Sécurité

Le RGPD : quels changements pour les entreprises

Le RGPD : quels changements pour les entreprises

Le 25 mai 2018, le RGPD, règlement européen sur la protection des données, va enfin entrer en vigueur. Cependant de nombreuses entreprises et organismes ne sont pas encore préparés aux changements apportés par le RGPD, alors même que des fortes amendes seront appliquées en cas d’infraction. Nous vous apportons les informations les plus importantes et résumons ce que les entrepreneurs et...

Mise à jour Chrome

Mise à jour Chrome

Après avoir alerté pendant plusieurs années sur la nécessité du chiffrement des pages Web en HTTPS, Google rend ce dernier obligatoire avec Chrome 68 : sans certificat SSL valide, votre site sera marqué comme « non sécurisé ». Pour les administrateurs de site, le HTTPS devient donc incontournable afin de ne pas perdre la confiance des visiteurs et de rester dans la course vers la meilleure place...

Générer des clés SSH pour votre connexion réseau

Générer des clés SSH pour votre connexion réseau

Une connexion réseau sécurisée via un protocole SSH est une solution appréciée pour administrer ou commander un serveur à distance. Le processus d’authentification sur le serveur se déroule de manière conventionnelle, à l’aide d’un identifiant et d’un mot de passe. Mais il existe des méthodes d’authentification alternatives pour une connexion SSH, comme par exemple l’authentification par clé...

Attaque de « l’homme du milieu » : aperçu du modèle

Attaque de « l’homme du milieu » : aperçu du modèle

Une attaque de « l’homme du milieu » est une agression perfide d’espionnage, qui vise à intercepter les données sensibles d’utilisateurs d’Internet peu méfiants pour les voler ou les manipuler. Pour ceci, les hackers utilisent des méthodes qui permettent de s’interposer entre deux ordinateurs communicants. Nous vous présentons les schémas et modèles d’attaque, ainsi que les mesures de protection...

Attaque par force brute : définition et mesures de protection

Attaque par force brute : définition et mesures de protection

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute...

Politique de confidentialité sur Internet

Politique de confidentialité sur Internet

Une des parties les plus importantes d’un site Internet est son texte contenant les conditions générales d’utilisation. Celles-ci ont pour but d’informer les internautes des devoirs et des obligations de chacun, par exemple en ce qui concerne la sécurisation des données personnelles. Mais comment rédiger un tel texte ? Quels sont les risques encourus en cas de non-respect ?

Rainbow tables

Rainbow tables

Rainbow Tables : ce qui semble à première vue si innocent est en fait une puissante méthode d’attaque des cybercriminels. À l’aide des tables arc-en-ciel, il est possible de trouver certains mots de passe en quelques secondes. Pour vous protéger ainsi que vos utilisateurs de telles attaques, vous devez comprendre le fonctionnement des tables. Nous expliquons les Rainbow Tables à l’aide d’un...

Comment passer un site Web en SSL et HTTPS?

Comment passer un site Web en SSL et HTTPS?

Le thème de la sécurité sur Internet prend une importance grandissante, que ce soit pour un usage personnel ou un usage professionnel. En tant qu’exploitant de site Web, on devrait prendre toutes les mesures de sécurité possibles pour son site, rendre la visite des internautes la plus sûre possible et garantir des transmissions de données sans risques depuis son serveur Web. Passer un site Web en...

Fraude au clic : comment la démasquer ?

Fraude au clic : comment la démasquer ?

La fraude au clic coûte chaque année des milliards à l’industrie publicitaire. Beaucoup d’annonceurs voient en effet leur budget gaspillé par des clics frauduleux, générés par des fermes à clics ou botnets, qui les empêchent d’atteindre leur cible. Tour d’horizon sur le fléau de la fraude au clic et des mesures préventives à disposition.

ARP spoofing : attaques du réseau interne

ARP spoofing : attaques du réseau interne

Lorsqu’il s’agit de sécurité réseau, les administrateurs se concentrent en priorité sur les attaques venant du Web. Pourtant, souvent, le danger se cache dans le réseau interne. Si le LAN présente des failles de sécurité informatique, la tâche n’en sera que plus facile pour les pirates internes. L’ARP spoofing est l’une des méthodes d’attaque les plus répandues. De cette façon, les pirates se...