Sécurité mots de passe

Sécurité mots de passe

Chaque année 1&1 IONOS rappelle l’importance de la sécurité des mots de passe. En effet, bien que ce sujet soit de plus en plus central du fait de la numérisation croissante du monde du travail et de la sphère privée, les enquêtes actuelles montrent toutefois à quel point les internautes français doivent encore s’adapter. Nous présentons les erreurs les plus courantes et les solutions appropriées....

OAuth

OAuth : utiliser des données sur plusieurs plateformes

E. Hammer-Lahav, qui a longtemps travaillé sur OAuth 2.0, a caractérisé ce protocole de « descente aux enfers ». Mais de nombreux analystes ont jugé que cette norme ouverte pour les applications de bureau, Web et mobiles jouait son rôle : permettre aux utilisateurs d’utiliser des données et des fonctionnalités sur de multiples plateformes. Mais comment fonctionne OAuth2 et est-il sécurisé ?

SAML

SAML : aperçu du framework XML pour SSO (SAML) et d’autres procédures

La simplification des processus de connexion permet une plus grande facilité d’utilisation et augmente la sécurité des données utilisateur. L’une des solutions les plus appréciées dans ce domaine est SAML. Grâce à de nombreux composants (par ex. des protocoles et formats de messages spéciaux), ce framework basé sur XML permet d’implémenter des processus de connexion internes et externes pour...

Keylogger

Keyloggers : comment fonctionnent-ils et comment s’en protéger ?

Les keyloggers sont des dispositifs qui enregistrent vos données de connexion. En tant que logiciel, les keyloggers s’imbriquent parfois dans le système d’exploitation et entraînent des fuites de données dangereuses. Il existe un matériel de keylogger spécial, encore plus sophistiqué, qui documente votre comportement sur le clavier ou tape directement dans le flux de données. Apprenez comment...

TOTP

Time-based One-time Password : explication du TOTP

Vol de données et attaques de hackers : la sécurité en ligne est essentielle pour les utilisateurs. Les mots de passe issus de noms et de dates de naissance peuvent être craqués en quelques secondes et permettent aux criminels d’accéder à différents comptes. Avec une authentification multifactorielle, le TOTP fournit un mot de passe valable uniquement un court instant. Quel en est le...

DHCP snooping

DHCP Snooping : une plus grande sécurité pour votre réseau

Le DHCP snooping garantit une plus grande sécurité dans le réseau : le protocole DHCP simplifie grandement la configuration du réseau. Pour les vastes réseaux dont les appareils changent en permanence, la saisie manuelle des adresses IP est un véritable travail de titan. Grâce au DHCP snooping, seuls les appareils autorisés peuvent participer à la procédure.

rootkit

Ce que vous devez savoir sur les rootkits

Les experts s’accordent à dire que ce sont les rootkits qui posent le plus de problèmes, même aux utilisateurs les plus expérimentés. Sa particularité consiste à dissimuler d’autres logiciels malveillants et à permettre ainsi à des cybercriminels d’utiliser des ordinateurs qui ne leur appartiennent pas, pour réaliser incognito leurs actions criminelles, par exemple pour des botnets. Découvrez...

Attaque de « l’homme du milieu » : aperçu du modèle

Attaque Man in the Middle (MITM)

Une attaque de « l’homme du milieu » est une agression perfide d’espionnage, qui vise à intercepter les données sensibles d’utilisateurs d’Internet peu méfiants pour les voler ou les manipuler. Pour ceci, les hackers utilisent des méthodes qui permettent de s’interposer entre deux ordinateurs communicants. Nous vous présentons les schémas et modèles d’attaque, ainsi que les mesures de protection...

Protégez vos données sensibles avec un mot de passe sécurisé

Comment choisir un mot de passe sécurisé

Il suffit parfois de quelques secondes pour qu’un hacker puisse pirater vos données privées, sans même que vous ne le remarquiez. Et pour cause : votre mot de passe personnel est généralement votre seule protection pour accéder à vos services en ligne. Bien trop souvent, les internautes décident de choisir un mot de passe facile à retenir, et donc rapide à pirater. Il existe pourtant de nombreuses...

protéger l’accès au Cloud

Utiliser les services de Cloud en tout sécurité

Nous utilisons désormais de plus en plus les services de stockage en ligne : au bureau pour un travail en équipe ou même pour un partage de photos. L’utilisation du Cloud n’est toutefois pas exempte de risques. Les environnements multi-cloud des grandes entreprises sont un défi pour la sécurité des données. Nous vous informons sur les risques de sécurité et les bonnes pratiques pour utiliser le...