Jump to content

Search the Community

Showing results for tags 'sécurité'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Discussions communautaires
    • Annonces importantes
    • Suggestions
    • Postulation
    • Présentation des membres
    • Discussions générales
    • Multimédias
    • Jeux vidéos
    • Actualités
    • Aide / Support
    • Études
    • Archives
  • Informatique
    • Projets des membres
    • Autres / Divers / Découvertes
    • Crypto-monnaie(s)
    • Hardware / Electronique
    • Réseaux
    • Gestion de serveur
    • Système d'exploitation : Smartphone
    • Système d'exploitation : Ordinateur
  • Programmation
    • Projets des membres
    • Développement web
    • Développement de logiciels
    • Développement d'applications pour smartphones
    • Outils du développeur
    • Aide / Support
  • Emulation
    • Aion
    • Arma III
    • Dofus
    • Dragonica
    • Emulateurs consoles
    • S4 League
    • FlyFF
    • Grand Theft Auto
    • Minecraft
    • Tera
  • Partenariats
    • <b>WoW Emu - La communauté émulation WoW</b>
    • <b>ActuGaming</b>
    • <b>H-Wars</b>
    • <b>EasyChat - Solution gratuite de chat client et serveur (anciennement Melichat)</b>
    • <b>Le Monde des Lunes</b>
    • <b>DansTonCode</b>

