News

Cette catégorie permet de diffuser les dernières informations dans le domaine de l’informatique, de la sécurité et de la téléphonie. En matière d’informatique seront abordées les principales évolutions technologiques. La sécurité informatique est un domaine fortement en hausse depuis ces dernières années à la suite des nombreuses attaques menées par les cybercriminels. Accessoirement la téléphonie sera abordée dans la mesure ou elle peut s’interconnectée avec les deux catégories précédentes.

Arnaques à la plateforme de trading.

575 Comment éviter les arnaques à la plateforme de trading ? Les arnaques liées aux plateformes de trading sont malheureusement tres répandues et peuvent être financièrement désastreuses pour les victimes. Les escrocs peuvent vous faire gagner temporairement de l’argent avec des intérêts de capital investi ou de placements fructueux. Mais à terme, leur objectif est bien de faire disparaître la totalité de votre capital lorsque celui-ci devient conséquent. Tout démarre généralement avec l’affichage d’un formulaire sur un site financier, il en existe de nombreux, mais ils sont tous basés sur le même principe. Ils faut saisir un nom de famille, un prénom, un email et un numéro de teléphone. Il peut aussi y avoir la possibilité de saisir un message mais […]

Arnaques à la plateforme de trading. Lire la suite »

Escroquerie, Finance, News

Faille critique dans Le réseau Mastodon.

255 Découverte d’une faille critique dans Le réseau social Mastodon. La vulnérabilité Mastodon permet aux attaquants de s’emparer des comptes. Mastodon, la plateforme de réseau social décentralisée gratuite et open source, a corrigé une vulnérabilité critique qui permet aux attaquants de usurper l’identité et de prendre le contrôle de n’importe quel compte distant. La plateforme est devenue populaire après l’acquisition de Twitter par Elon Musk et compte désormais près de 12 millions d’utilisateurs répartis sur 11 000 instances. Cette faiblesse axée sur les attaques est causée par des schémas d’authentification mal mis en œuvre et sujets à des attaques d’usurpation d’identité. CVE-2024-23832, Mastodon est un serveur de réseau social gratuit et open source basé sur ActivityPub Mastodon permet la configuration de

Faille critique dans Le réseau Mastodon. Lire la suite »

Correctif, News, Prise de contrôle à distance, Usurpation d'identité

Comment résoudre l’erreur “ERR_TIMED_OUT” ?

419 Comment résoudre l’erreur Windows “ERR_TIMED_OUT”  ? L’erreur “ERR_TIMED_OUT” ou “ERR_CONNECTION_TIMED_OUT” dans Windows est généralement associée à des problèmes de connexion réseau. Cette erreur se produit lorsque le navigateur ne parvient pas à établir une connexion avec le serveur dans le délai imparti. Généralement l’affichage de cette erreur dans le navigateur se produit au-delà de 30 secondes. Voici  les douze étapes que vous pouvez suivre pour résoudre ce dysfonctionnement. 1. La vérification de votre connexion Internet : Assurez-vous que votre connexion Internet est stable. Si vous utilisez une connexion Wi-Fi, essayez de vous connecter via un câble Ethernet pour voir si le problème persiste. 2. Le redémarrage de votre routeur/modem : Redémarrez votre routeur ou modem pour rafraîchir la connexion. Débranchez-le, attendez

Comment résoudre l’erreur “ERR_TIMED_OUT” ? Lire la suite »

News, Réseau, Serveur, Système, Tutoriel, windows

Avis de sécurité IBM du 11 janvier 2024

169 IBM annonce des avis de sécurité sur plusieurs produits. De multiples vulnérabilités ont été découvertes dans les produits IBM. Les risques sont multiples et peuvent conduire dans certaines configurations à une élévation de privilèges avec une atteinte à la confidentialité et à l’intégrité des données. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, un déni de service à distance, un contournement de la politique de sécurité et une injection de code arbitraire indirect à distance (XSS) Il existe des vulnérabilités dans IBM® Semeru Java™ version 11 et Eclipse Jetty utilisées par IBM Cognos Command Center. IBM Cognos Command Center 10.2.5 a résolu les CVE applicables en effectuant une mise à niveau

Avis de sécurité IBM du 11 janvier 2024 Lire la suite »

CERT, Code arbitraire, Confidentialité, Correctif, DDoS, Elévation privilèges, Faille, IBM, Intégrité des données, News, Politique de sécurité, Violation de données

