécurisée. Il fonctionne en acheminant votre trafic internet à travers un réseau mondial de serveurs bénévoles, masquant ainsi votre adresse IP et rendant très difficile le traçage de vos activités en ligne. Comment fonctionne Tor ?
Lorsque vous utilisez Tor, votre trafic internet est encapsulé dans plusieurs couches de chiffrement et transmis à travers un circuit aléatoire de serveurs Tor appelés « nœuds ». Cela rend extrêmement difficile pour quiconque d’identifier l’origine de votre connexion ou de surveiller vos activités.

Lire la suite
Endpoint Detection and Response (EDR) : Garder vos données en sécurité

Face à une myriade de menaces sophistiquées, les entreprises doivent être proactives dans leur approche de la sécurité informatique. C’est là que l’Endpoint Detection and Response (EDR) entre en jeu, offrant une solution puissante pour détecter, répondre et prévenir les attaques ciblant les points d’accès vitaux de l’infrastructure informatique.

Lire la suite
Évitez l’arnaque au faux support technique

J’ai récemment été confronté à une petite situation stressante, même si je savais pertinemment qu’il n’y avait aucun danger réel. Les alarmes sonores, les messages insistants, tout cela a contribué à créer une atmosphère déconcertante. En me mettant à la place de quelqu’un qui n’est pas informé de ce genre d’arnaque, je peux imaginer à quel point le stress pourrait être accablant. Il est vraiment déplorable de manipuler les émotions des gens. j’ai choisi de rédiger ce petit article en prenant le soin de réaliser une capture d’écran pour illustrer.

Lire la suite
Découvrez vos données en ligne accessibles lors de votre visite sur un site.

Cette page fournit des informations à titre indicatif seulement. Je ne garantis pas leur exactitude et des erreurs peuvent survenir selon votre connexion (proxy, VPN, …). Ces informations sont recueillies sans l’utilisation de cookies. Avec les cookies, je pourrais avoir plus d’informations. Je n’exploite pas les informations ci-dessous. Elles ne sont pas enregistrées.

Pas de démonstration récupération information visiteur

Lire la suite
Petit guide pour corriger votre réputation en ligne

Aujourd’hui, votre réputation en ligne peut avoir un impact significatif sur votre vie personnelle et professionnelle. Qu’il s’agisse de recherches d’emploi, de partenariats commerciaux ou simplement de la façon dont les autres vous perçoivent, une réputation en ligne positive est précieuse. Cependant, si vous vous retrouvez confronté à des contenus négatifs ou trompeurs sur Internet, il est essentiel de savoir comment les aborder et les corriger. Dans cet article, nous allons explorer en détail les étapes que vous pouvez suivre pour redresser votre réputation en ligne.

Réputation en ligne

Lire la suite
Préserver sa vie privée sous Windows

Le système d’exploitation de Microsoft a été conçu pour offrir une expérience utilisateur personnalisée en recueillant une multitude de données personnelles. Bien que cette démarche soit théoriquement louable, de nombreux spécialistes estiment que Microsoft franchit parfois les limites en s’immisçant trop dans la vie privée des utilisateurs. Cette tendance à agir comme un Big Brother soulève des préoccupations légitimes.

Lire la suite
Les principales attaques sur les applications web PHP

Dans le monde numérique actuel, où les applications web jouent un rôle central dans notre vie quotidienne, la sécurité des données est d’une importance cruciale. Les applications web développées en PHP, l’un des langages de programmation les plus populaires pour le développement web, sont souvent la cible d’attaques malveillantes visant à compromettre la confidentialité, l’intégrité et la disponibilité des données.

Nicolas Lion Développeur web php
Lire la suite
Combattre les attaques par injection SQL sur vos applications web

Les attaques par injection SQL demeurent une menace constante pour la sécurité des applications web PHP. C’est une technique de piratage courante utilisée par les cybercriminels pour accéder à votre base de données et en modifier les informations. Pour contrer efficacement cette menace, il est crucial d’adopter des pratiques de codage sécurisé et d’utiliser des techniques avancées pour protéger les bases de données contre les intrusions malveillantes.

Nicolas Lion Développeur web sur l'Orée d'Anjou
Lire la suite
Attention à la sécurité de votre site internet

Assurer la sécurité d’un site Web revêt une grande importance afin de protéger les informations confidentielles des visiteurs, de conserver la fidélité des clients grâce à une image de fiabilité, de prévenir tout dommage potentiel à la réputation, de favoriser un excellent classement dans les pages de résultats des moteurs de recherche, ainsi que de réduire les coûts engendrés par les incidents tels que les brèches de données et les infiltrations de logiciels malveillants.

