Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N’hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l’inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n’est utilisée que pour l’envoi de cette lettre, elle ne sera jamais communiquée à des tiers.
SECURITÉ & CYBERSECURITÉ
Le portail PHAROS va désormais traiter les signalements 24h/7j
Le gouvernement a présenté de nouvelles mesures pour contrer le « cyber-islamisme ». Parmi les leviers annoncés figure le renforcement du portail Internet-Signalement (PHAROS).
https://www.numerama.com/politique/673197-le-portail-pharos-va-desormais-traiter-les-signalements-24h-24.html
Source : Numerama
L’importance des mises à jour en matière de cybersécurité
Qu’on se le dise, les systèmes qui ne sont pas régulièrement mis à jour sont fortement exposés aux cyberattaques. Dans ce contexte, le ransomware WannaCry fait figure d’illustration parfaite de la vulnérabilité des postes. En mai 2017, il s’était répandu à l’échelle mondiale grâce à une vulnérabilité sur les environnements Windows au sein de systèmes qui n’avaient pas colmaté la faille de sécurité, alors même qu’un correctif existait depuis plusieurs mois.
https://www.itforbusiness.fr/limportance-des-mises-a-jour-en-matiere-de-cybersecurite-41985
Source : IT for Business
Hôpitaux et cybersécurité à l’heure de Covid-19
Certains auraient pu imaginer que le secteur de la santé serait épargné par les cybercriminels, mais malheureusement, il n’en est rien. Depuis le début de la pandémie et pour diverses raisons, les hôpitaux ont été particulièrement exposés aux cyber-risques.
https://www.journaldunet.com/solutions/dsi/1496005-hopitaux-et-cybersecurite-a-l-heure-de-covid-19/
Source : Journal du Net
Cybersécurité : un « tir à blanc » pour tester le niveau de sécurité des entreprises
De plus en plus d’entreprises et administrations, sans parler des particuliers, sont touchées par des ransomwares, ces virus chiffrant les données. La forte augmentation de ces attaques montre que le niveau de sécurité des réseaux n’est pas adapté à cette menace. Aussi, une société française spécialisée dans la cybersécurité propose de vérifier les faiblesses d’un réseau avec un « vrai-faux ransomware ».
https://www.clubic.com/antivirus-securite-informatique/logiciel-antivirus/actualite-350386-premiere-mondiale-un-tir-a-blanc-pour-tester-le-niveau-de-securite-de-son-entreprise.html
Source : Clubic.com
L’importance de la cybersécurité dans le systèmes de vidéosurveillance
L’utilisation de la vidée dans les domaines de la prévention, du contrôle industriel, de la santé et de la sécurité a un impact positif sur le quotidien des individus. Mais cette présence est-elle protégée contre les cyber-menaces ?
https://www.journaldunet.com/ebusiness/internet-mobile/1497017-l-importance-de-la-cybersecurite-dans-le-systemes-de-videosurveillance/
Source : Journal du Net
La violation du trimestre : attaque par credential stuffing sur un site web
La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les attaques par bourrage d’identifiants (credential stuffing) et donne des recommandations pour prévenir et se protéger face à ce type d’attaque.
https://www.cnil.fr/fr/la-violation-du-trimestre-attaque-par-credential-stuffing-sur-un-site-web
Source : CNIL
Pourquoi les solutions souveraines de cybersécurité connaissent-elles un regain d’intérêt massif ?
Ces derniers mois, les éditeurs français de solutions de cybersécurité, ainsi que les sociétés nationales de services spécialisés sur ces sujets, ont vu leur volume d’activité fortement augmenter et de nombreux nouveaux projets émerger.
https://www.toolinux.com/%3Fpourquoi-les-solutions-souveraines-de-cybersecurite-connaissent-elles-un-regain
Source : TOOLinux
Sécurité informatique : la victoire aime la préparation
Personne ne pouvait prévoir la crise du Covid-19, mais certaines entreprises avaient mis en place des procédures opérationnelles en cas d’événement de grande ampleur, à l’instar d’une crise économique ou d’une catastrophe naturelle. Pour les services les plus stratégiques, c’est parfois une obligation légale.
https://www.journaldunet.com/solutions/dsi/1496971-securite-informatique-la-victoire-aime-la-preparation/
Source : Journal du Net
L’ANSSI salue les orientations de la Commission européenne en matière de cybersécurité
La Commission européenne a publié le 16 décembre dernier un « paquet cyber », articulé autour d’une « stratégie européenne de cybersécurité », qui constitue un nouveau jalon pour renforcer la souveraineté européenne. Ce paquet inclut notamment une proposition de révision de la directive NIS ainsi qu’un rapport sur la mise en place des recommandations de la boite à outils 5G.
https://www.ssi.gouv.fr/actualite/lanssi-salue-les-orientations-de-la-commission-europeenne-en-matiere-de-cybersecurite/
Source : ANSSI
OVHCloud obtient une certification cruciale pour héberger des données sensibles
L’hébergeur français OVHCloud vient de décrocher un label très important, qui atteste de son haut niveau de sécurité dans le cloud. Une certification qui lui ouvre la voie vers un rôle plus important et stratégique dans l’hébergement de données sensibles.
https://www.numerama.com/tech/682053-ovhcloud-obtient-une-certification-cruciale-pour-heberger-des-donnees-sensibles.html
Source : Numerama
L’OTAN s’équipe du premier Cloud de Défense dédié aux forces armées développé par Thales
Thales a été choisi par l’OTAN pour fournir la première solution de cloud militarisé et certifié, déployable en moins de 24 heures sur les théâtres d’opération. Sélectionné grâce à son savoir-faire d’intégrateur militaire, Thales rejoint un nouveau secteur de marché et démontre sa capacité à intégrer les meilleures technologies civiles en les adaptant aux besoins des forces armées.
https://vipress.net/lotan-sequipe-du-premier-cloud-de-defense-dedie-aux-forces-armees-developpe-par-thales/
Source : VIPress
Petite introduction visuelle à la cryptographie post-quantique
Envie de comprendre ce qu’est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article !
https://interstices.info/petite-introduction-visuelle-a-la-cryptographie-post-quantique/
Source : Interstices
Webinaire « Quelle approche du chiffrement ? »
Dans un contexte de modernisation de la régulation du numérique et de réforme de la directive e-commerce au niveau européen, la cybersécurité est parfois mise en balance avec les droits fondamentaux. Le chiffrement est au coeur de ce débat. Son cadre juridique s’est construit en France autour de cette recherche d’équilibre entre ordre public et liberté.
https://www.isoc.fr/webinaire-debunking-encryption-e2ee/
Source : Internet Society France
Le Clusif fait un panorama bien sombre des cyberattaques 2020.
À l’occasion de son événement « Panorama de la Cybersécurité 2020 », bien évidemment virtualisé, le Clusif est revenu sur une année record en matière de cyberattaques et de ransomwares.
https://www.itforbusiness.fr/le-clusif-fait-un-panorama-bien-sombre-des-cyberattaques-2020-42264
Source : IT for Business
Rennes Métropole au cœur de la stratégie de cyberdéfense française
Qualifiée de “cyber vallée européenne” par le ministère des Armées, Rennes Métropole muscle ses effectifs dans le secteur de la cybersécurité. D’ici 2025, jusqu’à 1800 emplois doivent être créés, soit une hausse de 36 % des effectifs en 7 ans.
https://www.usine-digitale.fr/article/rennes-metropole-au-c-ur-de-la-strategie-de-cyberdefense-francaise.N1051879
Source : L’Usine Digitale
Les multiples visages de la menace mobile
L’écosystème de la cyberdélinquance mobile s’est structuré en 2020. A l’occasion du Panocrim du CLUSIF, revenons sur les multiples visages de la menace mobile, en questionnant la responsabilité des intermédiaires que sont les magasins applicatifs.
https://www.zdnet.fr/blogs/50-nuances-d-internet/les-multiples-visages-de-la-menace-mobile-39917017.htm
Source : ZDNet
FAILLES & MENACES
Le fichier des personnes vaccinées souffre d’une grosse faille
Les données de vaccination de tous les Français sont accessibles sans leur consentement aux soignants qui utilisent le fichier Vaccin Covid de la Caisse d’assurance-maladie.
https://www.01net.com/actualites/le-fichier-des-personnes-vaccinees-souffre-d-une-grosse-faille-2031635.html
Source : 01net
Dark Web : le gérant du DarkMarket piégé par la police, les serveurs saisis
DarkMarket, l’un des plus grands marchés de l’illégal du Dark Web, vient d’être fermé par la police. Les autorités du monde entier ont coopéré pour arrêter le gérant de la plateforme et saisir les serveurs. Les données vont permettre d’identifier les vendeurs et les acheteurs pour les arrêter à leur tour.
https://www.lebigdata.fr/darkmarket-dark-web
Source : Le Big Data
Le cheval de Troie ElectroRAT fait tout pour voler votre cryptomonnaie
Ce malware, camouflé dans des applis de trading ou de poker, est diffusé par le biais d’une véritable campagne marketing. Plus de 6 500 personnes ont été infectées à ce jour.
https://www.01net.com/actualites/le-cheval-de-troie-electrorat-fait-tout-pour-voler-votre-cryptomonnaie-2027111.html
Source : 01net
Ce malware Android se propage automatiquement par WhatsApp
Une fois installé, ce code malveillant répond automatiquement aux messages reçus par un lien de téléchargement piégé.
https://www.01net.com/actualites/ce-malware-android-se-propage-automatiquement-par-whatsapp-2031036.html
Source : 01net
Ce malware pour macOS est resté dissimulé pendant 5 ans
Grâce au mode d’exécution seule des scripts AppleScript, le malware OSAMiner a joué à cache-cache avec les chercheurs en sécurité.
https://www.01net.com/actualites/ce-malware-pour-macos-est-reste-dissimule-pendant-5-ans-2029575.html
Source : 01net
Un bug dans Sudo vieux de 10 ans permettait l’élévation de privilèges
Cette vulnérabilité, baptisée “Baron Samedit”, affecte la plupart des distributions Linux actuelles.
https://www.zdnet.fr/actualites/un-bug-dans-sudo-vieux-de-10-ans-permettait-l-elevation-de-privileges-39916983.htm
Source : ZDNet
Windows 10 : une chaîne de caractère le fait planter à tous les coups
Un certain chemin réseau provoque l’apparition d’un écran bleu de la mort. Aucun correctif n’est prévu pour l’instant.
https://www.01net.com/actualites/windows10-une-chaine-de-caractere-le-fait-planter-a-tous-les-coups-2029574.html
Source : 01net
Ransomware : NetWalker, Egregor, deux disparitions dans la même journée ?
Le site Web du premier semble saisi par le FBI. Celui des opérateurs du second a été affecté par de multiples indisponibilités au cours des dernières semaines. Aujourd’hui, son interface de dialogue avec ses victimes est inaccessible.
https://www.lemagit.fr/actualites/252495452/Ransomware-NetWalker-Egregor-deux-disparitions-dans-la-meme-journee
Source : LeMagIT
Un nouvel outil pour cybercriminels permet de créer des pages de phishing en temps réel
Le nouveau kit de phishing LogoKit a déjà été repéré sur plus de 700 domaines au cours du mois dernier.
https://www.zdnet.fr/actualites/un-nouvel-outil-pour-cybercriminels-permet-de-creer-des-pages-de-phishing-en-temps-reel-39917077.htm
Source : ZDNet
PIRATAGES
Au Brésil, une fuite de données critiques déballe la vie de la quasi-totalité des citoyens
C’est une des plus grosses fuites de l’histoire : gigantesque en volume, dangereuse dans le détail des données, très facile à se procurer.
https://cyberguerre.numerama.com/9899-au-bresil-une-fuite-de-donnees-critiques-deballe-la-vie-de-la-quasi-totalite-des-citoyens.html
Source : Numerama
Une hackeuse a archivé l’intégralité de Parler grâce aux faiblesses du réseau social
Avec l’appui de tout un groupe, une hackeuse a pu télécharger près de 57 To de contenus publiés sur Parler, le réseau de la droite dure américaine, avant qu’ils soient mis hors ligne. Dans cette base de données se trouvent des vidéos, photos et données de géolocalisation. Elle pourrait être grandement utile pour les différentes enquêtes en cours sur l’assaut du Capitole, diffusé sur l’app par de nombreux militants pro-Trump.
https://cyberguerre.numerama.com/9705-une-hackeuse-a-archive-lintegralite-de-parler-grace-aux-faiblesses-du-reseau-social.html
Source : Numerama
Au moins quatre pays européens sont victimes d’espionnage de leurs réseaux télécom
Des équipements de la société israélienne Circles ont été détectés dans des dizaines de pays dans le monde. Ils exploitent des failles du protocole SS7 pour géolocaliser et intercepter des appels et des SMS.
https://www.01net.com/actualites/au-moins-quatre-pays-europeens-sont-victimes-d-espionnage-de-leurs-reseaux-telecom-2013322.html
Source : 01net
SolarWinds : les hackers ont pénétré le logiciel Orion dès octobre 2019
L’enquête avance et élucide de plus en plus d’éléments sur le procédé des hackers.
https://siecledigital.fr/2021/01/14/solarwinds-les-hackers-ont-penetre-le-logiciel-orion-des-octobre-2019/
Source : Siècle Digital
Malwarebytes hacké par Dark Halo, le groupe derrière le piratage de SolarWinds
La société de cybersécurité Malwarebytes a été piratée par le même groupe qui a violé la société de logiciels informatiques SolarWinds l’année dernière. Cela ajoute une nouvelle victime à la liste croissante des principales sociétés de sécurité ciblées par le groupe.
https://www.lebigdata.fr/malwarebytes-hacke-par-dark-halo
Source : Le Big Data
Les hackers de SolarWinds vendent des gigaoctets de données volées en ligne
Les codes sources de Microsoft, Cisco et SolarWinds, ainsi que les outils de piratage de FireEye sont proposés pour un million de dollars.
https://www.01net.com/actualites/les-hackers-de-solarwinds-vendent-des-gigaoctets-de-donnees-volees-en-ligne-2028464.html
Source : 01net
Les données volées du vaccin Pfizer-BioNTech ont été publiées sur Internet
Les hackers à l’origine de la cyberattaque contre l’Agence européenne du médicament ont publié les données volées relatives au vaccin Pfizer- BioNTech sur Internet. L’organisme européen promet que “les mesures nécessaires” ont été prises, sans préciser lesquelles.
https://www.usine-digitale.fr/article/les-donnees-volees-du-vaccin-pfizer-biontech-ont-ete-publiees-sur-internet.N1048714
Source : L’Usine Digitale
Nissan a laissé traîner ses codes sources sur la Toile… à cause d’une erreur de débutant
Un serveur de développement était accessible par les identifiants « admin/admin » et donnait accès, entre autres, à des applications mobiles, des librairies et des outils de diagnostic.
https://www.01net.com/actualites/nissan-a-laisse-trainer-ses-codes-sources-sur-la-toile-a-cause-d-une-erreur-de-debutant-2027389.html
Source : 01net
La métropole d’Angers victime d’un rançongiciel qui paralyse ses systèmes informatiques
Le parc informatique des services municipaux est toujours perturbé, lundi 18 janvier, par ce logiciel malveillant.
https://www.lemonde.fr/pixels/article/2021/01/18/la-metropole-d-angers-victime-d-un-rancongiciel-qui-paralyse-ses-systemes-informatiques_6066697_4408996.html
Source : Smart Cities
Un hacker prend le contrôle de ceintures de chasteté connectées pour homme… et exige une rançon
Le sextoy connecté a pris en otage le pénis de certains utilisateurs et montré une nouvelle fois le danger de certains objets connectés via Internet, qui présentent des failles majeures de sécurité.
https://www.01net.com/actualites/un-hacker-prend-le-controle-de-ceintures-de-chastete-connectees-pour-homme-et-exige-une-rancon-2028231.html
Source : 01net
CONFIDENTIALITÉ & VIE PRIVÉE
Mais au fait, c’est quoi une donnée personnelle ?
Le 28 janvier marque la journée de la protection des données. Mais de quelles données parle-t-on ?
https://www.numerama.com/tech/684917-mais-au-fait-cest-quoi-une-donnee-personnelle.html
Source : Numerama
« Fliquez-vous les uns les autres », sur France 5 : la vidéosurveillance, une étrange passion française
Décriés dans les années 2000, banalisés aujourd’hui, les systèmes de surveillance dans l’espace public français font l’objet d’une enquête signée Michel Henry et Olivier Lamour.
https://www.lemonde.fr/culture/article/2021/01/05/fliquez-vous-les-uns-les-autres-sur-france-5-la-videosurveillance-une-etrange-passion-francaise_6065286_3246.html
Source : Smart Cities
Reconnaissance faciale : le Conseil de l’Europe demande une “réglementation stricte”
Le Conseil de l’Europe a mis à profit la journée mondiale de la protection des données pour sensibiliser les gouvernements, législateurs et entreprises sur les risques de la reconnaissance faciale.
https://www.clubic.com/technologies-d-avenir/intelligence-artificielle/actualite-351392-reconnaissance-faciale-le-conseil-de-l-europe-demande-une-reglementation-stricte-.html
Source : Clubic.com
La CNIL et Inria décernent le prix « protection de la vie privée » 2020
La CNIL et Inria ont remis le prix 2020 pour la protection de la vie privée à une équipe de recherche lors de la 14e conférence internationale Computers, Privacy and Data Protection (CPDP). Márcio Silva, Lucas Santos de Oliveira, Athanasios Andreou, Pedro Olmo Vaz de Melo, Oana Goga et Fabrício Benevenuto ont été récompensés pour leur article : « Facebook Ads Monitor: An Independent Auditing System for Political Ads on Facebook »
https://www.cnil.fr/fr/la-cnil-et-inria-decernent-le-prix-protection-de-la-vie-privee-2020
Source : CNIL
« Score de productivité » : Microsoft règle le curseur vie privée
Sous la pression, Microsoft supprime toute identification des individus au sein du « score de productivité » adossé à sa suite bureautique cloud.
https://www.silicon.fr/score-productivite-microsoft-vie-privee-352671.html
Source : Silicon
Le futur délit de « mise en danger de la vie d’autrui » par diffusion de données personnelles
Annoncé après l’attentat contre Samuel Paty, le projet de loi va permettre à la majorité de relancer une salve d’articles pour lutter contre les propos illicites en ligne.
https://www.nextinpact.com/article/44336/le-futur-delit-mise-en-danger-vie-dautrui-par-diffusion-donnees-personnelles
Source : Next INpact
Insolite : un site du Parlement européen accusé de violer les lois de l’Union européenne
L’activiste autrichien Max Schrems refait parler de lui. Cette fois, son consortium Noyb, promouvant la vie privée des internautes, s’en prend directement au Parlement européen.
https://www.clubic.com/pro/technologie-et-politique/actualite-350882-insolite-un-site-du-parlement-europeen-accuse-de-violer-les-lois-de-l-union-europeenne.html
Source : Clubic.com
Brexit : le transfert de données vers le Royaume uni sur la sellette
L’autorité britannique de protection des données a exhorté les entreprises à se préparer à l’éventualité d’une décision de non-adéquation.
https://www.zdnet.fr/actualites/brexit-le-transfert-de-donnees-vers-le-royaume-uni-sur-la-sellette-39916825.htm
Source : ZDNet
US : l’employé d’une société de vidéosurveillance admet avoir épié 200 de ses clients lors d’actes sexuels
Des dizaines de couples ont été victimes d’un technicien qui s’était habitué à espionner leurs ébats, et ce, durant plusieurs années.
https://www.clubic.com/pro/it-business/securite-et-donnees/actualite-350854-us-l-employe-d-une-societe-de-videosurveillance-admet-avoir-epie-200-de-ses-clients-lors-d-actes-sexuels.html
Source : Clubic.com
LOGICIELS
Tails 4.15 : quoi de neuf pour la distribution Linux anonyme ?
Le système d’exploitation popularisé par Edward Snowden poursuit son évolution avec la sortie d’une version de maintenance ce 26 janvier 2021. Tails 4.15 est l’occasion pour nous de revenir sur les avantages de cette distribution GNU/Linux singulière.
https://www.toolinux.com/%3Ftails-4-15-quoi-de-neuf-pour-la-distribution-linux-anonyme
Source : TOOLinux
Signal : qui est derrière la messagerie et comment est-elle financée ?
Le succès très important rencontré par Signal depuis plusieurs jours a eu aussi pour effet d’interroger sur l’origine de cette messagerie instantanée et sur la façon dont elle est financée.
https://www.numerama.com/tech/682143-signal-qui-est-derriere-la-messagerie-instantanee-et-comment-est-elle-financee.html
Source : Numerama
Que devient Iridium, le navigateur web privé ?
Si vous cherchez un navigateur sécurisé basé sur Chromium ou une alternative à Tor, pourquoi ne pas vous tourner vers l’allemand Iridium Browser ? Il est disponible pour Linux, macOS et Windows.
https://www.toolinux.com/%3Fque-devient-iridium-le-navigateur-web-prive
Source : TOOLinux
À quoi sert Tor ? Presque pas à aller sur le dark web
Une équipe de chercheurs académiques a essayé de déterminer quel pourcentage des utilisateurs du réseau anonyme Tor s’en servait pour visiter des sites « illicites » ou du moins « cachés ». D’après eux, seuls 7% visitent les sites du dark web (ceux en .onion), tandis que les autres se servent de Tor uniquement comme protection sur le web traditionnel.
https://cyberguerre.numerama.com/9172-a-quoi-sert-tor-presque-pas-a-aller-sur-le-dark-web.html
Source : Numerama
La messagerie française Olvid est-elle vraiment plus sûre que WhatsApp, Signal ou Telegram ?
