Qui suis je ?

 Bonjour à vous tous je m’appelle Bastien CHAMPCIAUX
J’ai découvert la sécurité informatique en 2008.Je pensais que mon pc était protégé mais en novembre 2008 mon système ralenti fortement. Il ce crash de manière étrange Windows update, le centre de sécurité Windows, mon antivirus et d'autres logiciels deviennent hors service. Je découvre quelques heures plus tard que le vers Conficker (connu aussi sous les noms de Downup, Downadup et Kido) se trouve dans mon pc. Après avoir désinfecté mon système: c'est la que ma passion pour la sécurité informatique est née. Je découvre les failles zéro days, les différentes façons dont un système et vulnérable...et depuis tous ce temps je me perfectionne il y a 2 ans j'ai également passé le MOOC de L'ANSSI sur secnumacademie et depuis ça continue car ont apprend souvent dans la sécurité informatique...Bonne lecture à vous tous. 


  • Cette formation TOSA est une formation diplômante et qualifiante finançable grâce au CPF 
  • Les certifications TOSA sont officiellement reconnues par l'État et sont inscrites au Répertoire Spécifique de France Compétences. 


MISE A JOUR DE NOS LIENS 

Bonjour a tous voici une mise a jour de nos liens de la
securiteinformatiqueetautre
Notre site web pour vous protéger avec les meilleurs protections
et plus encore:
https://www.lasecuriteinformatiqueetautre.com/
NOUVEAU : NOUS ALLONS DESORMAIS SUR ODYSEE:
https://odysee.com/@lasecuriteinformatique:f
Notre livre sur la sécurité informatique en vente sur Amazon:
https://www.amazon.fr/s%C3%A9curit%C3%A9-informatique-Comment-proteger-ERE-ebook/dp/B09L79GJ9C/ref=sr_1_1?crid=2UEI51VFTF08R&keywords=champciaux+bastien&qid=1640508165&sprefix=champciaux+bastien%2Caps%2C74&sr=8-1
Notre cagnotte Leetchi :
https://www.leetchi.com/c/lasecuriteinformatiqueetautre?fbclid=IwAR3QUR7FuhOCu_cHeWliJRFduINwMJkSBeQP5ajtnMRC_Uz1cp0uutyoQB8
Merci a vous pour vos visites, avis, soutient...et n'hésité pas a partager en masse 
et de promouvoir notre activité !

TEST ANTIVIRUS POUR ANDROID ET MAC IOS ET WINDOWS : 

Dans notre test des d’antivirus, nous avons sélectionné les meilleurs logiciels pour éviter les risques et mieux réagir en cas d’attaque. 

Malheureusement les antivirus gratuits ne sont pas les meilleurs. Ils offrent une protection basique. Débourser quelques euros par an est obligatoire pour être bien protégé. 

Ci-dessous, ce trouve les meilleurs antivirus disponibles en France. Ils sont disponibles en langue française pour plus de simplicité. Dans tous les cas, il faudra avant tout privilégier la qualité de protection, les interfaces sont très intuitives. 

Si votre antivirus ne ce trouve pas dans le classement nous vous conseillons dans changer par celui de votre choix de plus des versions d’évaluations permettent de les tester GRATUITEMENT PENDANT TRENTE JOUS EN MOYENNE.
 
Les voici : 

Les suites de protections que je recommande pour ANDROID sont : Bitdefender, F Secure, trend micro. Il y a aussi g data mais compliqué à mettre en œuvre pour un néophyte 

Les suites de protection que je recommande pour WINDOWS et MAC sont :
bitdefender, g data, f secure, norton, kaspersky ( pas de politique ici ) test réalisé avec 11256 menaces diverses test réalisé le 10/06/2022 


Bloqueurs de Publicités ( AdBlocker ) : les meilleurs à utiliser


Les bloqueurs de publicité sont des logiciels ou des extensions qui bloquent les publicités sur Internet sans être perturbé par des publicités intrusives. 
Découvrez notre sélection des meilleurs Adblocker à utiliser sur ordinateur, smartphone et tablette.
 
AdBlock Plus
bloqueur publicités adblock plus
AdBlock Plus est l’un des bloqueurs de publicité les plus populaires. Il est facile à installer, gratuit et à simple utiliser. AdBlock Plus bloque les publicités intrusives, les bannières publicitaires et les pop-ups.
 
Poper Blocker
Poper Blocker est un bloqueur de publicités qui se concentre exclusivement sur toutes les fenêtres publicitaires intempestives qui s’affichent. il est compatible avec Chrome et Firefox. 
 
AdGuard AdBlocker
AdGuard AdBlocker est une extension pour navigateur qui bloque tous les types de publicités, y compris les bannières publicitaires, les pop-ups, les publicités vidéo et audio, ainsi que les publicités sur les sites Web.
Il est compatible avec tous les principaux navigateurs du marché que sont Chrome, Firefox, Edge, Opera, Safari et même Yandex.
 
Comment fonctionnent les bloqueurs de publicités ?
Les bloqueurs de publicités sont des logiciels ou des extensions pour les navigateurs web qui bloquent la publicité intégrée aux sites web que vous visitez. Ces bloqueurs de publicités fonctionnent en bloquant les éléments publicitaires sur les pages web, ce qui vous permet de naviguer sans être bombardé de publicités.
 


