PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Qu'est-ce qu'un portefeuille de crypto-monnaie ?

Saturday 10 April 2021 à 23:08

Si vous êtes débutant dans le monde de la crypto-monnaie, il peut paraître étrange que vous ayez besoin d’un portefeuille pour stocker des crypto-actifs.

Comme tant de choses dans le monde de la crypto-monnaie et de la blockchain, il est facile d’être intimidé par un nouveau terme. La bonne nouvelle est que la crypto-monnaie ne doit pas être aussi déroutante qu’il n’y paraît.

Cet article vous guidera pour apprendre tout ce qu’il y a à savoir sur les portefeuilles crypto-monnaie: ce qu’ils sontcomment ils fonctionnent, et celui qui vous convient si vous en avez besoin.

Un portefeuille de crypto-monnaie, c’est quoi ?

Un portefeuille de crypto-monnaie est une application logicielle dans laquelle vous stockez vos cryptoactifs.

Il fonctionne comme un portefeuille traditionnel, mais au lieu de papier-monnaie, il contient la preuve de votre argent numérique.

Ce portefeuille vous permet d’envoyer et de recevoir de la monnaie numérique et de surveiller votre solde. Si vous souhaitez utiliser Bitcoin ou toute autre cryptomonnaie , vous devrez disposer d’un portefeuille numérique.

Comment fonctionne un portefeuille de crypto-monnaie ?

Le principe est simple. Pour pouvoir exploiter et gérer vos fonds, il vous faut obligatoirement des portefeuilles.

A la différence des portefeuilles traditionnelles, les portefeuilles de crypto-monnaie stockent les clés publiques et privées et non pas de l’argent physique. Ainsi, les utilisateurs puissent surveiller leur solde, envoyer de l’argent et effectuer d’autres opérations.

Même si les portefeuilles cryptographiques sont similaires aux portefeuilles traditionnels, ils ne stockent pas réellement votre crypto-monnaie. Comme vous le savez déjà, les crypto-monnaies sont décentralisées . Cela signifie qu’ils ne sont pas stockés dans un seul endroit, mais sont plutôt enregistrés sous la forme de transactions et stockés sur la blockchain. Par conséquent, les portefeuilles cryptographiques sont des logiciels qui stockent vos clés publiques et privées .

Comment ça marche une transaction ?

Schéma d’une transaction d’une crypto-monnaie

Lorsqu’un internaute vous envoie des bitcoins ou tout autre type de crypto-monnaie, il envoie essentiellement des pièces à l’adresse de votre portefeuille.

Voici un exemple d’une adresse de portefeuille Bitcoin qui appartiendrait au créateur de Bitcoin, Satoshi Nakamoto!

1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa

Votre adresse de portefeuille c’est comme votre RIB bancaire. Vous devez le partager afin que l’on puisse vous envoyer des crypto-monnaie. Restez rassurés, personne ne peut vous prélever des crypto-monnaie avec votre adresse de portefeuille !

Ensuite, pour pouvoir récupérer ces pièces, la clé privée stockée dans votre portefeuille doit correspondre à l’adresse publique à laquelle la devise est attribuée. Si les clés publiques et privées correspondent, le solde de votre portefeuille augmentera et les expéditeurs diminueront en conséquence.

Comment acheter des crypto-monnaie ?

Pour acheter des crypto-monnaie, le plus simple est de s’en fournir sur une plateformes d’échange ou sur appli de bourse.

Celles-ci sont nombreuses, tout comme les arnaques. Il est donc important d’être vigilant et de choisir les services reconnus. Parmi les plus populaires citons Coinbase et Etoro, des plateformes abordables aux débutants également disponibles sous la forme d’une application mobile.

Comment choisir un portefeuille Bitcoin ?

Bien sûr, choisir le meilleur portefeuille de crypto-monnaie est une question de préférence.

Mais sa sélection doit impliquer un ensemble de raisons pragmatiques et pratiques. Avant toute chose, il est important de se demander:

Si vous êtes un débutant

Envisagez de commencer avec un portefeuille en ligne qui facture des frais très bas pour les transactions. SoFi, Robinhood et Coinbase sont les meilleurs pour ce groupe. Si vous avez une solide expérience en matière d’investissement, SoFi, Robinhood et Exodus sont de bons choix.

