Fonction de hachage

Qu’est-ce qu’une fonction de hachage (hash function) ?

La fonction de hachage est utilisée de façon très polyvalente dans les technologies de l’information. Elle génère des valeurs de hachage qui présentent les données numériques sous une forme convenue uniformément ce qui permet d’accélérer l’accès aux données et de mettre en place des fonctionnalités de sécurité intelligentes par des chiffrements lors de l’échange de données.

Qu’est-ce que le Mandatory Access Control (MAC) ?

Le Mandatory Access Control (MAC) : comment fonctionne le contrôle d’accès obligatoire ?

La protection des données est un thème très important. Au sein d’une organisation ou d’une entreprise, les utilisateurs n’ont accès qu’aux données dont ils ont besoin pour exercer leur fonction ou leur activité. Les secteurs particulièrement sensibles, comme l’armée ou les ministères, misent sur des systèmes demandant une gestion très stricte, mais qui ont l’avantage de ne quasiment pas être...

Qu’est-ce que le Role Based Access Control (RBAC) ?

Role Based Access Control (RBAC) : comment fonctionne le contrôle d’accès à base de rôles ?

Les organisations limitent les autorisations d’accès aux systèmes afin de protéger les données sensibles des accès et des modifications non autorisés. L’attribution d’autorisations individuelles par utilisateur nécessite toutefois une maintenance considérable et s’avère sujette aux erreurs. Avec le Role Based Access Control, abrégé RBAC, les autorisations sont attribuées à l’aide de rôles...

Table de hachage

Hash table : un accès rapide aux valeurs de hachage dans les bases de données

Une table de hachage est obtenue à l’aide d’une fonction de hachage. Cette méthode permet de réduire les informations numériques de façon à pouvoir trouver rapidement des ensembles de données complets dans des bases de données. Le hachage permet également des fonctionnalités de sécurité intelligentes en mettant en place un chiffrement lors des transferts de données.

Attaque par force brute : définition et mesures de protection

Attaques par force brute : l’absence de protection des mots de passe

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute...

DNS Spoofing

DNS Spoofing : fonctionnement et protection

Le DNS Spoofing consiste à manipuler la résolution de nom DNS. Les attaques de ce type représentent une menace sérieuse pour les internautes. Découvrez le fonctionnement des différents types d’attaques, le but poursuivi par les hackers et les comportements à adopter pour se protéger efficacement.

Qu’est-ce que le SIEM ?

Qu’est-ce que le SIEM ?

Les failles de sécurité dans les infrastructures informatiques précipitent de plus en plus souvent les entreprises dans des situations inconfortables, voire dangereuses. En paralysant des réseaux d’entreprise ou en volant des données sensibles, les criminels provoquent des dommages financiers et nuisent à l’image de l’entreprise. Le SIEM permet d’enregistrer les menaces en temps réel afin de...

Le spoofing, qu’est-ce que c’est ?

Le spoofing, qu’est-ce que c’est ?

Le spoofing regroupe un large spectre d’attaques électroniques. Outre les attaques « classiques » comme l’usurpation d’adresse IP ou le DNS spoofing, il existe d’autres techniques de phishing. Découvrez dans cet article comment fonctionne le spoofing et quelles mesures mettre en place pour se protéger efficacement.

Qu’est-ce que SELinux ?

Qu’est-ce que SELinux ?

SELinux est un module de sécurité de Linux pouvant être activé dans les systèmes d’exploitation Linux. Avec SELinux, les droits d’accès au système d’exploitation sont limités au strict minimum permettant ainsi aux administrateurs de mieux contrôler les processus en cours. SELinux permet de réduire considérablement le risque que des programmes utilisateurs non sûrs mettent en danger l’intégralité...

Qu’est-ce qu’un botnet ?

Botnets : comment s’en protéger ?

Les botnets sont difficiles à identifier. Ils sont présents partout sur Internet et causent des dommages chaque jour. Ils fonctionnent en arrière-plan à notre insu et utilisent des millions d’ordinateurs privés à des fins illégales. Dans cet article, nous vous montrons comment ne pas être intégré à un réseau illégal et supprimer les bots.


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !