Content Security Policy

Content Security Policy : plus de sécurité pour le contenu Web

Les sites Web peuvent comporter de nombreuses failles de sécurité, surtout lorsqu’il s’agit de contenu actif comme JavaScript. Avec le Cross-Site scripting (XSS), les cybercriminels peuvent modifier et détourner ce contenu. C’est donc un danger pour les opérateurs du site, mais surtout pour les internautes. La Content Security Policy tente de réduire ce risque. Découvrez quel est ce mécanisme de...

Détecter et éliminer les différents logiciels malveillants

Logiciels malveillants : comment éviter les malwares

Tout internaute craint de voir son ordinateur infecté, que ce soit par un virus informatique, un spyware ou un cheval de Troie. C’est notamment le cas des utilisateurs qui cherchent à protéger leurs données sensibles ou qui configurent leur serveur. Pour éviter d’être infecté par un logiciel malveillant, il est important de respecter certaines mesures de sécurité. Il convient également de savoir...

Cyber sécurité : bien se protéger sur le Web

Cyber sécurité : vers une protection optimale du Web

Internet fait aujourd’hui partie du quotidien de la plupart des individus, des entreprises et des institutions à travers le monde. Mais la créativité et la liberté permises par le Web recèlent également des manœuvres malveillantes et de plus en plus complexes visant à abuser de la confiance des internautes et à dérober leurs données, qu’il s’agisse de personnes physiques ou morales. Ces...

L‘Ingénierie sociale et les failles de sécurité

L’ingénierie sociale ou la faille humaine

Les systèmes d’effraction les plus efficaces se produisent en général sans avoir recours à de logiciels malveillants. Au lieu de maltraiter les machines avec des attaques DDoS ou de se faufiler grâce à des chevaux de Troie, les nouveaux pirates de la Toile utilisent de plus en plus la vulnérabilité des individus. Ces méthodes, connues sous le nom d’ingénierie sociale, sont nombreuses et consistent...

Sécurité wifi : mesures de protection pour votre réseau

Sécurité wifi : comment renforcer son réseau sans fil

Lorsque l’on voyage avec des appareils portables, on trouve presque partout des réseaux wifi permettant d’accéder à Internet. À la maison comme au bureau, la connexion sans fil a également été largement adoptée en raison de son caractère pratique. Pourtant, on oublie souvent que les transmissions par ondes radio sont souvent associées à un certain nombre de risques. Cet article présente les...

Scamming : comment se protéger des arnaques en ligne ?

Arnaques en ligne : qu’est-ce-qui se cache derrière les fraudes ?

Internet est un terrain de jeu privilégié pour les escrocs, cela ne date pas d’hier. Les arnaques en ligne prennent place le plus souvent par email, via les portails de messagerie ou les réseaux sociaux, grâce auxquels les escrocs entrent en contact avec des personnes qui ne se doutent de rien pour leur soutirer leur argent. Les méthodes employées sont souvent assez fourbes, puisqu’il s’agit...

Sécurité mots de passe

Sécurité mots de passe

Chaque année 1&1 IONOS rappelle l’importance de la sécurité des mots de passe. En effet, bien que ce sujet soit de plus en plus central du fait de la numérisation croissante du monde du travail et de la sphère privée, les enquêtes actuelles montrent toutefois à quel point les internautes français doivent encore s’adapter. Nous présentons les erreurs les plus courantes et les solutions appropriées....

OAuth

OAuth : utiliser des données sur plusieurs plateformes

E. Hammer-Lahav, qui a longtemps travaillé sur OAuth 2.0, a caractérisé ce protocole de « descente aux enfers ». Mais de nombreux analystes ont jugé que cette norme ouverte pour les applications de bureau, Web et mobiles jouait son rôle : permettre aux utilisateurs d’utiliser des données et des fonctionnalités sur de multiples plateformes. Mais comment fonctionne OAuth2 et est-il sécurisé ?

SAML

SAML : aperçu du framework XML pour SSO (SAML) et d’autres procédures

La simplification des processus de connexion permet une plus grande facilité d’utilisation et augmente la sécurité des données utilisateur. L’une des solutions les plus appréciées dans ce domaine est SAML. Grâce à de nombreux composants (par ex. des protocoles et formats de messages spéciaux), ce framework basé sur XML permet d’implémenter des processus de connexion internes et externes pour...

Keylogger

Keyloggers : comment fonctionnent-ils et comment s’en protéger ?

Les keyloggers sont des dispositifs qui enregistrent vos données de connexion. En tant que logiciel, les keyloggers s’imbriquent parfois dans le système d’exploitation et entraînent des fuites de données dangereuses. Il existe un matériel de keylogger spécial, encore plus sophistiqué, qui documente votre comportement sur le clavier ou tape directement dans le flux de données. Apprenez comment...