Sécurité

Injection SQL : comment protéger son système de base de données

Régulièrement, il est possible de lire des articles sur des failles de sécurité d’applications. En effet, il ne passe pas une journée sans que de nouveaux cas soient découverts. Une méthode d’attaque qui s’appuie sur les vulnérabilités des systèmes est l’injection SQL. Mais que se cache-t-il derrière cette malveillance ? Et comment protéger soi-même son système de base de données ? [...]  

Sécurité wifi : comment renforcer son réseau sans fil

Lorsque l’on voyage avec des appareils portables, on trouve presque partout des réseaux wifi permettant d’accéder à Internet. À la maison comme au bureau, la connexion sans fil a également été largement adoptée en raison de son caractère pratique. Pourtant, on oublie souvent que les transmissions par ondes radio sont souvent associées à un certain nombre de risques. Cet article présente les principaux risques de sécurité, ainsi que les recommandations pour sécuriser un réseau wifi. [...]  

IP spoofing : comment les cybercriminels manipulent les données ?

Envoyer des données via des réseaux est une fonction fondamentale et très pratique de l’ère informatique moderne. Cependant, la structure des connexions TCP/IP rend très facile pour des cybercriminels l’interception des paquets de données, ces derniers peuvent ainsi les lire et même modifier le contenu. Une des méthodes d’attaque les plus courantes est l’usurpation d’adresse IP qui permet notamment de réaliser des attaques DoS et DDoS sans être retracé. [...]  

ARP spoofing : des failles de sécurité dans la sécurité du réseau

Lorsqu’il s’agit de sécurité réseau, les administrateurs se concentrent en priorité sur les attaques venant du Web. Pourtant, souvent, le danger se cache dans le réseau interne. Si le LAN présente des failles de sécurité informatique, la tâche n’en sera que plus facile pour les pirates internes. L’ARP spoofing est l’une des méthodes d’attaque les plus répandues. De cette façon, les pirates se glissent de manière imperceptible entre deux partenaires de communication, afin d’intercepter, de lire ou de manipuler le trafic de données. Alors qu’est-ce au juste que l’ARP spoofing, et quelles sont les contre-mesures à mettre en place ? [...]  

Qu’est-ce qu’un honeypot?

Pour éloigner et empêcher les attaques sur les systèmes informatiques stratégiques, les entreprises comptent notamment sur leurs systèmes de détection d’intrusion (IDS) et les pare-feu. Ces mécanismes de protection peuvent être complétés par ce que l’on nomme des honeypots ; ces derniers attirent les pirates dans des zones isolés du réseau et recueillent des données intéressantes sur les modèles d’attaque. Mais qu’est-ce qu’un honeypot ? Et quels programmes côté serveur et côté client peuvent être implémentés ? [...]  

L’importance des logiciels antivirus

Les logiciels antivirus sont devenus indispensables pour la sécurité de nos ordinateurs. En effet, les virus, vers, chevaux de Troie et les autres logiciels malveillants sont nombreux et menacent d’infecter le système et de causer des dommages importants. Les conséquences de la perte de données personnelles sont particulièrement gênantes. Pour y remédier, les éditeurs de logiciels tentent de lutter contre les malwares avec des programmes antivirus intelligents. Dans cet article, nous vous présentons des antivirus célèbres avec des informations détaillées pour vous aider à choisir un logiciel antivirus. [...]  

Attaque de « l’homme du milieu » : modèle et contre-mesure

Une attaque de « l’homme du milieu » est une agression perfide d’espionnage, qui vise à intercepter les données sensibles d’utilisateurs d’Internet peu méfiants pour les voler ou les manipuler. Pour ceci, les hackers utilisent des méthodes qui permettent de s’interposer entre deux ordinateurs communicants. Nous vous présentons les schémas et modèles d’attaque, ainsi que les mesures de protection contre les attaques HDM. [...]  

Le pare-feu matériel : le système de sécurité externe

La plupart des utilisateurs d’ordinateurs connaissant le terme de pare-feu. Lorsque celui-ci est activé, il aide à la protection du système et des données. Mais la répétition des annonces concernant le blocage d’applications peut devenir une source de nuisance pour les utilisateurs, notamment quand la cause est inconnue. Mais comment fonctionnent les pare-feu ? Enfin quel rôle joue le pare-feu matériel dans la protection d’un ordinateur ? [...]  

Cyber sécurité : vers une protection optimale du Web

Internet fait aujourd’hui partie du quotidien de la plupart des individus, des entreprises et des institutions à travers le monde. Mais la créativité et la liberté permises par le Web recèlent également des manœuvres malveillantes et de plus en plus complexes visant à abuser de la confiance des internautes et à dérober leurs données, qu’il s’agisse de personnes physiques ou morales. Ces malversations peuvent avoir des conséquences financières désastreuses. Pour s’en protéger, voici une présentation des mesures de cyber sécurité que chacun doit connaitre. [...]  

Arnaques en ligne : qu’est-ce-qui se cache derrière les fraudes ?

Internet est un terrain de jeu privilégié pour les escrocs, cela ne date pas d’hier. Les arnaques en ligne prennent place le plus souvent par email, via les portails de messagerie ou les réseaux sociaux, grâce auxquels les escrocs entrent en contact avec des personnes qui ne se doutent de rien pour leur soutirer leur argent. Les méthodes employées sont souvent assez fourbes, puisqu’il s’agit souvent d’établir une relation de confiance avec la victime pour la convaincre de transférer de l’argent sous divers prétextes. Comment fonctionnent réellement ces arnaques, et comment peut-on s’en protéger ? [...]