Cryptage

Test d’intrusion, un contrôle complet du réseau
Test d’intrusion : comment détecter les failles de votre réseau ?
  • Know-how

Plus les réseaux sont complexes, plus ils sont vulnérables aux attaques. Désormais, les clients et les partenaires accèdent aux structures internes du réseau de l’entreprise via Internet et peuvent contrôler diverses applications via des interfaces Web, cette situation pose des problèmes importants pour les responsables informatiques. C’est pourquoi les grandes entreprises en particulier,...

Test d’intrusion : comment détecter les failles de votre réseau ?
Honeypot : sécurité informatique via des leurres
Qu’est-ce qu’un honeypot?
  • Sécurité

Pour éloigner et empêcher les attaques sur les systèmes informatiques stratégiques, les entreprises comptent notamment sur leurs systèmes de détection d’intrusion (IDS) et les pare-feu. Ces mécanismes de protection peuvent être complétés par ce que l’on nomme des honeypots ; ces derniers attirent les pirates dans des zones isolés du réseau et recueillent des données intéressantes sur les modèles...

Qu’est-ce qu’un honeypot?
Le pare-feu matériel : le pare-feu le plus robuste
Le pare-feu matériel : le système de sécurité externe
  • Sécurité

La plupart des utilisateurs d’ordinateurs connaissant le terme de pare-feu. Lorsque celui-ci est activé, il aide à la protection du système et des données. Mais la répétition des annonces concernant le blocage d’applications peut devenir une source de nuisance pour les utilisateurs, notamment quand la cause est inconnue. Mais comment fonctionnent les pare-feu ? Enfin quel rôle joue le pare-feu...

Le pare-feu matériel : le système de sécurité externe
Qu’est-ce qu’une zone démilitarisée (DMZ)?
La zone démilitarisée : protéger le réseau interne
  • Sécurité

Il est conseillé aux entreprises qui hébergent elles-mêmes leurs sites Internet, leurs boutiques en ligne voire leurs messageries de séparer leurs serveurs de leurs réseaux locaux. Cela a pour objectif d’éviter que des pirates informatiques n’endommagent les ordinateurs des réseaux intranet. Une zone démilitarisée représente une protection solide contre ce genre d’attaques et permet de délimiter...

La zone démilitarisée : protéger le réseau interne
IPsec : structure de sécurité d’IPv4 et IPv6
Des connexions réseau plus sûres avec IPsec
  • Know-how

La grande problématique de l’ancien protocole IPv4 résidait dans le manque de sécurité des trois piliers suivants : la confidentialité, l’authenticité et l’intégrité. Ce protocole déplorait certains manques, tels que l’identification de la source de données ou encore la sécurisation de leur transport. La famille de protocole IPv6 a été développée pour y remédier.

Des connexions réseau plus sûres avec IPsec