Si vous êtes un utilisateur expérimenté

Les portefeuilles matériels offrent la meilleure sécurité. Les personnes très à l’aise avec les ordinateurs ne devraient avoir aucun problème à naviguer dans les complexités supplémentaires. Trezor et Ledger conviennent à ce groupe.

Si vous êtes un passionné sérieux

Enfin, si vous recherchez la convivialité, la sécurité et la commodité, alors Exodus est définitivement un bon choix.

C’est l’un des plus beaux portefeuilles de crypto-monnaie , avec une interface moderne et élégante et suffisamment de bonbons pour les yeux pratiques pour vous aider à contrôler tous vos fonds cryptographiques.

Il prend en charge un large éventail de crypto – monnaies , y compris certaines des plus populaires telles que Bitcoin, Bitcoin Cash, Ethereum , Ethereum Classic, Litecoin, Dash, Zcash, etc.

The post Qu'est-ce qu'un portefeuille de crypto-monnaie ? first appeared on FunInformatique.

Qu’est-ce qu’Ethereum et comment ça marche?

Friday 9 April 2021 à 22:29

Ethereum est souvent considéré comme la deuxième cryptomonnaie la plus populaire, après Bitcoin. Mais contrairement au Bitcoin – et à la plupart des autres monnaies virtuelles – Ethereum est censé être bien plus qu’un simple moyen d’échange. Au lieu de cela, Ethereum est un réseau informatique décentralisé géré par une communauté des utilisateurs et construit sur la technologie blockchain.

Découvrons ce que cela signifie exactement.

Ethereum, c’est quoi ?

Tout d’abord, Ethereum est un système décentralisé, ce qui signifie qu’il n’est contrôlé par aucune entité gouvernementale unique.

Ethereum, étant un système décentralisé, est entièrement autonome et n’est contrôlé par aucune personne. Il n’a pas de point central de défaillance, car il est géré à partir de milliers d’ordinateurs de bénévoles à travers le monde.

De plus, les informations personnelles des utilisateurs restent sur leurs propres ordinateurs, tandis que les contenus, tels que les applications, les vidéos, etc., restent sous le contrôle total de ses créateurs sans avoir à obéir aux règles imposées par les services d’hébergement tels que l’App Store, Play Store ou encore YouTube.

Ethereum expliqué à ma grand mère

Pour faire simple, Ethereum est un réseau indépendant d’ordinateurs qui sont répartis dans le monde entier, possédés par des personnes comme toi et moi, et chaque ordinateur réalise un petit travail de calcul.

Chaque ordinateur participant est payé pour ce travail pas avec des euros mais avec un actif appelé ether.

Ce réseau d’ordinateurs est toujours allumé, il est très sécurisé, et tout ce qui est fait à l’aide de cet réseau d’ordinateur est public.

Pour se connecter à ce réseau, il faut installer un programme spécial appelé Mist.

Comment puis-je utiliser cet ether ?

Pour pouvoir exécuter des applications (aussi connus sous le nom de contrats intelligents) sur le réseau Ethereum, les développeurs ont besoin d’ether et veulent l’échanger contre des euros.

Quelques exemples des applications

Les apps sont des logiciels ‘open-source’ qui utilisent la technologie de la blockchain. À l’inverse des applications traditionnelles, elles ne nécessitent pas un intermédiaire pour fonctionner.

Voici 5 exemples des applications:

Quel est la valeur de ces ethers ?

Ce qui donne de la valeur à ces ethers, outre qu’ils peuvent être échangés contre des euros sur une plateforme de marché, c’est qu’ils sont échangeables contre du carburant, qui est nécessaire pour exécuter des applications.

Lorsque vous exécutez une application, cela vous coûte une fraction d’ether correspondant au coût en carburant. Ainsi, l’exécution d’une application a besoin d’avoir des ether, et pour avoir des ethers il faut soit rejoindre le réseau soit en acheter aux participants, qui font exécuter les applications. La boucle est bouclée.

Comment acheter Ethereum ?

