L’ingénierie sociale est l’art de manipuler des individus pour obtenir des informations confidentielles ou accéder à des systèmes informatiques sans autorisation. Contrairement aux attaques techniques, l’ingénierie sociale repose sur des méthodes de manipulation psychologique pour tromper les utilisateurs. Dans cet article, nous allons explorer 7 types d’attaques courantes par ingénierie sociale, de manière à mieux comprendre leurs mécanismes et, surtout, à s’en prémunir.
La fraude bancaire est une réalité inquiétante à laquelle tout le monde peut être exposé. Parmi les méthodes de fraude les plus insidieuses, le skimming se distingue par son caractère discret et sa capacité à voler des informations de carte bancaire sans que la victime ne s’en aperçoive immédiatement. Dans cet article, nous allons explorer en détail ce qu’est le skimming, comment il fonctionne, qui en est la cible, et surtout comment se protéger de cette menace.
Facebook vient de déclarer qu’ils avaient découvert cette semaine une faille de sécurité qui pourrait permettre à des attaquants de détourner vos comptes. La vulnérabilité, qui a été corrigée par la société, a affecté près de 50 millions de comptes. Facebook a déclaré que le problème de sécurité était lié à la fonctionnalité «Voir en […]
Certains utilisateurs Mac apprécient vraiment le mode plein écran pour les applications et les fenêtres, à tel point qu’ils pourraient vouloir ouvrir automatiquement les applications Mac en mode plein écran. Bien qu’il n’y ait pas d’options dans Mac OS pour que les applications s’ouvrent par défaut en mode plein écran, il existe une astuce permettant […]
Dans de nombreux cas, nous devons effectuer une opération en ligne de commande mais nous ne connaissons pas forcément la bonne commande à exécuter. En utilisant la commande (apropos) ou (man -k) vous allez pouvoir effectuer une recherche avec un mot clé donné parmi les courtes descriptions dans les pages du manuel unix et obtenir […]
Voici une astuce pour extraire les adresses mails d’un fichier texte sous OS X ou UNIX à l’aide de la commande GREP. Votre commande Terminal ressemblera à ceci : grep -o ‘[[:alnum:]+\.\_\-]*@[[:alnum:]+\.\_\-]*’ fichierDeMails.txt | sort | uniq -i > exportMails.txt Pour ceux qui ne savent pas lancer des commandes Terminal voici comment s’y prendre sous […]
Twitter prévoit de lancer une nouvelle fonctionnalité qui permettra à ses 300 millions d’utilisateurs d’enregistrer des tweets en privé. La nouvelle fonctionnalité permettra aux utilisateurs de créer une liste de tweets sur lesquels ils pourront revenir plus tard, plutôt que la solution actuelle consistant à appuyer sur le coeur, ce qui pouvait faire penser aux […]
La loi du 27 avril 2016 est valable dans tous les pays de l’Union Européenne. Elle devrait être étudiée avec attention par toutes les entreprises, et tout particulièrement celles qui collectionnent des données. Le e-commerce et les services sont en première ligne. La protection des personnes physiques est un droit fondamental. Vous ne pourrez collectionner […]
La loi pour une République numérique Les administrations, qui appliquent un traitement algorithmique et prennent une décision individuelle, sont dans l’obligation d’informer toute personne concernée et leur communiquer certaines informations pour comprendre le fonctionnement de l’algorithme. Quels sont vos droits ? Quels éléments doivent vous être fournies ? Apprenez tout sur vos droits dans le […]
Vous souhaitez récupérer l’intégralité des téléchargements effectués sur votre Mac ? Alors voici comment faire, lancez l’application « Terminal » (Applications > Utilitaires) et copiez-collez la commande ci-dessous, permettant de lire et d’enregistrer la liste dans un fichier texte : sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV* ‘select LSQuarantineDataURLString from LSQuarantineEvent’ > ListeTelechargements.txt Ici l’outil Sqlite va venir lire la base en […]