Overblog
Suivre ce blog Administration + Créer mon blog
Portail informatique et sécurité du web (poinseweb)

securite

C'est quoi une attaque buffer overflow (dépassement de tampon) Sécurité

C'est quoi une attaque buffer overflow (dépassement de tampon)

Le fonctionnement général d'un buffer overflow est de faire crasher un programme en écrivant dans un buffer plus...

6 Juillet 2020

C'est quoi une attaque informatique Hijacking Sécurité

C'est quoi une attaque informatique Hijacking

En informatique, un Hijack est une attaque, à l'aide d'un Hijacker, consistant en la modification/corruption, de...

3 Juillet 2020

C'est quoi une attaque par Cracking Sécurité

C'est quoi une attaque par Cracking

Le cracker et le hacker sont tous deux des pirates informatiques. Toutefois, on distingue des disparités notables...

3 Juillet 2020

C'est quoi une attaque informatique Scanning (Scanner de port) Sécurité

C'est quoi une attaque informatique Scanning (Scanner de port)

Un scanner de vulnérabilité est capable de déterminer les ports ouverts sur un système en envoyant des requêtes...

3 Juillet 2020

Attaque informatique par Injecteurs Sécurité

Attaque informatique par Injecteurs

Ce sont des programmes utilisés pour installer des virus sur les ordinateurs. Dans de nombreux cas, l’injecteur...

3 Juillet 2020

C'est quoi et pourquoi un worm ou ver informatique Sécurité

C'est quoi et pourquoi un worm ou ver informatique

Un ver informatique est un logiciel malveillant qui se propage sur un réseau pour infecter un maximum de systèmes....

2 Juillet 2020

C'est quoi et pourquoi les bombes logiques (à retardement) en informatique Sécurité

C'est quoi et pourquoi les bombes logiques (à retardement) en informatique

Sont appelés bombes logiques les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé...

2 Juillet 2020

C'est quoi et pourquoi un Chevaux de Troie (Trojan) Sécurité

C'est quoi et pourquoi un Chevaux de Troie (Trojan)

Qu'est-ce qu'un cheval de Troie ? Inspirés de l'histoire du cheval de bois utilisé pour duper les défenseurs de...

2 Juillet 2020

C'est quoi un virus informatique furtifs Sécurité

C'est quoi un virus informatique furtifs

Les virus furtifs sont très difficiles à détecter, en ce qu'ils renvoient une image du système ressemblant à ce...

2 Juillet 2020

C'est quoi et pourquoi un virus polymorphe Sécurité

C'est quoi et pourquoi un virus polymorphe

Ce virus modifie son aspect à chaque nouvelle infection. A chaque fois qu'ils infectent un fichier, il se crypte...

30 Juin 2020

C'est quoi un infecteurs de fichiers, système ou de secteur d’amorçage Sécurité

C'est quoi un infecteurs de fichiers, système ou de secteur d’amorçage

Alors que les macrovirus infectent généralement les fichiers établis dans Microsoft Office, les infecteurs de fichier...

30 Juin 2020

Qu'est-ce qu'un virus macro ? et comment fonctionne un macrovirus? Sécurité

Qu'est-ce qu'un virus macro ? et comment fonctionne un macrovirus?

Macro virus que utilisations Macros courir dans Microsoft office des applications telles que Microsoft Word ou...

30 Juin 2020

Qu'est ce qu'un malware et les différents malware Sécurité

Qu'est ce qu'un malware et les différents malware

Un logiciel malveillant ou malware : contraction des mots « malicious » et « software » en anglais est un programme...

29 Juin 2020

C'est quoi une attaque informatique des anniversaires Sécurité

C'est quoi une attaque informatique des anniversaires

On ne va pas refaire toute la partie sur les probabilités, c’est ni le but de cet article, ni le lieu pour ça....

29 Juin 2020

C'est quoi le sniffing (reniflage réseau) Sécurité

C'est quoi le sniffing (reniflage réseau)

Lorsque l’on parle d’attaque par reniflage réseau dans le monde de la cyber-sécurité, cela fait référence à une...

29 Juin 2020

C'est quoi une attaque informatique par écoute clandestine Sécurité

C'est quoi une attaque informatique par écoute clandestine

Les écoutes clandestines sont le résultat d’une interception du trafic réseau. Elles permettent à un attaquant...

26 Juin 2020

C'est quoi une attaque Cross-site scripting (XSS) Sécurité

C'est quoi une attaque Cross-site scripting (XSS)

Le principe est d'injecter des données arbitraires dans un site web, par exemple en déposant un message dans un...

26 Juin 2020

Qu'est-ce que et comment une attaques informatique par Injection SQL Sécurité

Qu'est-ce que et comment une attaques informatique par Injection SQL

L'injection SQL est une méthode d'attaque très connue. C'est un vecteur d'attaque extrêmement puissant quand il...

25 Juin 2020

Qu'est-ce que les attaques par force brute (Cassage de mot de passe) Sécurité

Qu'est-ce que les attaques par force brute (Cassage de mot de passe)

Cette attaque très simple dans son principe consiste à essayer toutes les combinaisons possibles jusqu'à trouver...

25 Juin 2020

Qu'est-ce que les attaques informatique Téléchargement furtif (Drive By Download) Sécurité

Qu'est-ce que les attaques informatique Téléchargement furtif (Drive By Download)

De nombreux utilisateurs et même parfois équipes informatiques pensent que les virus se propagent principalement...

25 Juin 2020

Qu'est-ce que le Phishing (Hameçonnage) et harponnage (spear phishing) Sécurité

Qu'est-ce que le Phishing (Hameçonnage) et harponnage (spear phishing)

Le spear phishing (ou au Québec harponnage1) désigne en sécurité informatique une variante de l'hameçonnage épaulée...

25 Juin 2020

Pourquoi et comment attaque Man-in-the-middle attack (MITM) (Attaque de l’homme au milieu) Sécurité

Pourquoi et comment attaque Man-in-the-middle attack (MITM) (Attaque de l’homme au milieu)

La méthode de l’attaque HDM repose sur le fait que le hacker intercepte le trafic des données entre deux partenaires...

24 Juin 2020

Attaques Dos déni de service Dos et DDoS attaque par déni de service distribué Sécurité

Attaques Dos déni de service Dos et DDoS attaque par déni de service distribué

La principale différence entre les attaques DoS et DDoS est que le L'attaque DoS (attaque par déni de service)...

24 Juin 2020

Attaque informatique c'est quoi Le spoofing (usurpation d'adresse IP) Sécurité

Attaque informatique c'est quoi Le spoofing (usurpation d'adresse IP)

L’IP spoofing est une méthode de hacking ou les paquets de données TCP/IP ou UDP/IP sont envoyés avec une adresse...

23 Juin 2020

Qu’est-ce qu’une attaque ransomware (rançongiciel) et Prévention Sécurité

Qu’est-ce qu’une attaque ransomware (rançongiciel) et Prévention

Les ransomware sont des logiciels malveillants qui infectent votre ordinateur et affichent des messages demandant...

23 Juin 2020

Attaque informatique cryptojacking c'est quoi et comment Sécurité

Attaque informatique cryptojacking c'est quoi et comment

Le cryptojacking est une arnaque qui utilise les appareils des particuliers (ordinateurs, smartphones, tablettes...

18 Juin 2020

Attaque informatique par réseaux wifi Sécurité

Attaque informatique par réseaux wifi

Les entreprises qui ne parviennent pas à sécuriser leurs réseaux Wi-Fi laissent la porte grande ouverte aux escrocs...

18 Juin 2020

Attaque par Support amovible (clé usb / disque dur ...) Sécurité

Attaque par Support amovible (clé usb / disque dur ...)

Les clés USB, un vecteur d’attaque toujours d’actualité Deuxième du classement* des cybermenaces les plus dangereuses,...

17 Juin 2020

Attaque par Messagerie (email) Sécurité

Attaque par Messagerie (email)

Dans plus de 90% des attaques informatiques, les emails malveillants sont utilisés pour tromper la vigilance d’...

17 Juin 2020

Pourquoi et comment les attaques informatiques Ingénierie sociale Sécurité

Pourquoi et comment les attaques informatiques Ingénierie sociale

Le principe de l’attaque par l’ingénierie sociale repose sur l’abus de confiance par l’exploitation de la psychologie...

15 Juin 2020

<< < 1 2 3 4 5 6 > >>