Professionnel de la sécurité web. Votre site internet doit être sécurisé pour vous et pour vos visiteurs.
Lire la suite
Le phishing

Le phishing représente une menace persistante en ligne, où les utilisateurs sont ciblés dans le but de récupérer frauduleusement leurs données personnelles et financières. Les cybercriminels ont souvent recours à des références telles que les banques, les institutions gouvernementales comme la Caisse d’Allocations Familiales (CAF) et la Mutualité Sociale Agricole (MSA), ainsi que les compagnies d’assurance maladie et les entreprises spécialisées dans les achats en ligne.

Lire la suite
Aucun support de stockage n’est totalement exempt de risques ou de défaillances

Je préfère généralement opter pour un disque SSD sur mes projets Raspberry Pi, accompagné d’un système de sauvegarde automatique sur mon réseau local. Les cartes SD me semblent trop fragiles pour une utilisation sur Raspberry (écriture répétés intensives de petites données par exemple pour les journaux).

Aucun support de stockage n’est totalement exempt de risques ou de défaillances, car tous les dispositifs de stockage sont sujets à l’usure et peuvent éventuellement rencontrer des problèmes. Cependant, certains types de supports de stockage sont plus fiables que d’autres dans certaines situations. Voici quelques exemples :

  1. Disques SSD : Les SSD sont généralement plus fiables que les disques durs traditionnels en raison de l’absence de pièces mobiles. Cependant, ils ont une durée de vie limitée en termes de cycles d’écriture, bien que cette durée de vie soit souvent suffisante pour un usage quotidien pendant de nombreuses années.
  2. Disques durs traditionnels (HDD) : Les disques durs sont équipés de parties mobiles, ce qui les rend plus sensibles aux chocs et aux vibrations. Cependant, ils sont également robustes.
  3. Cartes SD et microSD : Ces cartes sont utilisées dans de nombreux dispositifs portables, mais leur durée de vie peut être influencée par la qualité de fabrication et le nombre de cycles d’écriture. Elles peuvent être moins robustes que les disques durs et les SSD dans certaines situations.
  4. Disques durs externes : Ces disques, qu’ils soient HDD ou SSD, peuvent offrir une solution de stockage fiable, mais ils peuvent être vulnérables aux chocs physiques lorsqu’ils sont en déplacement.

Il est essentiel de mettre en œuvre des pratiques de sauvegarde régulières pour minimiser les risques de perte de données. Aucun support de stockage n’est invulnérable aux pannes, aux erreurs humaines, aux logiciels malveillants ou aux catastrophes naturelles. Utiliser plusieurs méthodes de sauvegarde, telles que la combinaison d’un stockage local (disque dur, SSD) avec des sauvegardes en nuage, peut contribuer à améliorer la résilience de vos données.

J’ai 3 copies permanentes de mes données importantes sur 3 disques différents. Dès qu’un disque présente une faiblesse, il est immédiatement remplacé. J’utilise un NAS avec un système RAID 1.

En résumé, si la performance et la durabilité sont des priorités pour vos projets Raspberry Pi, un SSD est un excellent choix. Assurez-vous simplement que le Raspberry Pi que vous utilisez dispose de ports USB et d’une alimentation suffisante pour alimenter le SSD.

Hotlinking

Hotlinking est une pratique où une personne utilise directement un lien vers une ressource (comme une image ou une vidéo) sur un site web, hébergée sur un autre site, sans autorisation. Cela signifie que le contenu est affiché sur le site de la personne qui fait le hotlinking, mais les ressources nécessaires pour afficher ce contenu proviennent du site d’origine.

Imaginez que vous ayez une superbe image sur votre site web, et quelqu’un d’autre décide de l’afficher sur son site en utilisant simplement le lien vers votre image, plutôt que de télécharger l’image et de l’héberger sur son propre site. C’est du hotlinking. Cela peut être problématique car cela utilise les ressources (bande passante, espace de stockage, etc.) du site d’origine sans permission, ce qui peut entraîner des coûts pour le propriétaire du site source.

Les propriétaires de sites web peuvent prendre des mesures pour empêcher le hotlinking en configurant leur serveur pour refuser les demandes provenant de certains sites ou en remplaçant les images hotlinkées par d’autres images (par exemple, une image disant « Image non autorisée »). Cela permet de protéger les ressources du site et d’assurer un usage approprié des contenus en ligne.

.htaccess exemple :

RewriteCond %{HTTP_REFERER} !^https://nlion.fr/.*$ [NC] 
RewriteRule .*\.(gif|GIF|jpg|JPG|bmp|BMP|wav|mp3|wmv|avi|mpeg|js)$ - [F]
Ce site propose des options d'accessibilité améliorées, y compris un système de lecture de texte.