Réseau

Systèmes de détection et de prévention d’intrusion

Systèmes de détection et de prévention d’intrusion : un aperçu.

Un réseau stable ne se caractérise pas uniquement par des structures matérielles adaptées, mais aussi par un concept de sécurité étanche. En plus des solutions de sauvegarde et des dispositifs de basculement intelligents, la protection contre les tentatives d’accès externes est indispensable. Grâce à leur fonctionnalité, les systèmes de détection d’intrusion (IDS) et les systèmes de prévention...

UDP flood

UDP flood

Par le passé, les attaques UDP flood ont été utilisées pour réaliser des attaques par déni de service spectaculaires. Même les serveurs des grandes organisations se sont écroulés face à l’énorme volume de données. Nous vous expliquons comment se déroule une attaque UDP flood et vous donnons un aperçu des conditions techniques, des mesures de protection éprouvées et des différences avec les autres...

NTLM (NT LAN Manager)

Comment fonctionne NTLM ?

Le protocole NTLM a longtemps été une solution sécurisée pratique des appareils Windows : il suffisait de se connecter une fois pour avoir accès à différents services du réseau. À présent, cette méthode d’authentification est considérée comme peu sûre et n’est donc plus utilisée. Comment fonctionne NTLM et pourquoi lui préfère-t-on aujourd’hui Kerberos ?

Projets Banana Pi : application et idées en 2020

10 projets Banana Pi exploitant tout le potentiel de ce mini-ordinateur

Bien que petit, le Banana Pi peut être utilisé pour de nombreuses applications de façon productive. Le concurrent polyvalent du Raspberry Pi se démarque par exemple en tant que serveur cloud, VPN et de fichiers, mais peut aussi servir de commande de domotique et de routeur. Nous vous présentons 10 projets Banana Pi démontrant le potentiel considérable de cet ordinateur miniature.

Système hyperconvergent

Systèmes hyperconvergents : le centre de données compact

Le centre de données classique pourrait être grandement simplifié par des systèmes hyperconvergents. L’élimination des infrastructures très complexes et des différents domaines de travail devrait rendre l’informatique pour les entreprises plus efficace, dynamique et économique. Ceci est rendu possible grâce au matériel standard préfabriqué et à la virtualisation complète. Qu’est-ce qui se cache...

DHCP snooping

DHCP Snooping : une plus grande sécurité pour votre réseau

Le DHCP snooping garantit une plus grande sécurité dans le réseau : le protocole DHCP simplifie grandement la configuration du réseau. Pour les vastes réseaux dont les appareils changent en permanence, la saisie manuelle des adresses IP est un véritable travail de titan. Grâce au DHCP snooping, seuls les appareils autorisés peuvent participer à la procédure.

ARP spoofing : attaques du réseau interne

ARP spoofing : des failles de sécurité dans la sécurité du réseau

Lorsqu’il s’agit de sécurité réseau, les administrateurs se concentrent en priorité sur les attaques venant du Web. Pourtant, souvent, le danger se cache dans le réseau interne. Si le LAN présente des failles de sécurité informatique, la tâche n’en sera que plus facile pour les pirates internes. L’ARP spoofing est l’une des méthodes d’attaque les plus répandues. De cette façon, les pirates se...

Spear Phishing

Spear Phishing : des attaques ciblées sur vos données

Les internautes font souvent l’objet de cyberattaques. La plupart d’entre elles sont faciles à éviter. Cependant, une nouvelle variante s’est déjà révélée particulièrement dangereuse : le spear phishing n’est pas une chaîne de contenus sans queue ni tête ou bourrée de fautes d’orthographe. Ces messages trompeurs, taillés sur mesure, visent une victime spécifique et paraissent d’une réalité...

L‘Ingénierie sociale et les failles de sécurité

L’ingénierie sociale ou la faille humaine

Les systèmes d’effraction les plus efficaces se produisent en général sans avoir recours à de logiciels malveillants. Au lieu de maltraiter les machines avec des attaques DDoS ou de se faufiler grâce à des chevaux de Troie, les nouveaux pirates de la Toile utilisent de plus en plus la vulnérabilité des individus. Ces méthodes, connues sous le nom d’ingénierie sociale, sont nombreuses et consistent...

Qu’est ce que le MAC spoofing ?

Qu'est-ce que le MAC spoofing ?

Le MAC spoofing est une méthode grâce à laquelle les adresses matérielles uniques sont masquées par l'utilisation d'une adresse administrée localement (LAA) côté logiciel. Le MAC spoofing peut être utilisé pour protéger la vie privée dans les réseaux publics LAN ou WLAN, mais également dans le contexte d'activités illégales de réseau. Nous vous expliquons comment fonctionne le MAC spoofing et sur...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !