Sécurité

Qu’est-ce qu’un honeypot?

Pour éloigner et empêcher les attaques sur les systèmes informatiques stratégiques, les entreprises comptent notamment sur leurs systèmes de détection d’intrusion (IDS) et les pare-feu. Ces mécanismes de protection peuvent être complétés par ce que l’on nomme des honeypots ; ces derniers attirent les pirates dans des zones isolés du réseau et recueillent des données intéressantes sur les modèles d’attaque. Mais qu’est-ce qu’un honeypot ? Et quels programmes côté serveur et côté client peuvent être implémentés ? [...]  

L’importance des logiciels antivirus

Les logiciels antivirus sont devenus indispensables pour la sécurité de nos ordinateurs. En effet, les virus, vers, chevaux de Troie et les autres logiciels malveillants sont nombreux et menacent d’infecter le système et de causer des dommages importants. Les conséquences de la perte de données personnelles sont particulièrement gênantes. Pour y remédier, les éditeurs de logiciels tentent de lutter contre les malwares avec des programmes antivirus intelligents. Dans cet article, nous vous présentons des antivirus célèbres avec des informations détaillées pour vous aider à choisir un logiciel antivirus. [...]  

Attaque de « l’homme du milieu » : modèle et contre-mesure

Une attaque de « l’homme du milieu » est une agression perfide d’espionnage, qui vise à intercepter les données sensibles d’utilisateurs d’Internet peu méfiants pour les voler ou les manipuler. Pour ceci, les hackers utilisent des méthodes qui permettent de s’interposer entre deux ordinateurs communicants. Nous vous présentons les schémas et modèles d’attaque, ainsi que les mesures de protection contre les attaques HDM. [...]  

Le pare-feu matériel : le système de sécurité externe

La plupart des utilisateurs d’ordinateurs connaissant le terme de pare-feu. Lorsque celui-ci est activé, il aide à la protection du système et des données. Mais la répétition des annonces concernant le blocage d’applications peut devenir une source de nuisance pour les utilisateurs, notamment quand la cause est inconnue. Mais comment fonctionnent les pare-feu ? Enfin quel rôle joue le pare-feu matériel dans la protection d’un ordinateur ? [...]  

Cyber sécurité : vers une protection optimale du Web

Internet fait aujourd’hui partie du quotidien de la plupart des individus, des entreprises et des institutions à travers le monde. Mais la créativité et la liberté permises par le Web recèlent également des manœuvres malveillantes et de plus en plus complexes visant à abuser de la confiance des internautes et à dérober leurs données, qu’il s’agisse de personnes physiques ou morales. Ces malversations peuvent avoir des conséquences financières désastreuses. Pour s’en protéger, voici une présentation des mesures de cyber sécurité que chacun doit connaitre. [...]  

Arnaques en ligne : qu’est-ce-qui se cache derrière les fraudes ?

Internet est un terrain de jeu privilégié pour les escrocs, cela ne date pas d’hier. Les arnaques en ligne prennent place le plus souvent par email, via les portails de messagerie ou les réseaux sociaux, grâce auxquels les escrocs entrent en contact avec des personnes qui ne se doutent de rien pour leur soutirer leur argent. Les méthodes employées sont souvent assez fourbes, puisqu’il s’agit souvent d’établir une relation de confiance avec la victime pour la convaincre de transférer de l’argent sous divers prétextes. Comment fonctionnent réellement ces arnaques, et comment peut-on s’en protéger ? [...]  

Attaques par force brute : l’absence de protection des mots de passe

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute peuvent donc toujours accéder à vos données et les pirater. [...]  

L’ingénierie sociale ou la faille humaine

Les systèmes d’effraction les plus efficaces se produisent en général sans avoir recours à de logiciels malveillants. Au lieu de maltraiter les machines avec des attaques DDoS ou de se faufiler grâce à des chevaux de Troie, les nouveaux pirates de la Toile utilisent de plus en plus la vulnérabilité des individus. Ces méthodes, connues sous le nom d’ingénierie sociale, sont nombreuses et consistent en l’intimidation des individus. Le but est de se procurer des informations confidentielles sur les entreprises, des mots de passe, voire même d’inciter des personnes à agir contre leur volonté. [...]  

Logiciels malveillants : comment éviter les malwares

Tout internaute craint de voir son ordinateur infecté, que ce soit par un virus informatique, un spyware ou un cheval de Troie. C’est notamment le cas des utilisateurs qui cherchent à protéger leurs données sensibles ou qui configurent leur serveur. Pour éviter d’être infecté par un logiciel malveillant, il est important de respecter certaines mesures de sécurité. Il convient également de savoir reconnaître les différents types de malwares, afin de savoir les identifier et de pouvoir les éliminer efficacement. [...]  

La zone démilitarisée : protéger le réseau interne

Il est conseillé aux entreprises qui hébergent elles-mêmes leurs sites Internet, leurs boutiques en ligne voire leurs messageries de séparer leurs serveurs de leurs réseaux locaux. Cela a pour objectif d’éviter que des pirates informatiques n’endommagent les ordinateurs des réseaux intranet. Une zone démilitarisée représente une protection solide contre ce genre d’attaques et permet de délimiter les systèmes menacés des réseaux sensibles. [...]