Sécurité

SYN flood

Attaque SYN flood (syn flood attack) : variantes et mesures de protection

Le modèle des attaques SYN flood est connu depuis les débuts d’Internet. Au fil des ans, de nouvelles variantes d’attaque et des mesures de protection correspondantes ont vu le jour. À l’heure actuelle, les attaques DDoS provenant de botnets et impliquant des flux de données massifs sont la norme. Découvrez comment fonctionnent les attaques SYN flood. Nous vous expliquons les concepts d’attaques...

Attaque par HTTP flood

Qu’est-ce qu’une attaque par HTTP flood ?

Les attaques DDoS sont de plus en plus fréquentes. L’une des plus insidieuses est l’attaque par HTTP flood. En feignant d’être provoquées par un utilisateur ordinaire sur un site Web, des milliers de requêtes complexes sont envoyées au serveur jusqu’à ce qu’une défaillance du système se produise. Vous découvrirez dans cet article ce qu’est exactement une attaque par HTTP flood, comment la détecter...

UDP flood

UDP flood

Par le passé, les attaques UDP flood ont été utilisées pour réaliser des attaques par déni de service spectaculaires. Même les serveurs des grandes organisations se sont écroulés face à l’énorme volume de données. Nous vous expliquons comment se déroule une attaque UDP flood et vous donnons un aperçu des conditions techniques, des mesures de protection éprouvées et des différences avec les autres...

Attaque zero day

Attaque zero day : explication et mesures de protection envisageables

Ces dernières années, le risque d’être victime d’une attaque zero day a augmenté pour les entreprises. De plus en plus, les cybercriminels trouvent des points faibles jusqu’alors inconnus dans les logiciels des entreprises afin de dérober des données et les manipuler. Il est difficile de se protéger contre ces attaques, mais les entreprises peuvent prendre certaines mesures pour augmenter leur...

Ping of death

Ping of death

Le ping of death a fait beaucoup parler de lui au début de l’Internet : un hacker malveillant pouvait faire tomber un système distant par une simple commande ping et le priver ainsi de son utilisation légitime. Découvrez ici comment fonctionne cette attaque et pourquoi elle n’est aujourd’hui plus un problème.

Shoulder surfing

Shoulder surfing – un danger sous-estimé ?

Les hackers accèdent à des données sensibles en identifiant des failles dans les mécanismes de sécurité et en les exploitant de façon ciblée. Pourtant, il n’est pas nécessaire de disposer de compétences techniques pour voler des données. C’est ce que montre le shoulder surfing qui consiste à exploiter la plus grande faille des systèmes informatiques et des précautions de sécurité : l’être humain.

Qu’est-ce que le credential stuffing ?

Le credential stuffing : les failles de sécurité sont une véritable passoire à données

Plusieurs milliards de données de connexion volées circulent sur le Darknet. Les hackers utilisent ces identifiants et mots de passe pour pénétrer dans des comptes d’utilisateurs et y espionner des données sensibles. Pour cela, ils utilisent la technique du « credential stuffing ». Pour vous protéger contre un vol de données, vous devez savoir comment fonctionne le credential stuffing et connaître...

Hacking éthique

Hacking éthique : lutte contre les infractions à la sécurité et prévention de la cybercriminalité

Depuis plusieurs années, le hacking éthique est en plein essor à travers le monde. De plus en plus d’entreprises se laissent volontairement pirater et chargent des experts informatiques confirmés de mener des attaques ciblées sur leur propre infrastructure. Des tests de stress en conditions réelles sont destinés à révéler les faiblesses du système et à prévenir les piratages illégaux aux...

Qu’est-ce que le DevSecOps ?

Qu’est-ce que le DevSecOps et à quoi sert-il ?

DevSecOps est l’approche idéale pour développer des logiciels avec une grande rapidité sans avoir à faire de compromis sur la sécurité. Les questions de sécurité sont directement intégrées dans le processus de développement. Voici un aperçu des avantages et inconvénients de cette solution, ainsi que des différentes possibilités d’applications de ce système.

Server Name Indication

Server Name Indication (SNI) : que signifie cette norme ?

Qu’est-ce que Server Name Indication ? Les techniques de chiffrement jouent un rôle important pour une navigation sécurisée sur Internet. On utilise pour cela TLS. Mais les deux protocoles ont un inconvénient : ils ne fonctionnent que si un seul nom de domaine est hébergé par l’adresse IP. Si plusieurs serveurs virtuels ont une adresse IP, l’échange de certificats ne fonctionne pas. D’où l’utilité...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !