Sécurité

Attaques par force brute : l’absence de protection des mots de passe

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute peuvent donc toujours accéder à vos données et les pirater. [...]  

L’ingénierie sociale ou la faille humaine

Les systèmes d’effraction les plus efficaces se produisent en général sans avoir recours à de logiciels malveillants. Au lieu de maltraiter les machines avec des attaques DDoS ou de se faufiler grâce à des chevaux de Troie, les nouveaux pirates de la Toile utilisent de plus en plus la vulnérabilité des individus. Ces méthodes, connues sous le nom d’ingénierie sociale, sont nombreuses et consistent en l’intimidation des individus. Le but est de se procurer des informations confidentielles sur les entreprises, des mots de passe, voire même d’inciter des personnes à agir contre leur volonté. [...]  

Logiciels malveillants : comment éviter les malwares

Tout internaute craint de voir son ordinateur infecté, que ce soit par un virus informatique, un spyware ou un cheval de Troie. C’est notamment le cas des utilisateurs qui cherchent à protéger leurs données sensibles ou qui configurent leur serveur. Pour éviter d’être infecté par un logiciel malveillant, il est important de respecter certaines mesures de sécurité. Il convient également de savoir reconnaître les différents types de malwares, afin de savoir les identifier et de pouvoir les éliminer efficacement. [...]  

La zone démilitarisée : protéger le réseau interne

Il est conseillé aux entreprises qui hébergent elles-mêmes leurs sites Internet, leurs boutiques en ligne voire leurs messageries de séparer leurs serveurs de leurs réseaux locaux. Cela a pour objectif d’éviter que des pirates informatiques n’endommagent les ordinateurs des réseaux intranet. Une zone démilitarisée représente une protection solide contre ce genre d’attaques et permet de délimiter les systèmes menacés des réseaux sensibles. [...]  

Générer des clés SSH pour votre connexion réseau

Une connexion réseau sécurisée via un protocole SSH est une solution appréciée pour administrer ou commander un serveur à distance. Le processus d’authentification sur le serveur se déroule de manière conventionnelle, à l’aide d’un identifiant et d’un mot de passe. Mais il existe des méthodes d’authentification alternatives pour une connexion SSH, comme par exemple l’authentification par clé publique qui présente de nombreux avantages. Mais comment les configurer ? [...]  

Sauvegarde de bases de données

Créer des sauvegardes permet de protéger les bases de données. Ce processus nécessite du matériel informatique supplémentaire et la mise en place d’un support de stockage. Comment est-il possible de sécuriser son propre réseau, c.-à-d. son serveur Web contre les attaques extérieures, et ainsi protéger ses bases de données ? [...]  

Installer Fail2ban dans le but de sécuriser son serveur

Pour les administrateurs de serveurs, la sécurité est essentielle. Il faut pour cela développer et mettre en place des mesures importantes de protection pour s’armer contre les cyberattaques. Au-delà des méthodes traditionnelles telles que les antivirus, les sauvegardes, les sécurisations de mots de passe ou les codages, il existe également quelques outils utiles ainsi que des frameworks pour vous aider à vous protéger des virus. Nous vous présentons ici le framework de sécurité Fail2ban. [...]  

Comment choisir un mot de passe sécurisé

Il suffit parfois de quelques secondes pour qu’un hacker puisse pirater vos données privées, sans même que vous ne le remarquiez. Et pour cause : votre mot de passe personnel est généralement votre seule protection pour accéder à vos services en ligne. Bien trop souvent, les internautes décident de choisir un mot de passe facile à retenir, et donc rapide à pirater. Il existe pourtant de nombreuses possibilités pour générer un mot de passe sécurisé. [...]  

Gestionnaires de mots de passe : aperçu des meilleurs outils

Seriez-vous prêt à confier votre numéro de compte en banque à un parfait inconnu ? Certainement pas ! Il est pourtant tout aussi risqué d’utiliser des mots de passe peu sécurisés pour accéder à vos données sensibles, comme votre banque en ligne ou encore votre compte Amazon. Un mot de passe faible ne résiste généralement que quelques secondes à une attaque de hacker. Afin de pouvoir générer et utiliser des mots de passe sécurisés et fiables, l’utilisation d’un gestionnaire de mots de passe peut se révéler très utile. [...]