Sécurité

Honeypot : sécurité informatique via des leurres

Qu’est-ce qu’un honeypot?

Pour éloigner et empêcher les attaques sur les systèmes informatiques stratégiques, les entreprises comptent notamment sur leurs systèmes de détection d’intrusion (IDS) et les pare-feu. Ces mécanismes de protection peuvent être complétés par ce que l’on nomme des honeypots ; ces derniers attirent les pirates dans des zones isolés du réseau et recueillent des données intéressantes sur les modèles...

Cyber sécurité : bien se protéger sur le Web

Cyber sécurité : vers une protection optimale du Web

Internet fait aujourd’hui partie du quotidien de la plupart des individus, des entreprises et des institutions à travers le monde. Mais la créativité et la liberté permises par le Web recèlent également des manœuvres malveillantes et de plus en plus complexes visant à abuser de la confiance des internautes et à dérober leurs données, qu’il s’agisse de personnes physiques ou morales. Ces...

Générer des clés SSH pour votre connexion réseau

Générer des clés SSH pour votre connexion réseau

Une connexion réseau sécurisée via un protocole SSH est une solution appréciée pour administrer ou commander un serveur à distance. Le processus d’authentification sur le serveur se déroule de manière conventionnelle, à l’aide d’un identifiant et d’un mot de passe. Mais il existe des méthodes d’authentification alternatives pour une connexion SSH, comme par exemple l’authentification par clé...

Analyses Web et protection des données

Web Analytics : protection des données des utilisateurs

Les outils de mesure d’audience procurent aux administrateurs de site des indications précieuses. Ils permettent en effet de dresser des profils d’utilisateurs. Il est ainsi possible de comprendre comment les visiteurs trouvent un site Web et interagissent avec. Toutefois, dans l’UE, ces outils sont soumis à des règles strictes en matière de protection des données. Nous vous expliquons quelles...

Sécuriser vos échanges d’e-mails grâce au SSL

L’envoi d’emails sécurisés avec le protocole SSL / TLS

Envoyez-vous et recevez-vous des emails chiffrés ? Si non, il est grand temps de commencer. Le moyen le plus sûr de déplacer vos contenus est l’utilisation d’une transmission cryptée. Dans le cas contraire, des tiers mal intentionnés peuvent accéder sans problème à vos données les plus privées et sensibles telles que des mots de passe, des coordonnées bancaires ou adresses. Pour éviter cela, la...

Protégez votre site Web des Malwares

Malwares sur le serveur : conséquences et mesures à prendre

En tant qu’administrateur, vous n’êtes pas seulement responsable de la gestion du contenu de votre projet Web, mais vous devez aussi en assurer la sécurité. Cet aspect ne devrait en aucun cas être négligé, car les hackers sont constamment à la recherche de failles de sécurité. Si votre site Web venait à être infecté par un malware sans que vous ne soyez en mesure de le remarquer, de graves...

Protection contre les ransomwares, scarewares et spywares

Ransomware, adware etc., comment se protéger ?

Internet est un vaste terrain de jeu pour les criminels et les fraudeurs, et cela depuis bien longtemps. Les menaces des logiciels indésirables vont de simples publicités relativement inoffensives aux chevaux de Troie qui risquent de paralyser complètement ordinateurs et réseaux entiers. Il existe aujourd’hui de nombreuses catégories de logiciels malveillants. Nous allons ici distinguer les...

Mise à jour Chrome

Google Chrome 68 : le HTTPS devient obligatoire

Après avoir alerté pendant plusieurs années sur la nécessité du chiffrement des pages Web en HTTPS, Google rend ce dernier obligatoire avec Chrome 68 : sans certificat SSL valide, votre site sera marqué comme « non sécurisé ». Pour les administrateurs de site, le HTTPS devient donc incontournable afin de ne pas perdre la confiance des visiteurs et de rester dans la course vers la meilleure place...

DoS et DDoS: Aperçu des types d’attaques

DoS – Schémas des attaques et contre-mesures

La disponibilité des services des serveurs est cruciale pour la bonne réussite de n’importe quel service en ligne. De nombreux serveurs sont sensibles aux attaques DoS et DDos, qui provoquent des surcharges et des accidents coûteux. Quel sont les différents types d’attaques et quels sont les contre-mesures qui peuvent être mises en place afin de protéger les systèmes d’erreurs critiques ?

ARP spoofing : attaques du réseau interne

ARP spoofing : des failles de sécurité dans la sécurité du réseau

Lorsqu’il s’agit de sécurité réseau, les administrateurs se concentrent en priorité sur les attaques venant du Web. Pourtant, souvent, le danger se cache dans le réseau interne. Si le LAN présente des failles de sécurité informatique, la tâche n’en sera que plus facile pour les pirates internes. L’ARP spoofing est l’une des méthodes d’attaque les plus répandues. De cette façon, les pirates se...