Cryptage

Usurpation d’adresse IP : principes et mesures de protection

IP spoofing : comment les cybercriminels manipulent les données ?

Envoyer des données via des réseaux est une fonction fondamentale et très pratique de l’ère informatique moderne. Cependant, la structure des connexions TCP/IP rend très facile pour des cybercriminels l’interception des paquets de données, ces derniers peuvent ainsi les lire et même modifier le contenu. Une des méthodes d’attaque les plus courantes est l’usurpation d’adresse IP qui permet...

Analyses Web et protection des données

Web Analytics : protection des données des utilisateurs

Les outils de mesure d’audience procurent aux administrateurs de site des indications précieuses. Ils permettent en effet de dresser des profils d’utilisateurs. Il est ainsi possible de comprendre comment les visiteurs trouvent un site Web et interagissent avec. Toutefois, dans l’UE, ces outils sont soumis à des règles strictes en matière de protection des données. Nous vous expliquons quelles...

Qu’est-ce qu’un VPN (Virtual Private Network)

VPN : échange de données sécurisé via des réseaux publics

La mise en place de VPNs offre une possibilité économique de relier des réseaux locaux ou de mettre des ressources réseau à la disposition d’utilisateurs d’appareils mobiles externes. Contrairement à des Corporate Networks, un réseau de communication privé n’est pas nécessaire. Au lieu de cela, les VPNs utilisent des réseaux publics comme l’Internet et protègent les échanges de données sensibles...

Attaque par force brute : définition et mesures de protection

Attaques par force brute : l’absence de protection des mots de passe

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute...

Qu’est ce que le MAC spoofing ?

Qu'est-ce que le MAC spoofing ?

Le MAC spoofing est une méthode grâce à laquelle les adresses matérielles uniques sont masquées par l'utilisation d'une adresse administrée localement (LAA) côté logiciel. Le MAC spoofing peut être utilisé pour protéger la vie privée dans les réseaux publics LAN ou WLAN, mais également dans le contexte d'activités illégales de réseau. Nous vous expliquons comment fonctionne le MAC spoofing et sur...

Server Name Indication

Server Name Indication (SNI) : que signifie cette norme ?

Qu’est-ce que Server Name Indication ? Les techniques de cryptage jouent un rôle important pour une navigation sécurisée sur Internet. On utilise pour cela TLS. Mais les deux protocoles ont un inconvénient : ils ne fonctionnent que si un seul nom de domaine est hébergé par l’adresse IP. Si plusieurs serveurs virtuels ont une adresse IP, l’échange de certificats ne fonctionne pas. D’où l’utilité du...

Terminal server : que sont ces hôtes à distance

Terminal server : définition, principes et avantages

A l'époque des premiers petits réseaux, les terminaux constituaient un élément décisif pour le partage des ressources matérielles et logicielles. Ce n'est pas un hasard si les terminal servers, l'instance de gestion centrale de ces réseaux, sont encore en demande des décennies plus tard, alors que les applications doivent être mises à la disposition de plusieurs utilisateurs.

Aperçu des diverses procédures de cryptage

Aperçu des procédures de cryptage

Email, messagerie instantanée ou voice over IP : toute personne qui communique via Internet souhaite s'assurer que la transmission des données est confidentielle. Ceci est valable pour le Web dans son ensemble. Grâce aux services bancaires en ligne et aux achats en ligne, les transactions sont réalisées de plus en plus via Internet. Les méthodes de cryptage courantes telles que DES, AES ou RSA...

HTTPoxy : qu’est-ce que la vulnérabilité CGI ?

HTTPoxy : la vulnérabilité qui menace les applications CGI

15 après la découverte de la faille de sécurité HTTPoxy, cette dernière reste toujours un problème avec les applications CGI. Ceci est dû au fait que la norme Common Gateway Interface fournit l’utilisation de variables d’environnement pour traiter les requêtes HTTP. Elles peuvent comporter des contenus d’en-têtes qui modifient la configuration du proxy d’origine, permettant ainsi aux hackers de...

Trouver un hébergeur : réussir votre recherche

Hébergeur : comment le trouver et lequel choisir pour votre projet

Si vous souhaitez publier un nouveau projet Web en ligne, vous devez vous lancer à la recherche de l’hébergeur approprié. Même dans de plus grandes entreprises, il est entre-temps devenu une alternative appréciée pour délocaliser confortablement certaines activités ou données et économiser ainsi les ressources propres du serveur. Mais comment reconnaître quel hébergeur et quelle offre...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !