Articles recommandés

Tout savoir sur la sécurité numérique avec Gemalto

Il y a quelques semaines, je vous proposais un article listant les techniques de hacking, menaces informatiques et arnaques en ligne à connaître absolument dans le but de s'en prémunir. Le sujet n'a jamais été autant d'actualité, surtout depuis que nos deux derniers ministres de la culture se sont acharnés à vouloir à tout prix mettre la sécurité informatique au cœur du dispositif HADOPI censé faciliter la lutte contre le téléchargement illégal. En effet, il est désormais du ressort de l'internaute de sécuriser lui-même sa connexion WiFi, configurer ses firewall et antivirus ou de protéger ses identifiants face aux tentatives de phishing.

Dans ce contexte, Gemalto et son site Justaskgemalto arrivent à point nommé dans le paysage Internet. Gemalto est une société hollandaise qui fournit des solutions de sécurité numérique conçues dans le but d'améliorer la convivialité et la sûreté des interactions personnelles dans ce domaine. De plus, elle est le principal producteur des cartes bancaires, cartes SIM et passeports électroniques.

Pour améliorer sa proximité avec le grand public, Gemalto propose un site à mi-chemin entre le portail, le webzine et le blog. Très orienté sur la communauté (possibilité de laisser des commentaires, noter les astuces, suivre l'actualité du site sur Facebook, Twitter ou via les flux RSS, blogroll), Justaskgemalto s'emploie à donner des conseils aux particuliers dans leur vie numérique de tous les jours.

[ ARTICLE SPONSORISÉ ]

Lire la suite...

Les techniques de hacking à connaitre pour s'en prémunir

Dans la continuité des récentes élucubrations de nos chers politiques (DADVSI, HADOPI, LOPPSI) découvrant Internet plus d'une quinzaine d'années après son avènement, les affres de l'informatique redeviennent subitement d'actualité. Pour le gouvernement, il n'a jamais été autant nécessaire de faire peur au grand public avec ce type de préoccupation, lui permettant de justifier cette chasse aux pirates qu'il organise, tous azimuts.

La célèbre Madame Michu qui ne connait strictement rien aux technologies numériques est d'ailleurs au centre du processus : on lui explique subitement qu'elle doit protéger sa connection Internet avec un parefeu, que le WiFi configuré avec une clé WEP est une protection insuffisante, et par la même occasion, que ses communications électroniques seront désormais passées au peigne fin, au cas où. Rien de bien réjouissant, malheureusement...

Voici les principales techniques de hacking, menaces informatiques et arnaques en ligne, à connaître puis à reconnaître pour savoir au mieux comment s'en prémunir.

Lire la suite...

Hacker son iPod 5G et installer le firmware Continuum 2.0

Vous avez conservé un iPod 5G et vous ne savez plus trop quoi en faire ? Pire, vous lui trouvez le poil terne, le teint livide, la mine blafarde, la bouche pâteuse et l'œil morose ? Heureusement, des p'tits gars pensent encore à vous et vous aident à redonner une jeunesse à votre compagnon d'antan ! Et figurez-vous que ces p'tits gars sont les développeurs de firmwares alternatifs particulièrement bien léchés, jugez-en vous même avec cette photo de mon lecteur :

Le doux nom de ce firmware est Continuum 2.0. Contrairement à la plupart des hacks développés pour l'iPod auparavant, celui-ci reconnaît toutes les fonctions du lecteur en toute circonstance, qu'il s'agisse de la luminosité, du verrouillage, de la jauge d'énergie, ou encore de l'indicateur de volume. Il ne subsiste que quelques petits défauts mineurs. Dans la suite de cet article, je vous propose un tutorial pour installer Continuum et une vidéo de la bête en action !

Lire la suite...

Installer Mac OS X sur un portable Toshiba TECRA 9100

Pour les non-initiés, un Hackintosh est un ordinateur d'une marque différente de celle d'Apple sur lequel on installe le système d'exploitation du Macintosh. Cette opération est théoriquement impossible à réaliser. C'est pourquoi on dit qu'il s'agit d'un hack du système d'exploitation, d'où le surnom de Hackintosh donné à chaque machine sur laquelle l'installation réussit.

J'ai donc entrepris d'installer Tiger (Mac OS X 10.4.8 pour être précis) sur mon vieux PC portable Toshiba TECRA 9100 qui approche les 7 ans de bons et loyaux services. Je dois avouer que je suis satisfait du résultat même si l'ordinateur se retrouve limité à sa plus stricte utilisation bureautique (lire la suite pour tous les détails : tutoriaux, liens utiles, vidéo de démonstration etc...).

A toute fin utile, voici un disclaimer de principe : gardez bien à l'esprit qu'Apple interdit l'installation de Mac OS X sur un ordinateur d'une autre marque, qu'il est indispensable de posséder une version commerciale officielle de cet OS pour pouvoir l'exploiter et que cette installation entraîne le formatage complet de votre disque dur. Soyez donc vigilant avec vos données. Par ailleurs, je précise que ma démarche dans cet article est purement expérimentale.

Lire la suite...