Berkeley Packet Filter

BPF : qu’est-ce que le Berkeley Packet Filter ?

Le Berkeley Packet Filter a été développé en 1992 afin de filtrer, recevoir et envoyer des paquets de données en toute sécurité. Le Berkeley-Filter forme des interfaces avec les couches de sécurité qui ont pour tâche, par exemple, de détecter les unités de données défectueuses à la réception. Celles-ci peuvent alors être immédiatement rejetées ou corrigées. Nous vous expliquons dans notre article...

Usurpation d’adresse IP : principes et mesures de protection

IP spoofing : comment les cybercriminels manipulent les données ?

Envoyer des données via des réseaux est une fonction fondamentale et très pratique de l’ère informatique moderne. Cependant, la structure des connexions TCP/IP rend très facile pour des cybercriminels l’interception des paquets de données, ces derniers peuvent ainsi les lire et même modifier le contenu. Une des méthodes d’attaque les plus courantes est l’usurpation d’adresse IP qui permet...

ARP spoofing : attaques du réseau interne

ARP spoofing : des failles de sécurité dans la sécurité du réseau

Lorsqu’il s’agit de sécurité réseau, les administrateurs se concentrent en priorité sur les attaques venant du Web. Pourtant, souvent, le danger se cache dans le réseau interne. Si le LAN présente des failles de sécurité informatique, la tâche n’en sera que plus facile pour les pirates internes. L’ARP spoofing est l’une des méthodes d’attaque les plus répandues. De cette façon, les pirates se...

HPKP : la fonction de sécurité pour la certification SSL-/TLS

HPKP : fonctionnement de Public Key Pinning, extension de HTTP

Les certificats SSL/TLS jouent un rôle de plus en plus important dans la transmission de données sensibles. Ils garantissent en effet que les paquets de données atteignent le destinataire souhaité sans détour. Les problèmes ne surviennent que lorsque les internautes sont spécifiquement redirigés par des certificats invalides provenant d’autorités de certification douteuses : un scénario qui peut...

Attaque zero day

Attaque zero day : explication et mesures de protection envisageables

Ces dernières années, le risque d’être victime d’une attaque zero day a augmenté pour les entreprises. De plus en plus, les cybercriminels trouvent des points faibles jusqu’alors inconnus dans les logiciels des entreprises afin de dérober des données et les manipuler. Il est difficile de se protéger contre ces attaques, mais les entreprises peuvent prendre certaines mesures pour augmenter leur...

Cross Site Request Forgery

CSRF : le Cross Site Request Forgery

Les criminels essaient toujours d’exploiter les failles de sécurité d’Internet et de nuire aux utilisateurs. Ils utilisent souvent un type de cyberattaque appelé Cross Site Request Forgery ou CSRF (XSRF en français). Sans que l’utilisateur le remarque, ces attaques permettent à un escroc de réaliser des achats et virements bancaires en son nom. Que peut-on faire contre ce genre d’attaque ?

Comparatif des meilleurs logiciels antivirus

Programmes antivirus : quels sont les plus convaincants ?

Les programmes antivirus sont devenus indispensables pour la sécurité de nos ordinateurs. En effet, les virus, vers, chevaux de Troie et autres logiciels malveillants sont nombreux. Ils menacent d’infecter le système et de causer des dommages importants, comme la perte de données personnelles. Mais les éditeurs tentent de lutter contre les malwares avec des programmes antivirus intelligents. Nous...

ISO 27001

ISO 27001 : une norme standardisée pour la sécurité de l’information dans les entreprises

En adhérant à l’ISO 27001, les entreprises reçoivent une certification attestant d’une gestion minutieuse de l’information ainsi que de l’existence de plans pour les cas exceptionnels. Les certificats publics et les normes de la certification ISO instaurent la confiance du client et prouvent que l’entreprise traite les données de manière sécurisée. La certification est attribuée par un organisme...

DNS over TLS

Le DNS over TLS : le meilleur protocole de sécurité

Il existe une faille de sécurité importante dans le système de noms de domaines : de manière générale, les requêtes et les réponses sont transmises sans être chiffrées. C’est une véritable aubaine pour les cybercriminels, car il n’est pas rare que des internautes soient dirigés vers des sites Web qu’ils n’avaient pas du tout l’intention de visiter. Le DNS over TLS vient mettre un terme à cette...

Protéger son serveur grâce à Fail2ban

Installer Fail2ban dans le but de sécuriser son serveur

Pour les administrateurs de serveurs, la sécurité est essentielle. Il faut pour cela développer et mettre en place des mesures importantes de protection pour s’armer contre les cyberattaques. Au-delà des méthodes traditionnelles telles que les antivirus, les sauvegardes, les sécurisations de mots de passe ou les codages, il existe également quelques outils utiles ainsi que des frameworks pour vous...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !