Cryptage

Honeypot : sécurité informatique via des leurres

Qu’est-ce qu’un honeypot?

Pour éloigner et empêcher les attaques sur les systèmes informatiques stratégiques, les entreprises comptent notamment sur leurs systèmes de détection d’intrusion (IDS) et les pare-feu. Ces mécanismes de protection peuvent être complétés par ce que l’on nomme des honeypots ; ces derniers attirent les pirates dans des zones isolés du réseau et recueillent des données intéressantes sur les modèles...

Altcoin alternatives au bitcoin

Altcoin : Quelles sont les alternatives au Bitcoin ?

Le succès du Bitcoin a donné naissance à des centaines de cryptomonnaies maintenant disponibles sur le marché. Connues sous le nom d’altcoins, elles tentent de corriger les faiblesses du Bitcoin ou bien elles ont un objectif complètement différent. Dans cet article, nous présentons les alternatives les plus populaires et les plus importantes à Bitcoin et expliquons leurs principales différences :...

Analyses Web et protection des données

Web Analytics : protection des données des utilisateurs

Les outils de mesure d’audience procurent aux administrateurs de site des indications précieuses. Ils permettent en effet de dresser des profils d’utilisateurs. Il est ainsi possible de comprendre comment les visiteurs trouvent un site Web et interagissent avec. Toutefois, dans l’UE, ces outils sont soumis à des règles strictes en matière de protection des données. Nous vous expliquons quelles...

Qu’est-ce qu’un VPN (Virtual Private Network)

VPN : échange de données sécurisé via des réseaux publics

La mise en place de VPNs offre une possibilité économique de relier des réseaux locaux ou de mettre des ressources réseau à la disposition d’utilisateurs d’appareils mobiles externes. Contrairement à des Corporate Networks, un réseau de communication privé n’est pas nécessaire. Au lieu de cela, les VPNs utilisent des réseaux publics comme l’Internet et protègent les échanges de données sensibles...

FileZilla : Tutoriel du logiciel client FTP

FileZilla : le tutoriel d’un client FTP parmi les plus populaires

FileZilla est considéré comme le logiciel standard pour la transmission de données entre un ordinateur local et un serveur Web. Parmi le choix de protocoles de communication en réseau il y a le FTP ainsi que ses variantes cryptées SFTP et FTPS. Voici un aperçu de ce logiciel client, de ses caractéristiques, de son installation jusqu’au transfert de données.

Chrome 56 : nouveautés pour un Web plus sûr

Google prévoit d’afficher une alerte pour les sites non sécurisés

Depuis plus de deux ans, Google encourage activement les administrateurs à sécuriser leur site Web par cryptage SSL. Si cette méthode de sécurisation des données a une influence positive sur le référencement de sites Web parmi les résultats de recherche depuis 2014, Google a annoncé aller plus loin dans cette direction. Bientôt, les utilisateurs de Chrome devraient être avertis de manière...

Authentification à deux facteurs

Authentification à deux facteurs : comment protéger vos comptes ?

Les mauvaises sécurisations des comptes sur Internet font que des milliers de personnes sont victimes d’attaques de pirates informatiques ou de tentatives d’hameçonnage, perdant ainsi le contrôle de leurs comptes. Avec l’authentification à deux facteurs, les comptes personnels peuvent être protégés de manière plus efficace contre ces dangers. Puisqu’il faut davantage qu’un mot de passe pour ouvrir...

Attaque de « l’homme du milieu » : aperçu du modèle

Attaque de « l’homme du milieu » : modèle et contre-mesure

Une attaque de « l’homme du milieu » est une agression perfide d’espionnage, qui vise à intercepter les données sensibles d’utilisateurs d’Internet peu méfiants pour les voler ou les manipuler. Pour ceci, les hackers utilisent des méthodes qui permettent de s’interposer entre deux ordinateurs communicants. Nous vous présentons les schémas et modèles d’attaque, ainsi que les mesures de protection...

Attaque par force brute : définition et mesures de protection

Attaques par force brute : l’absence de protection des mots de passe

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute...

Rainbow tables

Que sont les Rainbow Tables ?

Rainbow Tables : ce qui semble à première vue si innocent est en fait une puissante méthode d’attaque des cybercriminels. À l’aide des tables arc-en-ciel, il est possible de trouver certains mots de passe en quelques secondes. Pour vous protéger ainsi que vos utilisateurs de telles attaques, vous devez comprendre le fonctionnement des tables. Nous expliquons les Rainbow Tables à l’aide d’un...