Les différents hackers

Le White Hat Hacker (l’hacker au chapeau blanc)
Il aide à sécuriser les systèmes et combat contre la cybercriminalité.
Il travaille typiquement pour sécuriser les systèmes et réseaux, mais il peut très bien être passionné(e) en ayant appris sur le tas.

Le Black Hat Hacker (l’hacker au chapeau noir)
L’hacker au chapeau noir peut être aussi expérimenté que celui au chapeau blanc. Il agit en revanche à des fins qui lui sont propres, et qui sont illégales.
Il vole des données, s’introduit illégalement dans les systèmes ou encore pirate des comptes.

Le Grey Hat Hacker (l’hacker au chapeau gris)
Vous l’avez compris, c’est un mélange de White Hat et de Black Hat.
Cet hacker agit parfois pour la bonne cause, comme un White Hat le ferait, mais peut commettre de temps à autre des délits.
Il s’introduit par exemple illégalement dans un système afin de prévenir ensuite les responsables des failles qu’il aura trouvées. Son action est louable, mais illégale. 


SECURISER SON RESEAU WIFI : 

Pour cela il faut mettre en place le protocole WPA2 ou WPA3 (ci disponible) et changer sa clef wifi.
Choisir un mot de passe compliqué et surtout pas celui par défaut.
Changer le nom du réseau (SSID) par défaut est un moyen d’indiquer aux potentiels pirates que vous prenez votre sécurité au sérieux. Il y a moins de chance qu’on attaque une personne qui semble s’y connaître par rapport à une personne qui semble débutante avec un nom de réseau par défaut



Comment Retrouver Son Mot De Passe Wifi ?

Pour se connecter à un réseau Wifi, vous aurez obligatoirement besoin d’un mot de passe, si ce n’est pas le cas et que votre réseau personnel est ouvert sans mot de passe vous serez exposé à tout type de menaces. Mais que faire si vous n’arrivez pas à retrouver le mot de passe Wifi ? il existe des solutions pour retrouver un mot de passe Wifi perdu.

Comment retrouver son code wifi ?

Vérifier le routeur

Si le mot de passe de la box internet et le même depuis la réception de la box, il est plus que probable que le mot de passe par défaut du constructeur qui se trouve en dessous du routeur soit toujours en vigueur.
Pour trouver le mot de passe sous votre routeur, rien de plus simple, il suffit de retourner le boitier et de regarder l’étiquette, « clé de sécurité » généralement un mot de passe Wifi est composé de chiffres et de lettres. Entrer ce code sur le smartphone ou ordinateur pour se connecter au réseau, si le mot de passe entré est le bon, vous serez connecté à internet.
Si les identifiants de connexion ne sont pas inscrits sous le routeur. Il est possible qu’ils se trouvent dans le guide ou sur la boite de la box.
 

Réinitialiser le routeur

Nous vous conseillons de réinitialiser la box Internet (restaurer les paramètres aux valeurs d’usines), à savoir quand, réinitialisant la box Internet, vous devrez enregistrer à nouveau le mot de passe Wifi sur tous tes appareils, c’est le seul inconvénient de réinitialiser son routeur. Dans la plupart des cas, un bouton « reset » derrière la box, appuyiez pendant environ 10 à 15 secondes pour commencer à réinitialiser le routeur. Normalement tous les boutons de la box vont s’allumer, cela indiquera que la box est en cours de réinitialisation.
 
Quand la box est totalement réinitialisée reprendre le mot de passe par défaut qui est sur l’étiquette en dessous du routeur ou sur le guide d’installation.
Vous pourrez également paramétrer de nouveau sur la page d’administration avec votre nom d’utilisateur et ton mot de passe.

Comment voir le mot de passe wifi enregistré ?

Si vous avez déjà enregistré le mot de passe wifi sur votre ordinateur en se connectant au réseau, il sera stocké dans les paramètres. Il est très simple de retrouver un mot de passe wifi enregistré sur un ordinateur. Nous traiterons les deux systèmes d’exploitation, Windows et MacOs

Retrouver un mot de passe wifi sur Windows

Sur Windows, il existe 2 méthodes pour trouver un mot de passe enregistré. Cela ne nécessite aucune compétence technique, tout le monde peut y arriver.
Retrouver son mot de passe Wifi avec l’aide du Panneau de configuration
Pour commencer, appuyer sur le bouton Windows de votre clavier ou cliquer sur le bouton Windows dans la barre des tâches pour ouvrir l’écran de démarrage. Taper dans la barre de recherche « Panneau de configuration » puis ouvrez la fenêtre. Une fenêtre apparait sur  l'écran avec plusieurs menus. Cliquer sur « Réseau et Internet » ensuite cliquer sur « Afficher l’état de gestion du réseau » qui se trouve sous le menu « Centre Réseau et Partage ».
Cliquer sur le réseau Wifi (intitulé Wi-Fi (le nom de votre réseau) pour accéder à l’état du Wifi. Un petit onglet va s’ouvrir et les informations du réseau, mais nous ce qui nous intéresse, c’est de révéler le mot de passe Wifi enregistré. Pour ce faire, cliquer sur le bouton « Propriétés sans fil » à côté de « Détails… ».
Une nouvelle page va apparaitre sur cette page il y a 2 onglets « Connexion » et « Sécurité «, cliquer sur « Sécurité ».
Sur la page la clé de sécurité réseau (mot de passe wifi). Le mot de passe wifi sera caché avec des petits points noirs, maintenant cocher la case « Afficher les caractères » pour révéler le mot de passe.
 
Désormais, notes le mot de passe quelque part pour ne plus l’oublier.

Retrouver un mot de passe wifi sur MacOs

Sur Mac pas besoin d’être connecté au réseau pour trouver le mot de passe wifi, voici la procédure à suivre.
Dans un premier temps, ouvrer « Finder » (l’explorateur de fichiers Mac), cliquer sur « Aller » en haut de l’écran dans le menu qui vient de s’ouvrir et sélectionner « Utilitaires «. Ensuite, dans « Accéder au trousseau » (trousseau d’accès). Rechercher le nom de votre réseau dont vous voulez récupérer le mot de passe puis sélectionnée le.
Comme pour Windows le mot de passe wifi sera caché avec des petits points noirs, maintenant cocher la case « Afficher le mot de passe » pour révéler le mot de passe. Le système demandera tout de même le mot de passe administrateur du Mac pour consulter le mot de passe du réseau puisque ce sont des données sensibles.
Désormais, noter le mot de passe pour ne plus l’oublier.


Mon téléphone est il piraté ?

les symptômes d'un téléphone piraté ?

  • Votre téléphone se décharge rapidement
  • Votre téléphone fonctionne de manière anormalement lente
  • Vous remarquez une activité étrange sur vos autres comptes en ligne
  • Vous remarquez des appels ou des messages inhabituels dans vos journaux


LE MEILLEUR GESTIONNAIRE DE MOT DE PASSES KASPERSKY PASSWORD MANAGER

KASPERSKY 


Le petit + Utiliser un routeur sécurisé :

De nouveau routeurs existent pour les particuliers avec un antivirus et par feu intégré, wifi6… mais son généralement chers de 200 à 500 € tout de même !
Comme :
https://www.netgear.com/fr/home/services/armor/
https://www.asus.com/fr/content/aiprotection/



Un pare-feu (Firewall c’est quoi) ?

Un pare-feu est un appareil qui surveille le trafic entrant et sortant et décide d'autoriser ou de bloquer une partie de ce trafic en fonction d'un ensemble de règles de sécurité prédéfinies afin de protéger votre équipement des accès non autorisés.
Les pare-feu constituent la première ligne de défense des réseaux c’est une barrière entre les réseaux internes sécurisés et Internet. Un pare-feu peut être un équipement physique, un logiciel ou une combinaison des deux.
Comment savoir si mon pare-feu est correctement configuré ?
La réponse est simple il existe des sites web pour les tester comme :
https://www.grc.com/x/ne.dll?bh0bkyd2 et de suivre les instructions si tout va bien tous devrais être vert si des ports sont en rouge c est qu’ils sont ouvert ou mal configurer.
Image ci dessous :



C'est quoi, une cyberattaque ? 

C'est quoi, une cyberattaque ? 

Une cyberattaque, c'est une attaque sur Internet. Des gens, appelés « pirates », utilisent Internet pour agir à distance sur des ordinateurs, téléphones, macs... 

Dans quel but ? 

Espionner une cible précise ou voler des informations, les effacer ou les altérer pour les échanger contre de l'argent ou pour des raisons économiques comme l’espionnage industriel…vos données sont importantes pour vous donc aussi pour d’autres personnes malintentionnées 



Les 5 phases d’une cyber attaque : le point de vue du pirate ( source F SECURE )

 

Phase 1 : Reconnaissance 

Chronologie : plusieurs mois avant la détection 

Le premier objectif du pirate est d’identifier des cibles potentielles permettant d’accéder à des informations sensibles ou de porter atteinte à votre activité. 

Le pirate collectera sans doute des informations sur votre entreprise à partir de LinkedIn et de votre site web. Il prendra le temps de retracer votre chaîne d’approvisionnement, d’en savoir plus sur vos projets en cours, sur vos systèmes de sécurité et sur les points d’entrée disponibles. Il se rendra peut-être discrètement dans vos locaux, ou à un évènement organisé par votre entreprise. Peut-être appellera-t-il simplement votre secrétaire. Il créera éventuellement une fausse entreprise, fera l’acquisition de noms de domaine et créera de faux profil à des fins d’ingénierie sociale. 

Une fois que le pirate a bien compris les mesures de protection que votre entreprise a mis en place, il peut choisir l’arme la plus adaptée pour les contourner. Le vecteur d’attaque sélectionné est souvent impossible à prévenir ou à détecter. Il peut s’agir d’un exploit 0-day, d’une campagne de phishing ou de la corruption d’un employé. Cette phase n’a pas vraiment d’impact sur votre activité. 

Mais le cyber pirate est désormais prêt à procéder à son attaque. 


Phase 2 : Intrusion et présence 

Chronologie : plusieurs mois avant l’infection 

Lors de la seconde phase d’attaque, le pirate cherche à s’introduire dans le périmètre informatique de votre entreprise et à s’établir durablement sur le réseau. 

Il aura peut-être recours au phishing pour obtenir des identifiants permettant d’accéder à l’infrastructure de l’entreprise. Sa présence sera alors intraçable. 

Très souvent, l’organisation ciblée est incapable de détecter ou de répondre à l’attaque. Et même si elle la détecte, elle ne peut pas être certaine de son objectif. 

L’intrusion initiale aboutit à une présence à long-terme et à distance du pirate au sein de l’environnement informatique de l’entreprise. 


Phase 3 : le mouvement latéral 

Chronologie : plusieurs mois ou semaines avant la détection 

Une fois que le pirate a établi une connexion au réseau interne, il cherche à infecter davantage de systèmes, davantage de comptes utilisateurs. Son but est de s’ancrer davantage et d’identifier les systèmes hébergeant les données convoitées. 

Le cyber pirate cherche les serveurs de fichiers afin de localiser les fichiers de mots de passe et d’autres données sensibles. Il cartographie le réseau pour identifier l’environnement cible. 

Il se fait souvent passer pour un utilisateur autorisé : voilà pourquoi il est très difficile de cibler l’intrus durant cette phase de l’attaque. 


Phase 4 : Acquisition des privilèges administrateurs 

Chronologie : plusieurs semaines ou jours avant la détection 

Le pirate cherche à identifier et à obtenir le niveau de privilège administrateur nécessaire à l’accomplissement de ses objectifs. Il dispose des canaux d’accès et identifiants acquis durant les phases précédentes. 

Il obtient finalement l’accès aux données ciblées. Les serveurs mail, les systèmes de gestion des documents et les données clients sont corrompus. 


Phase 5 : Mission achevée 

Chronologie : jour 0 

Le cyber pirate parvient finalement à la phase finale de sa mission. Il a pu exfiltrer les données clients, corrompre les systèmes vitaux et interrompre les opérations de l’entreprise. Là, il détruit souvent les preuves de son passage avec un ransomware. 

Le coût pour une entreprise peut atteindre des montants exponentiels si l’attaque n’a pas pu être neutralisée. 

Dans cet exemple, la cible a été atteinte avant toute détection. C’est bien souvent le cas. Les violations de données sont extrêmement difficiles à détecter, parce que les pirates utilisent des outils à première vue inoffensifs et des identifiants légitimes. 

Voilà pourquoi vous devez rester alerte en toutes circonstances. En matière de cyber sécurité, rien n’est jamais acquis.

article source F SECURE https://blog.f-secure.com/fr/les-5-phases-dune-cyber-attaque-le-point-de-vue-du-pirate/

HTTPS : connexions chiffrées c’est quoi ?


En gros, le protocole HTTPS est une extension de HTTP. Le « S » à la fin est l’initiale du mot « Secure » (sécurisé) et il fonctionne grâce au protocole TLS (Transport Layer Security), le successeur du protocole SSL (Secure Sockets Layer), la technologie de sécurité standard pour établir une connexion chiffrée entre un serveur web et un navigateur.
Sans la présence de HTTPS, toutes les données que vous entrez sur un site (ex : nom d’utilisateur, mot de passe, carte bancaire, RIB ou tout autre information requise dans un formulaire) seront envoyées en format de texte brute et seront, par conséquent, vulnérables aux interceptions et à l’espionnage. C’est pour cette raison que vous devriez toujours vérifier qu’un site utilise bien HTTPS avant d’y entrer quelques données que ce soit.
En plus de chiffrer les données transmises entre un serveur et votre navigateur, le protocole TLS authentifie également le serveur auquel vous vous connectez et protège les données transmises de toute altération.


TEST VPN

 
Test VPN 
Lorsque vous vous connectez à un VPN, vous démarrez d'abord un client VPN sur votre ordinateur (ou cliquez sur un lien sur un site Web conçu à cet effet), vous vous connectez avec vos identifiants, puis votre ordinateur échange des clés approuvées avec un serveur distant. Une fois que les deux ordinateurs ont vérifié l'identité de l'autre, toutes vos communications Internet sont cryptées et protégées contre l'écoute illicite. 
LES meilleurs VPN en therme de débit/sécurité sont : 
EXPRESS VPN 
CYBERGHOST 
SURFSHARK 



Le meilleur moyen de protéger son foyer équipé de domotique

Il suffit généralement de prendre en compte les règles de base pour augmenter considérablement la sécurité :
Choisissez des produits de fabricants de marques qui ne risquent pas de perdre leur bonne réputation en raison de scandales de protection des données, au lieu de modèles sans nom moins chers. Une comparaison des rapports de test et des évaluations des clients permet également de savoir si un appareil domotique répond aux standards de sécurité français ou européens.
 
Modifiez toujours le mot de passe par défaut après l’achat d’un appareil. 
 
Effectuez des mises à jour de sécurité régulières ou paramétrez vos appareils qui se mettent automatiquement à jour.
 
Sécuriser votre wifi (Voir notre autre article)


test contrôle parental :
le meilleur et kaspersky sake kid free et au final gratuit
https://www.kaspersky.fr/downloads/thank-you/safe-kids-pc

VIDEOS  DE NOTRE CHAINE YOUTUBE

VIDEOS CI DESSOUS SUR LA SECURITE INFORMATIQUE,LE DARK WEB...BON VISIONNAGE... SUR NOTRE CHAINE YOUTUBE
https://www.youtube.com/channel/UCR5Gw5W2PYcsWHFTOR8svgg

CRYPTER SES FICHIERS :

Crypter les fichiers autonomes et des dossiers entiers
HandyBits EasyCrypto est une application qui peut protéger la confidentialité de vos informations en chiffrant des fichiers et des dossiers.
C'est un outil nécessaire lorsque, par exemple, vous partagez un ordinateur avec plusieurs utilisateurs.
L'interface du programme est claire et simple. Vous pouvez importer des fichiers et des dossiers à l'aide du navigateur de fichiers (la méthode "glisser-déposer" n'est pas prise en charge mais le traitement par lots l'est).
Donc, tout ce que vous avez à faire est de saisir un mot de passe et d'appuyer sur le bouton "Crypter maintenant" ou sur la touche "Entrée". Le décryptage peut être effectué de la même manière.
Dans la liste, vous pouvez afficher le chemin, la taille et le type de chaque dossier. De plus, vous pouvez vérifier les fichiers, obtenir un mot de passe d'un programme installé (au format EXE), ainsi que choisir des caractères spéciaux dans une liste, pour votre mot de passe.
De plus, vous pouvez créer une archive (auto-extractible ou au format EasyCrypto Zip), sélectionner la longueur de la clé de cryptage, activer et saisir un message de bienvenue, l'envoyer à un destinataire de courrier, etc.
De plus, vous pouvez utiliser la fonction "annuler", gérer une liste de mots de passe, changer l'arrière-plan et la langue de l'interface, désactiver les conseils, ajouter des fichiers au démarrage, activer pour toujours vérifier les fichiers et quitter le programme en cas de succès, intégrer EasyCrypto dans le contexte de l'explorateur menu, ainsi que configurer les paramètres de lancement facile, et d'autres.
Le programme prend très peu de ressources système et ne nous a pas posé de problème lors de nos tests. Aucune documentation utilisateur n'est disponible, mais des conseils utiles peuvent vous aider à chaque étape.
Outre le fait que HandyBits EasyCrypto pourrait utiliser certaines améliorations en ce qui concerne l'interface, nous recommandons fortement cet outil à tous les utilisateurs. De plus il est gratuit et je n'est jamais eu de problème fonctionne sur Windows 10 sans souci logiciel pas tous jeune de 2012 mais fait le travaille
https://www.softpedia.com/get/Security/Encrypting/HandyBits-EasyCrypto-Deluxe.shtml?fbclid=IwAR2HYaSYtWBkYx5ukSbamq9qPxP2QAp7B31vyVaT4KrwHPqk1UewnrQDDFw 


LE CERTIFICAT E MAIL

CERTIFICAT E MAIL :
Les Certificats personnels (S/MIME)
Les certificats personnels (Personal ID, S/MIME) identifient les personnes grâce à la signature numérique de la communication électronique. Un message signé prouve non seulement l'origine, l'authenticité et l'intégrité d'un document, mais aussi l'identité du signataire qui est vérifié et inscrit dans le certificat personnel.
Certificats personnels (S/MIME)
Le protocole S/MIME est conçu pour signer numériquement des documents. Le nom du protocole est également utilisé pour indiquer la catégorie des certificats de signature électronique.
Les certificats de cette catégorie permettent de signer et de chiffrer les e-mails, les documents, et d'authentifier le signataire de document.
Autorité de certification:
https://www.identrust.com/certificates/secure-email-smime?fbclid=IwAR0-faxPhuD7zG_OaEqhpPaEV6S06icGCB5wHLKIPn-0XJ7C1g18q3aZ4Ec


Les mails de bluff ou sextorsion 

Un mail a été envoyé par des escrocs à des centaines de milliers de Français, indiquant qu’ils sont en possession de vidéos compromettantes. Ce message n’est destiné qu’à tromper les destinataires en échange d’une somme d’argent.
Une campagne de sextorsion sévit sur le sol français. Plusieurs centaines de milliers de mails ont été envoyés quotidiennement, avec le même message de chantage. Les malfaiteurs expliquent aux destinataires qu’ils sont parvenus à hacker leur ordinateur, et donc la webcam, et qu’ils sont désormais en possession d’une vidéo de la victime se rendant sur un site pornographique. Si la personne ciblée ne paie pas la somme de 1 450 € dans les 48 heures en bitcoin, sur un portefeuille de crypto-monnaies, ils enverront les images capturées à ses proches.
On vous rassure, ce mail est un bluff. Ce bluff se propage depuis le 19 juillet 2022. Les pseudo-hackers n’ont infiltré aucun ordinateur. Les arnaqueurs tentent seulement de tromper leur victime en jouant sur la panique. Donc ne répondez pas à ces mails et supprimer les tous simplement.



L'attaque man-in-the-middle (MITM) ou « attaque de l'homme du milieu »

L'attaque man-in-the-middle (MITM) ou « attaque de l'homme du milieu » est une technique de piratage informatique consistant à intercepter des échanges cryptés entre deux personnes ou deux ordinateurs pour décoder les messages. L'attaquant doit donc être capable de recevoir les messages des deux parties et d'envoyer des réponses à une partie en se faisant passer pour l'autre. Le biais le plus couramment employé pour ce type d'attaque est une connexion Internet entre des ordinateurs et/ou des terminaux mobiles.
L'objectif principal d'une attaque MITM est de pouvoir espionner les communications voire, dans certains cas, modifier des contenus. Il est possible de le verifier dans la rubrique mes services


Les différents virus 

Virus

Un virus informatique est un logiciel qui peut « infecter » un ordinateur, s’installer lui-même et se copier sur d’autres ordinateurs, sans que l’utilisateur ne le sache ni ne l’autorise. Il se lie généralement à d’autres programmes informatiques, ou fichiers de données ou au secteur de démarrage d’un disque dur.

Programme malveillant

Un Malware, ou programme malveillant, est le nom donné à tout type de logiciel susceptible de nuire à un système informatique, d’interférer avec les données d’un utilisateur et de les collecter ou de faire en sorte que l’ordinateur exécute des actions sans que le propriétaire de l’ordinateur ne le sache ni ne l’autorise.


Cheval de Troie

Il s’agit d’un type de programme malveillant qui utilise un code pour installer un logiciel qui semble autorisé, mais qui est masqué pour créer des portes dérobées dans un système, et entraîne généralement la perte ou le vol de données depuis une source externe.


Ver

Contrairement à un virus, un ver est un logiciel malveillant autonome qui se réplique afin de s’étendre à d’autres ordinateurs. Il utilise souvent un réseau informatique pour se propager, en s’appuyant sur les failles de sécurité du système cible pour s’autoriser l’accès.


Logiciel espion

Les logiciels espions sont des logiciels qui permettent de collecter des informations sur une personne ou une organisation à son insu. Ils peuvent surveiller et consigner les activités effectuées sur un système cible, notamment enregistrer les frappes ou collecter des informations de carte de crédit et d’autres données.


Adware

L’Adware est un logiciel qui affiche automatiquement des publicités et des bannières afin de générer des revenus pour son auteur ou son éditeur. Un grand nombre de logiciels gratuits utilisent des Adwares, mais pas toujours de façon malveillante. Lorsqu’ils sont malveillants, ces logiciels sont classés comme logiciels espions ou malveillants.

AVOIR UN MOT DE PASSE SOLIDE 

Il en faudrait au moins douze caractères. Plus votre mot de passe sera long, plus il faudra de temps pour le craquer lors de ce qu’on appelle une « attaque par force brute ».

Combinez lettres minuscules, majuscules, chiffres et caractères spéciaux

Comme : &, #, * ou $, %, µ. Cela allongera également le temps de craquage.


Un ransomware c'est quoi ?

Un ransomware, ou rançongiciel en français, est un logiciel malveillant, qui va chiffrer les données et bloque les fichiers contenus sur votre ordinateur et demande une rançon en échange d'une clé permettant de les déchiffrer. Les ransomwares se sont répandus dans le monde entier. Le plus souvent, le ransomware s'infiltre sous la forme d'un ver informatique, à travers un fichier téléchargé ou reçu par email et chiffre les données et fichiers de la victime. La finalité est d‘extorquer une somme d'argent à payer le plus souvent par monnaie virtuelle pour éviter toute trace. NE PAYER JAMAIS LA RANCON car vous aller alimenter la machine des cybercriminels et isoler l’équipement infecté du reste du réseau et FAITE DES SAUVEGARDES REGULIERES DE VOS DONNEES 



Une faille zero-day c’est quoi ?

Une vulnérabilité zero-day ou 0-day c’est une faille de sécurité informatique dont l'éditeur du logiciel ou le fournisseur de service ne connais pas, ou qui n'a pas encore reçu de correctif pour des raisons techniques. On parle d'exploitation zero-day (zero-day exploit) lorsque ce type de faille est utilisé par des cybercriminels pour lancer des attaques contre des équipements vulnérables. D’où l’importance de mettre son système et logiciels a jours !


Les VPN

Un VPN est un système qui permet un lien direct des ordinateurs distants mais qui isole
leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics. En d'autres termes, vous avez accès à Internet comme tout le monde mais d'une façon différente puisque vous êtes routé sur une autre IP qui n'a concrètement aucun rapport avec votre emplacement géographique. Avec un VPN, votre connexion est chiffrée de bout en bout, c'est-à-dire que personne ne peut lire ou intercepter vos données lorsque vous êtes connecté. Cela assure un niveau de confidentialité très élevé.

MERCI DE VOTRE SOUTIENT:

Nous avons également une cagnotte leetchi en ligne https://www.leetchi.com/c/lasecuriteinformatiqueetautre?fbclid=IwAR3P9Usy0w5lZYKvo2TdyJUlFDMT7oCHFnfxP8sHYYcTBC-Q0X00OGCErSE MERCI DE VOTRE SOUTIENT


ACHETER DE MANIERE SECURISER SUR INTERNET

Préférez une boutique en ligne que vous connaissez déjà par la renommée ou parce que vous l'avez déjà utilisée. 
Effectuez des recherches sur internet avec le nom de la boutique pour trouver une alternative ou recueillir des avis.
Un numéro de carte bancaire est destiné à être saisi sur une page sécurisée spéciale qui doit être chiffrée pour éviter que le numéro soit intercepté par un tiers. Ces pages sont facilement reconnaissables grâce au S de HTTPS qui s'affiche au début de l'adresse ou au cadenas présent dans la barre d'adresse. 
 
 D'autre part, les numéros de cartes bancaires ne doivent jamais transiter par un simple formulaire de contact ou par le biais des emails. 
Ne faites jamais d’achats depuis un wifi public
Les sites de vente en ligne proposent parfois des moyens de paiements alternatifs à la carte bancaire. Certains proposent par exemple le paiement via Paypal, ce qui vous évite de fournir systématiquement votre numéro de carte. Il faut toutefois ouvrir un compte Paypal en fournissant votre numéro de carte ou créditer le compte.
 
 Les organismes bancaires se sont penchés sur ces problèmes de sécurité et la plupart des banques ou des cartes (Carte Bleu, Visa, Mastercard...) proposent des solutions de sécurisation comme 3-D Secure, un protocole sécurisé de paiement sur Internet.
 
 Date de naissance, carte de codes, code par SMS... toutes les banques ne proposent pas le même type de sécurisation. Vérifiez auprès de votre conseiller quel type de sécurité propose votre carte et comment l'activer avant de faire des achats en ligne.
 
 Il est possible de les acheter en ligne ou en espèces dans des points de ventes près de chez vous (commerçants de proximités). Il faut toutefois payer des frais : un montant fixe sur la gestion et/ou certains montants lors de la recharge ou à chaque transaction.
les cartes virtuelles ou e-cartes sont proposées par quasiment tous les établissements bancaires français. Ils vous permettent de créer des numéros de cartes virtuelles pour un certain montant ou à chaque paiement. D'autres cartes à vérification systématiques permettent d'être averti par notification dès qu'un acte d'achat est effectué. Le service peut être payant 
Le temps du paiement est passé et si vous avez décidé d'opter pour un paiement avec votre numéro de carte réel, il convient de vérifier que le montant débité correspond bien à la commande que vous avez passée auprès du commerçant, notamment si vous êtes un habitué des achats sur internet.
 
 Vérifiez que chaque débit sur vos relevés bancaires ou sur votre compte en ligne correspond bien à des achats réellement effectués. Si vous constatez un débit qui ne correspond à aucun de vos paiements, n'hésitez pas à contacter votre banque pour obtenir des explications.  Le plus tôt sera le mieux si vous souhaitez faire annuler un paiement ou résilier un paiement récurrent.
Enfin, certains sites vous proposent parfois au moment du paiement de "garder en mémoire" vos informations de paiement pour vous faciliter la tâche lors de vos prochains achats. Décochez systématiquement cette case pour éviter de laisser vos numéros de cartes trainer dans les bases de données des marchands.
Vous voilà bien armés pour acheter sur internet, même avec une carte de crédit ou carte bancaire. 


Ensemble de vidéos sur la sécurité informatique 

VIDEOS SI DESSOUS ( EN COURS DE CREATION )

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

Vos paramètres de cookies actuels empêchent l'affichage de contenu émanant de Youtube. Cliquez sur “Accepter et afficher le contenu” pour afficher ce contenu et accepter la politique d'utilisation des cookies de Youtube. Consultez la Politique de confidentialité de Youtube pour plus d'informations. Vous pouvez retirer votre consentement à tout moment dans vos paramètres des cookies.

Accepter et afficher le contenu

OBJETS CONNECTES ET DOMOTIQUE NOS CONSEILS :

De nos jours la maison connectée devient ou va devenir de plus en plus courante.
C est pourquoi nos allons développés la section domotique/objet connectés si dessous 
comme par exemple: ALARMES, DÉTECTEUR DE FUMÉE, CAMERA DE SURVEILLANCE, ENCEINTE CONNECTÉES, CPL ... AVEC QUE DES SYSTÈMES FIABLE ET DE QUALITÉ ET INSTALLATION LA PLUS SIMPLE POSSIBLE


Quel alarme domotique choisir ?

Le plus important et d’avoir un système certifié A2P :
La certification a2p sur les alarmes garantit un niveau de sécurité et de fiabilité élevés des systèmes d'alarme pour votre maison ou appartement. Les alarmes sans fil qui bénéficient de cette norme Nfa2p ont réussi une batterie de tests exigeants visant à évaluer notamment leur niveau de résistance aux tentatives d'arrachement ou de brouillage. La technologie radio utilisée et leur méthode d'encodage font partie des éléments qui seront contrôlés....

