Cryptage

Qu’est ce que le MAC spoofing ?
Qu'est-ce que le MAC spoofing ?
  • Know-how

Le MAC spoofing est une méthode grâce à laquelle les adresses matérielles uniques sont masquées par l'utilisation d'une adresse administrée localement (LAA) côté logiciel. Le MAC spoofing peut être utilisé pour protéger la vie privée dans les réseaux publics LAN ou WLAN, mais également dans le contexte d'activités illégales de réseau. Nous vous expliquons comment fonctionne le MAC spoofing et sur...

Qu'est-ce que le MAC spoofing ?
Spear Phishing
Spear Phishing : des attaques ciblées sur vos données
  • Sécurité email

Les internautes font souvent l’objet de cyberattaques. La plupart d’entre elles sont faciles à éviter. Cependant, une nouvelle variante s’est déjà révélée particulièrement dangereuse : le spear phishing n’est pas une chaîne de contenus sans queue ni tête ou bourrée de fautes d’orthographe. Ces messages trompeurs, taillés sur mesure, visent une victime spécifique et paraissent d’une réalité...

Spear Phishing : des attaques ciblées sur vos données
Attaque zero day
Attaque zero day : explication et mesures de protection envisageables
  • Sécurité

Ces dernières années, le risque d’être victime d’une attaque zero day a augmenté pour les entreprises. De plus en plus, les cybercriminels trouvent des points faibles jusqu’alors inconnus dans les logiciels des entreprises afin de dérober des données et les manipuler. Il est difficile de se protéger contre ces attaques, mais les entreprises peuvent prendre certaines mesures pour augmenter leur...

Attaque zero day : explication et mesures de protection envisageables
HTTPoxy : qu’est-ce que la vulnérabilité CGI ?
HTTPoxy : la vulnérabilité qui menace les applications CGI
  • Configuration

15 après la découverte de la faille de sécurité HTTPoxy, cette dernière reste toujours un problème avec les applications CGI. Ceci est dû au fait que la norme Common Gateway Interface fournit l’utilisation de variables d’environnement pour traiter les requêtes HTTP. Elles peuvent comporter des contenus d’en-têtes qui modifient la configuration du proxy d’origine, permettant ainsi aux hackers de...

HTTPoxy : la vulnérabilité qui menace les applications CGI
S/MIME
S/MIME: pour crypter et signer vos emails
  • Sécurité email

Si vous envoyez un email sans mesures de sécurité supplémentaires, il ressemble à une carte postale : si l’envoi fonctionne comme souhaité, le contenu parvient au destinataire inchangé et non lu. Cependant, si quelqu’un intercepte le courriel en transit, il peut facilement en lire le contenu et apporter des modifications. Cet article explique comment la procédure de chiffrement S/MIME permet...

S/MIME: pour crypter et signer vos emails
Terminal server : que sont ces hôtes à distance
Terminal server : définition, principes et avantages
  • Know-how

A l'époque des premiers petits réseaux, les terminaux constituaient un élément décisif pour le partage des ressources matérielles et logicielles. Ce n'est pas un hasard si les terminal servers, l'instance de gestion centrale de ces réseaux, sont encore en demande des décennies plus tard, alors que les applications doivent être mises à la disposition de plusieurs utilisateurs.

Terminal server : définition, principes et avantages
FileZilla : Tutoriel du logiciel client FTP
FileZilla : le tutoriel d’un client FTP parmi les plus populaires
  • Configuration

FileZilla est considéré comme le logiciel standard pour la transmission de données entre un ordinateur local et un serveur Web. Parmi le choix de protocoles de communication en réseau il y a le FTP ainsi que ses variantes cryptées SFTP et FTPS. Voici un aperçu de ce logiciel client, de ses caractéristiques, de son installation jusqu’au transfert de données.

FileZilla : le tutoriel d’un client FTP parmi les plus populaires
Rainbow tables
Que sont les Rainbow Tables ?
  • Sécurité

Rainbow Tables : ce qui semble à première vue si innocent est en fait une puissante méthode d’attaque des cybercriminels. À l’aide des tables arc-en-ciel, il est possible de trouver certains mots de passe en quelques secondes. Pour vous protéger ainsi que vos utilisateurs de telles attaques, vous devez comprendre le fonctionnement des tables. Nous expliquons les Rainbow Tables à l’aide d’un...

Que sont les Rainbow Tables ?
Authentification à deux facteurs
Authentification à deux facteurs : comment protéger vos comptes ?
  • Sécurité email

Les mauvaises sécurisations des comptes sur Internet font que des milliers de personnes sont victimes d’attaques de pirates informatiques ou de tentatives d’hameçonnage, perdant ainsi le contrôle de leurs comptes. Avec l’authentification à deux facteurs, les comptes personnels peuvent être protégés de manière plus efficace contre ces dangers. Puisqu’il faut davantage qu’un mot de passe pour ouvrir...

Authentification à deux facteurs : comment protéger vos comptes ?
Détecter et éliminer les différents logiciels malveillants
Logiciels malveillants : comment éviter les malwares
  • Sécurité

Tout internaute craint de voir son ordinateur infecté, que ce soit par un virus informatique, un spyware ou un cheval de Troie. C’est notamment le cas des utilisateurs qui cherchent à protéger leurs données sensibles ou qui configurent leur serveur. Pour éviter d’être infecté par un logiciel malveillant, il est important de respecter certaines mesures de sécurité. Il convient également de savoir...

Logiciels malveillants : comment éviter les malwares