Pour sécurisez vos données (fichier / système) 1) Les snapshots 2) La synchronisation Cloud privé (Windows / Linux / Android) Time Machine (Mac) 3) Sauvegarde CIFS/SMB Time Machine (Mac) 4) Le raid
La gestion d’un réseau informatique passe entre autres par la configuration de mots de passe pour les comptes d’utilisateurs. La complexité des mots de passe est nécessaire pour éviter les classiques « password » ou « 123456 » trop faciles à deviner....
Le sous-traitant pharmaceutique Fareva est aux prises avec un ransomware depuis le 14 décembre, et la remise en marche de son appareil de production tarde à venir selon les informations de France Bleu Touraine. L’attaque a été rendue publique le 17 décembre...
Les conséquences de l'attaque sont bien plus importantes que celles évoquées par le Groupe M6 dans un premier temps. "Les salariés ne peuvent plus utiliser les lignes fixes et la messagerie électronique. Le comité exécutif s'est réuni en urgence ce matin"...
Un exemple est le QRLjacking. Répertorié comme un vecteur d’attaque par le projet OWASP (Open Web Application Security), cette attaque est possible lorsqu’un individu utilise un code QR comme mot de passe à usage unique, et en l’affichant sur un écran....
Le fonctionnement général d'un buffer overflow est de faire crasher un programme en écrivant dans un buffer plus de données qu'il ne peut en contenir (un buffer est un zone mémoire temporaire utilisée par une application), dans le but d'écraser des parties...
Le cracker et le hacker sont tous deux des pirates informatiques. Toutefois, on distingue des disparités notables entre ces deux catégories. Bien qu’ils disposent tous deux de connaissances en programmation, le hacker peut être amené à développer des...
Un scanner de vulnérabilité est capable de déterminer les ports ouverts sur un système en envoyant des requêtes successives sur les différents ports et analyse les réponses afin de déterminer lesquels sont actifs. En analysant très finement la structure...
Un ver informatique est un logiciel malveillant qui se propage sur un réseau pour infecter un maximum de systèmes. Il permet d’espionner l’activité d’un poste, de détruire ou de corrompre des données, d'ouvrir une porte dérobée aux hackers. Le ver est...
Qu'est-ce qu'un cheval de Troie ? Inspirés de l'histoire du cheval de bois utilisé pour duper les défenseurs de Troie en faisant entrer en douce des soldats dans leur ville, les chevaux de Troie du monde de l'informatique cachent un malware dans ce qui...
Cette attaque très simple dans son principe consiste à essayer toutes les combinaisons possibles jusqu'à trouver la bonne. Une méthode d'une redoutable efficacité à laquelle aucun algorithme ne peut résister. L'incertitude du succès d'une attaque par...
Le spear phishing (ou au Québec harponnage1) désigne en sécurité informatique une variante de l'hameçonnage épaulée par des techniques d'ingénierie sociale. Contrairement à l'hameçonnage traditionnel basé sur l'envoi d'un message générique à un grand...
L’IP spoofing est une méthode de hacking ou les paquets de données TCP/IP ou UDP/IP sont envoyés avec une adresse expéditeur usurpée. Ainsi l’attaquant accède et utilise une adresse d’un système autorisé et de confiance. De cette façon, il peut injecter...
Le cryptojacking est une arnaque qui utilise les appareils des particuliers (ordinateurs, smartphones, tablettes ou même des serveurs), sans leur consentement ou sans qu'ils le sachent, pour miner en secret la cryptomonnaie sur le compte de la victime....
Les entreprises qui ne parviennent pas à sécuriser leurs réseaux Wi-Fi laissent la porte grande ouverte aux escrocs et aux pirates qui, autrement, chercheraient des cibles plus faciles. Ces escrocs n’hésitent donc pas à profiter des contrôles de sécurité...
Les clés USB, un vecteur d’attaque toujours d’actualité Deuxième du classement* des cybermenaces les plus dangereuses, les clés USB sont devenues en quelques années un vecteur d’attaque par excellence. Piqûre de rappel. Voir ce site pour plus d'information Virus...
La semaine dernière, l'entreprise a fait un point sur cette attaque de ses systèmes informatiques par un virus « crypto locker », autrement dit un ransomware, intervenue un mois plus tôt, le 24 janvier, et qui a affecté ses opérations dans plusieurs pays...
Il existe également une technique de piratage, peu répandue car difficile à mettre en place, consistant à approcher physiquement un terminal de paiement d’une carte bancaire sans contact rangée dans un portefeuille ou dans un sac. Un smartphone sur lequel...
Ce virus modifie son aspect à chaque nouvelle infection. A chaque fois qu'ils infectent un fichier, il se crypte différemment. Il faut donc que l'antivirus analyse la technique d'encryptage de chaque virus pour tenter de déceler, dans les fichiers contaminés,...
Macro virus que utilisations Macros courir dans Microsoft office des applications telles que Microsoft Word ou Excel. Les cybercriminels vous envoient un document contaminé par des macros par courrier électronique et utilisent une ligne d'objet qui vous...
Le réseau informatique a en effet été victime d'une cyberattaque de grande ampleur. Différents sites de Champagne-Ardenne, Lorraine et Alsace ont été lourdement impactés, rapporte France Bleu. Logiciels internes inaccessibles, messagerie en rade, badges...
Le FBI victime de cybercriminels. Alors que la police américaine multiplie les appels à la vigilance face à la recrudescence de cyberattaques, elle n'avait peut-être pas imaginé se faire elle-même piéger. En effet, comme le rapporte The Independent, des...
Le principe est d'injecter des données arbitraires dans un site web, par exemple en déposant un message dans un forum, ou par des paramètres d'URL. Si ces données arrivent telles quelles dans la page web transmise au navigateur (par les paramètres d'URL,...
L'injection SQL est une méthode d'attaque très connue. C'est un vecteur d'attaque extrêmement puissant quand il est bien exploité. Il consiste à modifier une requête SQL en injectant des morceaux de code non filtrés, généralement par le biais d'un formulaire. Voir...
Modifier les autorisations d'une application Sur votre téléphone, ouvrez l'application Paramètres. Appuyez sur Applis et notifications. Appuyez sur l'application à modifier. Si elle n'est pas affichée, appuyez sur Afficher toutes les applications ou sur...
Voir le profil de Admin sur le portail Overblog
La gestion d’un réseau informatique passe entre autres par la configuration de mots de passe pour les comptes d’utilisateurs....
Pour joindre un ordinateur à un domaine il y a plusieurs possibilités : Par interface graphique En ligne de commande...