Il faut savoir que vous n’achetez pas Ethereum lui-même. Mais, vous achetez de l’éther, puis vous l’utilisez sur le réseau Ethereum. Compte tenu de la popularité d’Ethereum, il est très facile d’acheter de l’Ether sur une plateforme de crypto monnaie. Bitstamp est l’une de ces plateformes les plus anciennes du marché qui vous permet l’achat d’Ethereum avec une carte de crédit.

Ethereum est-il comme Bitcoin?

Ethereum et Bitcoin sont deux projets complètement différents avec des objectifs totalement différents.

Comment fonctionne Ethereum ?

Ethereum fonctionne sur la base d’un réseau blockchain. Une blockchain est un registre public décentralisé et distribué où toutes les transactions sont vérifiées et enregistrées.

L’ensemble du système Ethereum est pris en charge par un système mondial de soi-disant «nœuds». Les nœuds sont des volontaires qui téléchargent l’intégralité de la blockchain d’Ethereum sur leurs ordinateurs de bureau et appliquent pleinement toutes les règles de consensus du système, et recevant des récompenses en retour.

Comme il a été mentionné précédemment, Ethereum est basé sur le protocole de Bitcoin et sa conception Blockchain, mais est peaufiné afin que les applications au-delà des systèmes monétaires puissent être prises en charge.

La seule similitude des deux Blockchains est qu’elles stockent des historiques de transactions entières de leurs réseaux respectifs, mais la Blockchain d’Ethereum fait bien plus que cela.

Ethereum traite les transactions plus rapidement. Les nouveaux blocs sont validés sur le réseau Bitcoin une fois toutes les 10 minutes tandis que les nouveaux blocs sont validés sur le réseau Ethereum une fois toutes les 12 secondes.

Enfin, il n’y a pas de limite au nombre de jetons Ether potentiels, tandis que Bitcoin ne libérera pas plus de 21 millions de pièces.

The post Qu’est-ce qu’Ethereum et comment ça marche? first appeared on FunInformatique.

Comment vraiment pirater un compte Facebook ?

Sunday 4 April 2021 à 16:25

Comment pirater un compte Facebook ? Voici une question que tout le monde se pose ? Comment pirater un compte Facebook de mon mari pour savoir s’il est fidèle ? Comment pirater un compte Facebook de ma copine pour savoir si elle m’aime vraiment ?

Bref, tout le monde à une bonne excuse pour pirater un compte Facebook.

La première chose que fait l’internaute, c’est généralement d’essayer de trouver la réponse en faisant une recherche Google. Devinez quoi ? Et bien, sur toute la première page de résultat, on trouve une grande liste d’arnaqueurs qui promettent de récupérer le mot de passe d’un compte Facebook en deux secondes.

Résultat de recherche Google pour le mot clé “Comment pirater un compte Facebook”

Comme vous pouvez voir sur l’image, tous les liens du résultat de recherche Google contiennent des icônes WOT au couleur rouge. Ce qui signifie des liens dangereux.

Attention aux sites qui vous promettent de pirater un compte Facebook

Dans la première page de Google, on trouve :

Un site frauduleux

Bref,  il y a des tas d’arnaques en tout genre sur le web. Mais, désolé de vous dire que ces sites vous donne de faux espoirs. Tous ces programmes sont crées dans le but de récupérer votre mot passe ou pour voler votre argent ou encore pour pirater votre ordinateur et le transformer à un PC zombie.

Ces pirates n’hésiteront pas à prendre votre argent sans vous donner quoi que ce soit en échange. Ils essayeront d’utiliser votre grand point faible. Il savent très bien que vous êtes prêt à dépenser de grosses sommes d’argent pour avoir accès à un compte Facebook particulier. Ils rédigent des belles pages en utilisant les meilleurs techniques du social engineering pour vous convaincre d’utiliser leur script.

Exemple d'un site frauduleux
Exemple d’un site frauduleux

Des pages qui contiennent souvent des expressions détaillées vous expliquant que le mot de passe hashé en MD5 sera récupéré et décodé par des professionnels de façon tout à fait anonyme et gratuite. Le logiciel utilisé sera totalement unique au monde et aura trouvé une faille permettant de pirater n’importe quel compte Facebook au monde !