Alarme Nfa2p sans fil
L'alarme a2p (Alarme Protection Prévention) est certifiée par le CNPP qui lui délivre cette norme. Elle est gage d'un niveau de qualité et de protection de tous les accessoires qui composent l'alarme : centrale, détecteurs de mouvement, détecteur d'ouverture, sirène intérieure ou extérieure, télécommande ... Elle certifie également d'un certain niveau d'autonomie par exemple en cas de coupure de courant. Le CNPP (Centre National de Prévention et de Protection) effectue par ailleurs des contrôles réguliers des sites de fabrication des marques d'alarme et des produits bénéficiant de cette certification.
La marque Nfa2p est ainsi composée des normes NF et a2p, délivrées par l'AFNOR et le CNPP, est une norme reconnue par les organismes d'assurance.

Alarme Nfa2p : 1, 2 ou 3 boucliers
Les systèmes d'alarmes certifiées NFa2p sont classés selon 3 niveaux, 3 boucliers. Le classement est établi selon le type d'endroit à protéger et surveiller (appartement, maison, commerce) et leur degré d'accessibilité, ainsi que selon la valeur des objets à protéger.
Les alarmes NFa2p 3 boucliers sont celles qui ont le plus haut niveau de sécurité anti-intrusion : elles sont normées pour protéger des sites de tous types contenant des objets de valeurs.
Pour une habitation de type maison individuelle, un système d’alarme sans fil NFa2p 2 boucliers assure un excellent niveau de sécurité.
C'est le cas des modèles Alarme Visonic Powermaster, Diagral ou Delta Dore, Hager...
Plus de détails sur https://a2p-certification.org/



Test : Nest Protect, un détecteur de fumée Wi-Fi au top !

Nest Protect vous envoie des alertes sur votre smartphone ou votre tablette. Il parle et bip de façon très claire. Ce détecteur de fumée et de monoxyde de carbone est aussi simple à installer grâce à ces instructions très simples et ça fiabilité maximale. Il est très discret une fois accroché au plafond et son design est joli. Son alarme est un bip puissant (85 dB à 3 mètres) et sa lumière s’allume en rouge et la voix indique par exemple « attention, il y de la fumée dans le salon ».
Il c’est faire la différence entre une source de chaleur liée à un feu et celle liée à de la vapeur d’eau. L’appareil pourrait fonctionner pendant 5 ans grâce à ses six piles AA incluses.
Si vous possédez plusieurs détecteurs de fumée Nest Protect, sachez qu’ils communiquent entre eux. Ainsi, l’ensemble des appareils donneront l’alerte dans toutes les pièces ou ils sont installés.
Nest Protect s’accompagne d’une application mobile pour iOS et Android (bien conçue) vous permettant de recevoir des notifications à distance concernant l’état de votre domicile. Ainsi, vous êtes tenu(e) informé(e) d’un incident même si vous êtes absent.
Son prix est de 116 € un peu cher mais la qualité du produit est au rendez-vous. En somme un bon achat.


Camera ARLO au top !

L’Arlo Pro 4 au prix de 250 à 270 Euros. Ce nouveau modèle possède :
Capteur de 4 Mpx pour filmer en 2K
Optique ultra grand-angle de 160°
Leds infrarouges et projecteur pour la vision de nuit
Micro avec technologie de suppression du bruit et des échos
Haut-parleur
Batterie de 3 à 6 mois d’autonomie… et possibilité de rajouter un panneau solaire pour être totalement autonome a 64€
L’Arlo Pro 4 passe sur une connexion wifi directe, et peut ainsi se passer de la base indispensable au fonctionnement de ses aînées. Elle est certifiée IP65 et convient donc à une installation en intérieur comme en extérieur. L’installation est ultra simple et vos flux vidéo sont entièrement crypté.
A CELA IL FAUT AJOUTER UN ABONNEMENT MENSUEL DE :
Baptisée Arlo Secure, celle-ci est proposée à 2,99 €/mois pour une caméra et 9,99 €/mois pour plusieurs caméras (sans limitation). Elle inclut également les notifications intelligentes — détection de personnes, de véhicules, d'animaux, de colis et d'alarme de fumée —, les zones d'activités ainsi qu'un programme de remplacement en cas de vol.

Un abonnement Secure Plus est également proposé. Pour 14,99 €/mois, il reprend les avantages de l'offre de base, mais permet le stockage d'enregistrements 4K jusqu'à 60 jours. Une extension de garantie de 12 mois est également prévue.
Arlo un produit plutôt cher mais de qualité nous vous déconseillons des marques étrangères bas de gamme car la transmission des flux vidéos pourrait être compromise résultats AV TEST si dessous


ARLO Test de sécurité réalisé par AV TEST

EUFYCAM Test de sécurité réalisé par AV TEST

Hikam Test de sécurité réalisé par AV TEST

Ring Test de sécurité réalisé par AV TEST

Myfox Test de sécurité réalisé par AV TEST

D-Link Test de sécurité réalisé par AV TEST

Logitech Test de sécurité réalisé par AV TEST

Withings Test de sécurité réalisé par AV TEST

Smartfrog Test de sécurité réalisé par AV TEST

Gigaset  Test de sécurité réalisé par AV TEST