Cryptage

Honeypot : sécurité informatique via des leurres

Honeypot : sécurité informatique via des leurres

Pour éloigner et empêcher les attaques sur les systèmes informatiques stratégiques, les entreprises comptent notamment sur leurs systèmes de détection d’intrusion (IDS) et les pare-feu. Ces mécanismes de protection peuvent être complétés par ce que l’on nomme des honeypots ; ces derniers attirent les pirates dans des zones isolés du réseau et recueillent des données intéressantes sur les modèles...

Analyses Web et protection des données

Analyses Web et protection des données

Les outils de mesure d’audience procurent aux administrateurs de site des indications précieuses. Ils permettent en effet de dresser des profils d’utilisateurs. Il est ainsi possible de comprendre comment les visiteurs trouvent un site Web et interagissent avec. Toutefois, dans l’UE, ces outils sont soumis à des règles strictes en matière de protection des données. Nous vous expliquons quelles...

Qu’est-ce qu’un VPN (Virtual Private Network)

Qu’est-ce qu’un VPN (Virtual Private Network)

La mise en place de VPNs offre une possibilité économique de relier des réseaux locaux ou de mettre des ressources réseau à la disposition d’utilisateurs d’appareils mobiles externes. Contrairement à des Corporate Networks, un réseau de communication privé n’est pas nécessaire. Au lieu de cela, les VPNs utilisent des réseaux publics comme l’Internet et protègent les échanges de données sensibles...

FileZilla : Tutoriel du logiciel client FTP

FileZilla : Tutoriel du logiciel client FTP

FileZilla est considéré comme le logiciel standard pour la transmission de données entre un ordinateur local et un serveur Web. Parmi le choix de protocoles de communication en réseau il y a le FTP ainsi que ses variantes cryptées SFTP et FTPS. Voici un aperçu de ce logiciel client, de ses caractéristiques, de son installation jusqu’au transfert de données.

Chrome 56 : nouveautés pour un Web plus sûr

Chrome 56 : nouveautés pour un Web plus sûr

Depuis plus de deux ans, Google encourage activement les administrateurs à sécuriser leur site Web par cryptage SSL. Si cette méthode de sécurisation des données a une influence positive sur le référencement de sites Web parmi les résultats de recherche depuis 2014, Google a annoncé aller plus loin dans cette direction. Bientôt, les utilisateurs de Chrome devraient être avertis de manière...

Attaque de « l’homme du milieu » : aperçu du modèle

Attaque de « l’homme du milieu » : aperçu du modèle

Une attaque de « l’homme du milieu » est une agression perfide d’espionnage, qui vise à intercepter les données sensibles d’utilisateurs d’Internet peu méfiants pour les voler ou les manipuler. Pour ceci, les hackers utilisent des méthodes qui permettent de s’interposer entre deux ordinateurs communicants. Nous vous présentons les schémas et modèles d’attaque, ainsi que les mesures de protection...

Attaque par force brute : définition et mesures de protection

Attaque par force brute : définition et mesures de protection

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute...

Rainbow tables

Rainbow tables

Rainbow Tables : ce qui semble à première vue si innocent est en fait une puissante méthode d’attaque des cybercriminels. À l’aide des tables arc-en-ciel, il est possible de trouver certains mots de passe en quelques secondes. Pour vous protéger ainsi que vos utilisateurs de telles attaques, vous devez comprendre le fonctionnement des tables. Nous expliquons les Rainbow Tables à l’aide d’un...

Qu’est ce que le MAC spoofing ?

Qu’est ce que le MAC spoofing ?

Le MAC spoofing est une méthode grâce à laquelle les adresses matérielles uniques sont masquées par l'utilisation d'une adresse administrée localement (LAA) côté logiciel. Le MAC spoofing peut être utilisé pour protéger la vie privée dans les réseaux publics LAN ou WLAN, mais également dans le contexte d'activités illégales de réseau. Nous vous expliquons comment fonctionne le MAC spoofing et sur...

Terminal server : que sont ces hôtes à distance

Terminal server : que sont ces hôtes à distance

A l'époque des premiers petits réseaux, les terminaux constituaient un élément décisif pour le partage des ressources matérielles et logicielles. Ce n'est pas un hasard si les terminal servers, l'instance de gestion centrale de ces réseaux, sont encore en demande des décennies plus tard, alors que les applications doivent être mises à la disposition de plusieurs utilisateurs.