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Skype


Site web


AIM


MSN


ICQ


Yahoo


Jabber


Tox


Centres d'interêts


Localisation


Study level

Found 11 results

  1. KEEPASS Keepass est un gestionnaire de mots de passe que j'ai découvert il y a pas longtemps. Il permet d'accéder à ces mots de passes juste avec 1 seul mot de passe. L'avantage c'est qu'il y a une version portable, du coup il est possible de le mettre sur sa clé. Il a plusieurs fonctionnalités intéressantes : - Il génère des mots de passe random avec des symboles, des espaces, des chiffres, majuscules et d'autres caractères complexes impossible à taper au clavier (avec la longueur souhaitée, ça va jusqu'à 3000 caractères je crois). - Il détecte votre navigateur et
  2. Numéro de sécurité social Exercice Java Dans cet exercice nous tenterons de restituer les informations d'une personne à partir de son numéro de sécurité social. Si vous souhaitez une correction personnalisé, veuillez me joindre votre fichier .java par mail à l'adresse suivante : [email protected] Langage : Java Niveau : Débutant (DUT-INFO-S1) Durée : 10-15 minutes Contexte : Un numéro de sécurité sociale est constitué de 13 chiffres de données : Le premier chiffre représente le sexe (1 = homme, 2 = femme),Les deux chiffres suivants représentent l'année de naissance,Les deux chiff
  3. Bonsoir, vous n'êtes pas sans savoir que, les hackeurs utilisent une méthode appelée "l'injection sql", qui comme son nom l'indique, permet d'injecté du code sql dans une fonction POST ou GET d'une page php. Elle est souvent utilisé pour contourner des connexion (par exemple, 'OR "="). Mais comment se protégé ? Tout simplement, rajoutez dans votre méthode POST ou GET : mysql_escape_string(); Ce qui donnerais au final (avec la variable et la méthode) : $user = mysql_escape_string($_POST['user']); Voila, j'espère que ça vous auras aidé ! ^^
  4. Authentification SSH par clés Le SSH (Secure Shell) permet d'obtenir un accès à distance à une machine UNIX. Par défaut, vous devez vous connecter à l'aide de votre identifiant et de votre mot de passe que vous utilisez habituellement pour vous connecter sur cette machine en local. Néanmoins, on peut utiliser l'authentification pas clés pour améliorer la sécurité et ne plus avoir à saisir de mot de passe. Il faut toute fois faire attention à ce que votre ordinateur soit privé et sécurisé sinon n'importe qui pourra accéder à votre machine distante. 1. Génération de la clé Sur votre orind
  5. Dans un soucis de sécurité permanent, Google Authenticator est une application mobile gérant les clés de sécurité pour une authentification en deux étapes renforçant ainsi la sécurité de vos comptes avec en plus de votre mot de passe, un code généré aléatoirement toutes les 30 secondes par cette application. La prise en main de cette application est relativement simple : Premier écran de démarrage. L'icône en haut à droite permet d'ajouter d'autres comptes. Vous avez la possibilité de scanner un code barre ou de saisir une clé fournie par votre site. Vos codes générés a
  6. Mise en place d'un « port-knocking » 1. La notion de « port-knocking » Dans un souci de sécurité permanant, le « port-knocking » vient renforcer votre défense face aux intrusions indésirables. Son fonctionnement permet d'ouvrir et de fermer dynamiquement le port souhaité grâce à une séquence bien précise de signaux sur des ports définis (ce principe est appelé « toc toc toc ») pour éviter qu'un pirate informatique le repère par un scan des ports de la machine et qu'il puisse en prendre le contrôle total. Principe de fonctionnement du « port-knocking ». © IT-Connect.fr 2. Paramétr
  7. La stéganographie, dissimuler des données dans des données 1. Principe de la stéganographie La stéganographie repose sur le principe de la dissimulation. Cette technique qui existe depuis très longtemps permet en effet de cacher des données dans des données (un fichier, une image ou encore un texte). Cependant, elle a ses limites puisque quelqu’un d’assez malin peut se rendre compte que votre donnée dissimule d’autres données cachées. 2.Dissimuler des données dans un fichier audio Deepsound est un logiciel qui vous permet de dissimuler vos données dans un fichier audio mais
  8. Pour éviter une attaque bruteforce sur votre ordinateur, vous pouvez verrouiller votre session après plusieurs tentatives de connexion. Pour cela, il vous suffit d'entrer ces deux commandes dans votre Shell (la première règle le nombre de tentatives et la deuxième règle la durée) : net accounts /lockoutthreshold:10 net accounts /lockoutduration:30 Ici j'ai programmé le verrouillage à 10 tentatives pour une durée de 30 minutes.
  9. Le contrôle de compte d’utilisateur permet d’empêcher les modifications non autorisées sur votre ordinateur ; cette fonctionnalité vous avertit lorsque des modifications nécessitant une autorisation de niveau Administrateur doivent être effectuées. Ces types de modifications peuvent avoir une incidence sur la sécurité de votre ordinateur et un impact sur les paramètres des autres personnes utilisant l’ordinateur. Il est recommandé de laisser le contrôle de compte d’utilisateur activé pour accroître la sécurité de votre ordinateur. Pour activer ou désactiver le Contrôle de compte d’utili
  10. Certains de vos fichiers sont sensibles et vous ne voudriez pas qu'ils ne tombent dans de mauvaises mains ? Une solution existe pour faire face à ce genre de situation : crypter ces fichiers afin que personne ne puisse y accéder sans avoir une clé de décryptage valide. De nombreux logiciels existent pour crypter ses fichiers mais nous nous concentrerons sur un : AxCrypt. Ce petit logiciel va au plus simple en utilisant le menu contextuel du clic droit. Après l'installation de ce logiciel, vous verrez en faisant un clic droit sur un dossier qu'un sous-menu AxCrypt sera présent. Dedans vo
  11. Bonjour à tous, Aujourd'hui je fais essayer de faire un truc plus sérieux, les failles les plus courantes (sql, xss, csrf et exploit cookie). Les failles SQL, c'est le fait que le client peut modifier une requête sql sur vote site, ses failles peuvent permettent de modifier, afficher, supprimer toutes les tables voir la base de donnée. Contexte: J'affiche mes news avec une variable ?page dans l'url <?php $query = mysql_query("SELECT * FROM `news` LIMIT ".$_GET['page'].",10"); ?> normalement l'url va ressemble à: http://mars073.be/faille.php?page=2 .mais si quelqu'un écrit : http://m
×
×
  • Create New...