| Pertinence | Fichier |
|---|---|
| 100 % | Vie privée : Empêcher Google de récupérer notre activité sur Internet Préservez votre vie privée, empêcher Google de collecter votre activité sur Internet |
| 93 % | Vie privée : Supprimez vos données personnelles collectées par Google Préservez votre vie privée, supprimez vos données personnelles collectées par Google |
| 90 % | Vie privée : Supprimer Cortana, OneDrive, Edge, etc de Windows 10 Un lot de scripts permettant de préserver sa vie privée sous Windows 10 en désactivant ou supprimant Cortana, OneDrive, Microsoft Edge, la télémétrie, etc |
| 81 % | Installer un serveur Rustdesk sur Debian pour se débarrasser de Teamviewer Installer un serveur Rustdesk sur Debian pour se débarrasser de Teamviewer |
| 68 % | Loi Patriot Act aux USA : Tout savoir sur cette loi controversée Découvrez les tenants et aboutissants de la loi Patriot Act aux États-Unis, ses implications sur la vie privée et les libertés individuelles |
| 60 % | Découvrez les faiblesses de la sécurité de Windows Vous utilisez Windows ? Découvrez les faiblesses intrinsèques de la sécurité de ce système d'exploitation |
| 54 % | noisy Noisy, générez du bruit sur votre ligne Internet pour préserver votre vie privée |
| 49 % | Mentions légales administratives Informations relatives au directeur de publication, à l'hébergement, à la conception, au droit d'auteurs et copyright et à la vie privée |
| 45 % | Pourquoi il faut abandonner TLS 1.0 et 1.1 et pourquoi il faut adopter TLS 1.3 ? Découvrez l'histoire et les évolutions de TLS et pourquoi TLS 1.3 devient incontournable pour la préservation du secret de la communication avec de vos clients |
| 41 % | La Biométrie : la cybersécurité grâce aux caractéristiques physiques de l'utilisateur Découvrez les avantages et les faiblesses de la biométrie ! Comment cette technologie peut-elle améliorer votre sécurité ? Quels sont les risques potentiels à prendre en compte ? |
| 38 % | Synthèse non exhaustive des peines concernant les infractions informatiques Découvrez les sanctions pour les crimes informatiques. De l'amende à la prison, les conséquences peuvent être lourdes |
| 35 % | Virtualisation et Cloud, les nouveaux enjeux sécuritaires La tendance actuelle du numérique est à la dématérialisation, que ce soit par la virtualisation ou par le cloud. Quels sont les enjeux de sécurité ? |
| 32 % | Supprimer l'Intelligence Artificielle dans Windows 11 L’IA de Windows 11 vous espionne ? Apprenez à supprimer Copilot et les services Microsoft pour protéger vos données. |
| 30 % | Qu'est-ce que la translation d'adresses IPv4 à travers un Firewall (NAT) ? Vous êtes-vous déjà demandé ce qu'est un NAT de Firewall et comment cela fonctionne ? Ne cherchez plus, tout est expliqué ici ! |
| 28 % | Empêcher la fuite d'informations et le tracking en entreprise Comment empêcher la fuite d'informations et le tracking en entreprise ? |
| 27 % | Des IA en local et gratuites avec Ollama ? C'est possible ! Installez une IA locale avec Ollama et utilisez-la sans connexion internet ! Maîtrisez vos coûts et bénéficiez d'un accès toujours disponible |
| 25 % | La CNIL : Commission Nationale de l'Informatique et des Libertés Qu'est-ce que la CNIL ? A quoi sert-elle ? Découvrez la Commission Nationale de l'Informatique et des Libertés |
| 24 % | Darknet et Deep Web : ce que c'est, et ce qu'on y trouve Découvrez ce qu'est réellement le Darknet et le Deep Web ! Du marché noir aux sites interdits, plongez dans l'univers caché de l'Internet |
| 23 % | NVSlimmer : choisir les composants des pilotes nvidia et supprimer la télémétrie Tunez vos drivers NVidia avec NVSlimmer pour optimisez la performance de votre ordinateur et empêcher la fuite d'informations |
| 22 % | Disable-Nvidia-Telemetry : Empêcher la fuite d'informations de vos drivers Nvidia Disable-Nvidia-Telemetry est un petit logiciel gratuit permettant d'arrêter facilement le service et les taches de télémétrie d'NVidia |
| 21 % | Documentation SecuriteInfo.com Documentation concernant la sécurité informatique et la cybersécurité, gratuite et en libre accès |
| 20 % | PGP : le Chiffrement de données Qu'est-ce que PGP ? A quoi ça sert ? |
| 19 % | PKI (Public Key Infrastructure) Qu'est-ce qu'une PKI (Public Key Infrastructure) ? |
| 19 % | Quel est le meilleur DNS public ? Est-ce le DNS de Google ? Le meilleur DNS public est 1.1.1.2 : plus rapide et anti-malwares comparé au 8.8.8.8 de Google |
| 18 % | La sécurité des réseaux sans fil Bluetooth Découvrez les avantages et les vulnérabilités des réseaux sans fil Bluetooth |
| 17 % | Les Cookies et la cybersécurité Pourquoi les cookies informatiques sont des éléments sensibles pour un site web ? Quels sont les implication avec la cybersécurité ? |
| 17 % | grimd : proxy DNS rapide grimd, Proxy DNS rapide conçu pour empêcher les publicités sur Internet et les serveurs de malwares |
| 16 % | Spam téléphonique : que faire contre les appels inconnus, démarchage et appels raccrochés Comment stopper le spam téléphonique : bloctel, applis, blacklist et conseils pratiques pour réduire les appels inconnus et le démarchage. |
| 16 % | La stéganographie : L'art de la dissimulation de données Qu'est-ce que la stéganographie ? Explications, techniques et exemples |
| 15 % | Le piratage de site web Le piratage de site web |
| 15 % | Les traces que vous laissez sans le savoir en surfant sur Internet Les traces que vous laissez sans le savoir en surfant sur Internet |
| 14 % | Quels sont les principaux risques de cybersécurité pour une entreprise ? Découvrez les principaux risques de cybersécurité et les conséquences auxquelles s'expose une entreprise mal protégée. |
| 14 % | Faut-il bannir Kaspersky de nos ordinateurs ? Le 15 mars 2022, le BSI publie un article conseillant de remplacer l'antivirus Kaspersky par des produits alternatifs. Faut-il suivre ses recommandations ? |
| 14 % | Nipe Nipe, un script pour faire de Tor votre passerelle par défaut |
| 13 % | Victime de piratage informatique ? Vers qui vous orienter ? Associations et Organisations Gouvernementales dans le domaine de la cybersécurité ou de la lutte contre la cybercriminalité |
| 13 % | Les espiogiciels et spywares sont des logiciels espions Les espiogiciels et spywares sont des logiciels espions |
| 13 % | Ultimate Hosts Blacklist, la liste noire pour fichier hosts Protégez votre ordinateur avec la plus grande liste noire pour votre fichier hosts, compatible Windows ou Linux |
| 12 % | web-traffic-generator web-traffic-generator, un générateur de trafic web simulant l'activité d'une personne |
| 12 % | Quelle est votre adresse IP ? Pour connaître votre adresse IP publique Internet |
| 12 % | Qu'est-ce qu'un malware ? Quels sont les différent types de malwares ? Virus, Ransomwares, Keyloggeurs, Rootkits, Spywares, Adware, Chevaux de Troie, Flooders, Dialers, Downloaders... Quels sont les différences entre ces malwares ? |