Attention : ne tombez pas dans le panneau. Ne téléchargez pas ces programmes et ne donnez surtout pas votre mot de passe et les informations de votre carte de crédit.

Est-il possible de pirater Facebook en deux seconde ?

Un peu de logique s’il vous plait. Croyez-vous vraiment que le réseau social le plus visité au monde qui gère les vies de plus d’un milliard d’utilisateurs, peut être piraté en deux seconde ?

Chez Facebook, il existe une équipe dédiée à la sécurité informatique: la « Computer Emergency Response Team ». Régulièrement, ses membres reçoivent des informations de fuites et autres attaques potentielles. Alors comment vous voulez pirater les serveurs de Facebook avec un logiciel ou un script bidon.

Si le piratage de Facebook était si facile, il aurait fait faillite depuis longtemps.

Pour pirater un seul membre sur Facebook, il vous faut pirater toute la base de données Facebook. Imaginez ! C’est presque impossible pour même les professionnels.

Alors comment pirater un compte Facebook ?

Un logiciel de piratage direct n’existe pas, en aucun cas, il n’y aura un miracle qui vous fera pirater une personne.

C’est vrai, la sécurité informatique à 100% n’existe pas, mais pour pirater vraiment un compte Facebook, il faut être patient et intelligent. Si vous voulez des outils spécialisés, vous pouvez par exemple vous orienter vers Kali Linux.

Cependant, dans cet article, je partage avec vous 5 techniques pour pirater un compte Facebook que vous pourriez les développés par la suite.

Remarque: Cet article est à but éducatif et préventif uniquement. Apprendre l’attaque pour mieux se protéger. Vous êtes le seul(e) responsable de vos actions, et aucune responsabilité de la part de l’instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.

1) Installation d’un keylogger sur le PC de la victime

Cette technique consiste a installer un programme malicieux chargé dans la mémoire de l’ordinateur de la victime. Ce petit programme va récupérer tout ce que la victime saisit au clavier : ses mots de passe Facebook, ses informations bancaires, etc… Un keylogger ou enregistreur de frappe peut être aussi matériel.

Un keylogger matériel est un dispositif qui peut être fixé au clavier, au câble ou au bloc système de l’ordinateur. Pour plus d’infos sur les keylogger, je vous invite à lire cet article: Les keyloggers: fonctionnement, utilisation et protection.

keyloggers
Keylogger matériel (enregistreur de frappe)

2) Utilisation du Phishing couplé au DNS Spofing

Le phishing consiste a faire un clone du site Facebook, et l’héberger sur un serveur. Dès qu’un utilisateur se connectera à cette interface, vous pourrais récupérer ses identifiants.

Afin de piéger une victime, vous pourrez par exemple leur envoyer un email avec le lien vers la fausse page d’identification Facebook.

Cette technique a l’inconvénient que chaque victime doit cliquer sur le lien ce qui pourrait lui paraître suspect. Afin d’éviter d’avoir à envoyer un lien, vous devez couplé la technique Phishing avec la technique DNS spofiing qui va vous permettre de rediriger un utilisateur de manière automatique vers votre fausse page.

Le DNS spoofing consiste à rediriger les utilisateurs sur le réseau vers de fausses adresses. La victime tente d’accéder au site www.facebook.com ; vous interceptez sa demande et vous le renvoyez vers le clone du site Facebook (Fake site).

Pour effectuer cette attaque, vous devez utiliser l’outil Ettercap. Et pour créer un faux site Facebook, vous devez utiliser le logiciel Social Engineering Toolkit 5 disponible sur la distribution Kali Linux.

astuce-pirater-facebook
Attaque DNS Spoofing

3) Prendre le contrôle d’une machine cible à distance

Cette technique consiste a exploiter les failles du système d’exploitation ou des logiciels installés dedans.

Chaque jour, des nouvelles failles de sécurité sont découverte par des hackers sur les différents systèmes d’exploitation. Ces failles sont exploitables et permettent ainsi à une personne de prendre le contrôle  à distance d’une machine. Pour cela, les pirates utilisent l’outil Metasploit.

Metasploit est un outil pour le développement et l’exécution d’exploits contre une machine distante. Il contient des centaines d’exploits et permettent d’attaquer tout type de machines.

Afin d’apprendre à bien utiliser Metasploit, je vous invite à lire cet article: C’est quoi Metasploit et comment bien l’utiliser ?

4) Intercepter les données d’une victime en utilisant Etercap

Etercap est un programme qui permet de capturer tous les données circulant sur un réseau et qui permet d’éditer leurs contenus.

Il peut capturer n’importe quelle information envoyée à travers un réseau, et donc afficher aussi bien l’identité des utilisateurs que leurs mots de passe transmis par tout service transportant des données claires (non cryptées), tels que Telnet, DNS, SMTP, POP3, FTP et HTTP.

Pour savoir comment intercepter les données sur un réseau, lisez cet article: Les Sniffers « analyseur de réseau »

Shéma-snnififer
Schéma sniffer ou analyseur de paquets

5) Récupération des mots de passe avec clé USB

Il est aussi possible de créer une clé USB qui récupère les mots de passe d’un ordinateur. Une clé USB qui s’exécute automatiquement et récupère la plupart des mots de passe stocker sur l’ordinateur de la victime.

Pour plus d’infos sur cette méthode, regardez ce tutoriel: TUTO HACK: Création d’une clé USB rootkit.

Conclusion

Pirater un compte Facebook, n’est pas du tout une chose facile. Parfois, vous pouvez passer des nuits sans dormir à essayer toutes ces techniques, sans aucun résultat. Si la cible est bien protégée, vous n’aurez rien a faire.

J’espère qu’a travers cet article, vous avez bien compris que les méthodes trouvés sur le web ont un seul but: pirater vos données et voler votre argent. Ce sont des arnaques. En dehors de quelques programmes qui permettent de récupérer les mots de passe enregistrés sur votre ordinateur, les autres sont de bien vilains mensonges.

Enfin, des vraies attaques existent bien, aucune application web n’est à l’abri des hackers et aucun serveur n’est invincible, mais on ne trouve certainement pas la recette sur les premières pages Google. Laissez faire les professionnels et protégez bien votre compte Facebook.

The post Comment vraiment pirater un compte Facebook ? first appeared on FunInformatique.

Allumer un PC à distance (Wake On Lan)

Sunday 4 April 2021 à 16:13

Savez-vous qu’on peut allumer « réveiller »  un ordinateur à distance et exécuter des tâches automatisées  pendant votre absence ?  Et bien oui, c’est possible ! Et en plus, c’est à porté de tous.
Dans le réseau informatique, utilisez le standard Wake on LAN (WoL), c’est une technologie Ethernet qui est implémenté dans la carte mère, et grâce à elle on peut allumer un ordinateur à distance à partir d’un autre.
Mais la question qui se pose comment je peux utiliser la carte mère pour allumer mon PC à distance ?
C’est simple, il faut que la carte reçoive un signal appelé  « paquet magique » (magic packet).
Pour cela veuillez suivre les étapes suivants :
Les étapes à suivre avec le WOL :

– adresse MAC,
– adresse IP,
– Subnet Mask : 255 255 255 255,
– sebd Options Local Subnet ,
– Remote Port 8900.

Les étapes  à suivre sur un site Internet :
Pour les interautes qui  n’aiment pas la configuration des cartes réseaux, il existe aussi des sites Web qui permettent de « réveiller » l’ordinateur en envoyant un « paquet magique » (magic packet) en ligne, évitant ainsi de devoir configurer comme plus haut.

Parmi les avantages de cette méthode :

Avec cette  marche proposé la question qui reste c’est : est ce qu’on peut définir une heure exacte pour  réveiller  l’ordinateur ?
Malheureusement, il n’est pas possible sur  ces sites de programmer une date et une heure de démarrage.

The post Allumer un PC à distance (Wake On Lan) first appeared on FunInformatique.

Conception et rédaction d'un site web : Les erreurs à éviter

Sunday 4 April 2021 à 16:02

Il est très important de bien structurer un site web et d’éviter les erreurs de conception et de rédaction. C’est une étape importante pour une société pour attirer des clients.

