Time-based One-time Password : explication du TOTP

Vol de données et attaques de hackers : la sécurité en ligne est essentielle pour les utilisateurs. Les mots de passe issus de noms et de dates de naissance peuvent être craqués en quelques secondes et permettent aux criminels d’accéder à différents comptes. Avec une authentification multifactorielle, le TOTP fournit un mot de passe valable uniquement un court instant. Quel en est le...

DHCP Snooping : une plus grande sécurité pour votre réseau

Le DHCP snooping garantit une plus grande sécurité dans le réseau : le protocole DHCP simplifie grandement la configuration du réseau. Pour les vastes réseaux dont les appareils changent en permanence, la saisie manuelle des adresses IP est un véritable travail de titan. Grâce au DHCP snooping, seuls les appareils autorisés peuvent participer à la procédure.

Ce que vous devez savoir sur les rootkits

Les experts s’accordent à dire que ce sont les rootkits qui posent le plus de problèmes, même aux utilisateurs les plus expérimentés. Sa particularité consiste à dissimuler d’autres logiciels malveillants et à permettre ainsi à des cybercriminels d’utiliser des ordinateurs qui ne leur appartiennent pas, pour réaliser incognito leurs actions criminelles, par exemple pour des botnets. Découvrez...

Attaque Man in the Middle (MITM)

Une attaque de « l’homme du milieu » est une agression perfide d’espionnage, qui vise à intercepter les données sensibles d’utilisateurs d’Internet peu méfiants pour les voler ou les manipuler. Pour ceci, les hackers utilisent des méthodes qui permettent de s’interposer entre deux ordinateurs communicants. Nous vous présentons les schémas et modèles d’attaque, ainsi que les mesures de protection...

Comment choisir un mot de passe sécurisé

Il suffit parfois de quelques secondes pour qu’un hacker puisse pirater vos données privées, sans même que vous ne le remarquiez. Et pour cause : votre mot de passe personnel est généralement votre seule protection pour accéder à vos services en ligne. Bien trop souvent, les internautes décident de choisir un mot de passe facile à retenir, et donc rapide à pirater. Il existe pourtant de nombreuses...

Utiliser les services de Cloud en tout sécurité

Nous utilisons désormais de plus en plus les services de stockage en ligne : au bureau pour un travail en équipe ou même pour un partage de photos. L’utilisation du Cloud n’est toutefois pas exempte de risques. Les environnements multi-cloud des grandes entreprises sont un défi pour la sécurité des données. Nous vous informons sur les risques de sécurité et les bonnes pratiques pour utiliser le...

Content Security Policy : plus de sécurité pour le contenu Web

Les sites Web peuvent comporter de nombreuses failles de sécurité, surtout lorsqu’il s’agit de contenu actif comme JavaScript. Avec le Cross-Site scripting (XSS), les cybercriminels peuvent modifier et détourner ce contenu. C’est donc un danger pour les opérateurs du site, mais surtout pour les internautes. La Content Security Policy tente de réduire ce risque. Découvrez quel est ce mécanisme de...

HPKP : fonctionnement de Public Key Pinning, extension de HTTP

Les certificats SSL/TLS jouent un rôle de plus en plus important dans la transmission de données sensibles. Ils garantissent en effet que les paquets de données atteignent le destinataire souhaité sans détour. Les problèmes ne surviennent que lorsque les internautes sont spécifiquement redirigés par des certificats invalides provenant d’autorités de certification douteuses : un scénario qui peut...

Que sont les Rainbow Tables ?

Rainbow Tables : ce qui semble à première vue si innocent est en fait une puissante méthode d’attaque des cybercriminels. À l’aide des tables arc-en-ciel, il est possible de trouver certains mots de passe en quelques secondes. Pour vous protéger ainsi que vos utilisateurs de telles attaques, vous devez comprendre le fonctionnement des tables. Nous expliquons les Rainbow Tables à l’aide d’un...

Aperçu des procédures de cryptage

Email, messagerie instantanée ou voice over IP : toute personne qui communique via Internet souhaite s'assurer que la transmission des données est confidentielle. Ceci est valable pour le Web dans son ensemble. Grâce aux services bancaires en ligne et aux achats en ligne, les transactions sont réalisées de plus en plus via Internet. Les méthodes de cryptage courantes telles que DES, AES ou RSA...