Hard Drive Optimizer

287 Le logiciel d’optimisation Hard Drive Optimizer. L’optimisation d’un disque dur est un processus essentiel pour maintenir les performances de stockage de votre ordinateur. Cela implique généralement la défragmentation, la suppression des fichiers inutiles, la vérification des erreurs de disque et d’autres actions visant à maximiser l’efficacité du disque dur. La défragmentation est l’une des tâches les plus courantes pour optimiser un disque dur. Elle consiste à réorganiser les données fragmentées sur le disque afin d’améliorer la rapidité d’accès aux fichiers. De nombreux systèmes d’exploitation modernes, tels que Windows, intègrent des outils de défragmentation automatique. En plus de la défragmentation, les utilisateurs peuvent utiliser des utilitaires tiers pour optimiser leurs disques durs comme par exemple Hard Drive Optimizer. Hard Drive Optimizer

Hard Drive Optimizer Lire la suite »

Diagnostic, Disque Dur, News, Optimiseur, Périphérique

Avis de sécurité Fortinet du 09 janvier 2024

147 Emission de plusieurs avis de sécurité de Fortinet le 09 janvier 2024 Fortinet corrige de multiples vulnérabilités dans ses produits FortiPortal, FortiVoice, FortiPAM et FortiOS.  Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité. Vulnérabilités dans FortiPortal : FortiPortal – Création de compte en dehors de l’IdP initial. Une vulnérabilité de gestion inappropriée des privilèges [CWE-269] dans FortiPortal peut permettre à un attaquant distant et authentifié d’ajouter des utilisateurs en dehors de son IdP initial. FortiPortal – Contrôle d’accès insuffisant sur les points de terminaison de l’API. Une vulnérabilité de contournement d’autorisation via une clé contrôlée par l’utilisateur [CWE-639]

Avis de sécurité Fortinet du 09 janvier 2024 Lire la suite »

CERT, Code arbitraire, Confidentialité, Correctif, DDoS, Faille, Fortinet, News

Comment accéder au BIOS ?

284 Comment accéder au BIOS du système d’exploitation Windows ? Le BIOS (Basic Input/Output System) est un ensemble de fonctions, contenu dans la mémoire morte (ROM) de la carte mère d’un ordinateur, lui permettant d’effectuer des opérations élémentaires lors de sa mise sous tension, par exemple la lecture d’un secteur sur un disque. Par extension, le terme est souvent utilisé pour décrire l’ensemble du micrologiciel de la carte mère. Accéder au BIOS sur un ordinateur Windows 10 peut varier en fonction de la marque et du modèle de votre appareil. Nous aborderons tout d’abord les précautions à prendre, ensuite la méthode générale d’accès et enfin une information complémentaire sur l’interface UEFI. Précautions à prendre dans le BIOS : Lorsque vous accédez au

Comment accéder au BIOS ? Lire la suite »

BIOS, MBR, News, Tutoriel, UEFI

Ma connexion Bluetooth ne fonctionne plus

176 La connexion Bluetooth de mon pc Windows 10 ne fonctionne plus. Vous rencontrez des problèmes avec la connexion Bluetooth de votre PC sous Windows 10. Quelquefois un simple redémarrage de votre système d’exploitation est suffisant. Sinon et afin de palier ce dysfonctionnement, je vous propose quelques étapes que vous pouvez suivre pour tenter de le résoudre. Vérifiez si Bluetooth est activé : Assurez-vous que la fonction Bluetooth de votre ordinateur est activée. Vous pouvez le faire en cliquant sur l’icône de Bluetooth dans la barre des tâches et en vérifiant si l’option “Bluetooth” est activée. Redémarrez votre PC : Parfois, un simple réglage peut résoudre des problèmes de connexion. Redémarrez votre ordinateur et essayez de reconnecter vos appareils Bluetooth. Mettez à

Ma connexion Bluetooth ne fonctionne plus Lire la suite »

Bluetooth, News, Tutoriel

Comment vérifier la carte graphique de son PC ?

249 Comment vérifier le fonctionnement de la carte graphique de votre PC ? La carte graphique est l’un des principaux composants matériels de votre ordinateur. Vous en avez besoin pour traiter les graphismes et afficher le contenu visuel sur votre écran. Sans elle, vous ne pouvez pas afficher d’images, regarder des vidéos, jouer à des jeux en ligne ou en 3D ou accélérer des applications gourmandes en ressources graphiques, sans parler de l’utilisation de vos programmes de bureautique sur votre ordinateur portable, votre PC ou votre Mac. Pour vérifier la carte graphique de votre PC, vous pouvez suivre ces étapes générales, bien que les détails spécifiques puissent varier en fonction du système d’exploitation que vous utilisez (Windows, macOS, Linux) : Sous

Comment vérifier la carte graphique de son PC ? Lire la suite »

Android, macOS, News, Système, Tutoriel, windows
Retour en haut