Il n’existe pas des règles universelle pour créer un site internet. Néanmoins, une organisation est à prendre en considération dès le début de la conception du site car c’est un élément important pour un meilleur référencement. Si le visiteur a besoin d’une certaine logique pour s’y retrouver, il en va de même pour les moteurs de recherche.

Dans cet article, je vais partager avec vous les erreurs les plus fréquentes à éviter. Des erreurs simples mais qui peuvent être coûteuses.Les erreurs à éviter pour la conception d’un site web

Ne pas définir correctement ses objectifs

La réussite d’un site internet passe par une bonne définition de votre « cible » et d’une bonne compréhension de leurs attentes.

Votre site ne sera jamais de bonne qualité si votre présence se justifie uniquement par rapport à la concurrence.

Site internet gratuit

Pour la création de site internet, évitez les solutions gratuites ! Je n’ai jamais trouvé un fournisseur proposant une conception de site gratuite qui est évolutive, flexible et personnelle. Souvent, ces services sont gratuits pour une durée limitée ou alors, vous devrez apposer sur votre page d’accueil une grande quantité de publicités qui seront néfastes pour votre activité.

Laisser son site en construction pendant des mois

Éviter d’avoir votre site en construction. Cela n’est pas bon pour vos affaires, si vous ne pouvez pas réaliser  un site complet vous pouvez réaliser un mini-site et vous pouvez après le compléter grâce aux outils CMS.

Dépendre de son webmaster ou de son agence web

Vous pouvez modifier le style de votre page, le menu, l’ajout d’une page… même si vous n’avez pas des compétences techniques. Il faut juste demander a votre agence web d’utiliser un outil CMS (Content Management System). Il vous permettra de ne plus être dépendant de votre webmaster pour des modifications assez simples.

 Ne pas utiliser d’outil de suivi

Il n’y a rien de plus casse-pied que de mettre en ligne un site internet et de ne pas savoir comment et par qui il est utilisé. Durant toute l’activité du site web, il est important d’avoir quelques statistiques à son sujet, comme par exemple :

  • Quelles sont les pages les plus visitées ?
  • Dans quelles régions se trouvent mes visiteurs ?
  • Combien de temps restent-ils sur le site et sur quelles pages ?
  • Est-ce que mes campagnes publicitaires sur le web fonctionnent bien ?
  • Quel est le taux de rebond ?
  • Quels sont les mots clés utilisés pour accéder à mon site ?

Utiliser Google Analytics pour adapter votre site en fonction des vrais besoins des internautes.

Les erreurs à éviter pour la rédaction d’un site web

Copier/coller du contenu

Eviter de copier-coller du contenu d’autres sites. Vous pouvez reprendre le sujet mais soyez originale, parce que Google est capable de détecter les contenus qui ont été recopiés.

Ne pas optimiser le contenu et la structure des pages

En fonction des mots clés utilisés par les internautes, Google propose une série de sites y correspondant. Il est donc important de positionner ces mots-clés au bon endroit dans vos pages comme par exemple dans l’url, la description, les titres et l’ancre des liens.

La densité des mots-clés et l’utilisation de synonymes a également de l’importance.

Essayer de se positionner sur des expressions génériques

Il est préférable de se focaliser sur des expressions de type  « longue traîne » ou « géolocalisées » que sur des expressions génériques du  genre « pizza » ou «agence web ».

L’idée maîtresse de la longue traîne est d’utiliser des expressions plus longues et plus précises. Par exemple « agence web spécialisée dans le référencement » est plus pertinent qu’ « agence web ». Les internautes utilisent de plus en plus d’expression géolocalisées. N’hésitez donc surtout pas à les exploiter; comme par exemple « agence web spécialisée dans le référencement à la Rochelle ».

L’avantage de ces techniques est de répondre à un besoin plus précis de l’internaute.  L’inconvénient de la longue traîne est que vous devez rédiger plus de pages spécialisées.

Ne pas diversifier les contenus

Il existe une multitude de sites sur lesquels vous pouvez déposer vos documents, présentations, images et vidéos. Faites-le en mentionnant votre site et vos références ! La recherche sur des éléments multimédias est des plus en plus importante, profitez-en !

The post Conception et rédaction d'un site web : Les erreurs à éviter first appeared on FunInformatique.

Unknown feed type?!