Créée par des cryptographes français, cette application propose un modèle de sécurité radicalement différent de ses concurrentes, où l’on n’est pas contraint de renseigner un numéro de téléphone ou une adresse e-mail.
https://www.01net.com/actualites/la-messagerie-francaise-olvid-est-elle-vraiment-plus-sure-que-whatsapp-signal-ou-telegram-2030295.html
Source : 01net
La moitié des images de Docker Hub vulnérables à des failles critiques
Des études révèlent l’ampleur de l’exploitation par les criminels des référentiels publics open source de Docker pour implanter des logiciels malveillants dans les images des conteneurs.
https://www.lemondeinformatique.fr/actualites/lire-la-moitie-des-images-de-docker-hub-vulnerables-a-des-failles-critiques-81223.html
Source : Le Monde Informatique
Recommandations de sécurité relatives au déploiement de conteneurs Docker
Ce document a pour objectif de présenter les bonnes pratiques de sécurité relatives au déploiement et à l’exécution de conteneur Docker. De ce fait, le Docker daemon et la gestion des images Docker sont hors périmètre de l’étude.
https://www.ssi.gouv.fr/guide/recommandations-de-securite-relatives-au-deploiement-de-conteneurs-docker/
Source : ANSSI – Guides
Salles privées : comment fonctionne le chiffrement bout en bout d’OnlyOffice
Ascencio System, l’éditeur lettonien de la suite bureautique libre OnlyOffice a introduit une fonctionnalité de chiffrement de bout en bout pour les documents collaboratifs dans ses salles privées. Explications.
https://www.lemagit.fr/conseil/Salles-privees-comment-fonctionne-le-chiffrement-bout-en-bout-dOnlyOffice
Source : LeMagIT
L’arrêt de Flash a provoqué une énorme panne de trains en Chine
Dans la ville de Dalian, le système de planification des trains s’appuie sur Flash et a cessé de fonctionner le 12 janvier, comme prévu par Adobe. Mais les héros du peuple ne se sont pas laissés abattre.
https://www.01net.com/actualites/l-arret-de-flash-a-provoque-une-enorme-panne-de-trains-en-chine-2031193.html
Source : 01net
Nvidia corrige des failles de sécurité sévères dans les pilotes Windows et Linux de ses cartes graphiques
Nvidia propose de nouvelles versions pour les pilotes de ses cartes graphiques et GPU, ainsi que pour son gestionnaire de GPU virtuel.
https://www.01net.com/actualites/nvidia-corrige-des-failles-de-securite-severes-dans-les-pilotes-windows-et-linux-de-ses-cartes-graphiques-2028051.html
Source : 01net
TUTOS
Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer
Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées par d’autres personnes.
https://www.cnil.fr/fr/effacer-ses-donnees-dun-ordinateur-dun-telephone-ou-dune-tablette-avant-de-sen-separer
Source : CNIL
10 astuces et fonctions cachées pour maîtriser Telegram comme un pro
L’application de messagerie Telegram est pleine de surprises. Voici tout ce qu’il faut savoir pour la maîtriser sur le bout des doigts.
https://www.01net.com/astuces/10-astuces-et-fonctions-cachees-pour-maitriser-telegram-comme-un-pro-2030206.html
Source : 01net
Le réseau privé virtuel (VPN) par l’exemple
Dans un précédent article, nous avons évoqué les réseaux privés virtuels dans leur théorie. Car avant d’aller plus loin sur ce sujet, il était nécessaire d’en revenir aux bases et de se détacher du marketing de certains services commerciaux qui ont le vent en poupe. Ne serait-ce que pour rappeler à quoi sert réellement un VPN.
https://www.nextinpact.com/article/44922/le-reseau-prive-virtuel-vpn-par-exemple
Source : Next INpact
Découvrez les autres revues de presse !
Revue de presse “Open source” : https://groupes.renater.fr/sympa/info/open-source
Revue de presse “fablab” : https://groupes.renater.fr/sympa/info/fablab