securite

Publié le 25 Juin 2020

Le spear phishing (ou au Québec harponnage1) désigne en sécurité informatique une variante de l'hameçonnage épaulée par des techniques d'ingénierie sociale. Contrairement à l'hameçonnage traditionnel basé sur l'envoi d'un message générique à un grand...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 24 Juin 2020

La méthode de l’attaque HDM repose sur le fait que le hacker intercepte le trafic des données entre deux partenaires d’une communication, tout en laissant les deux parties penser qu’elles communiquent seules. Auparavant, ces attaques ont été menées en...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 24 Juin 2020

La principale différence entre les attaques DoS et DDoS est que le L'attaque DoS (attaque par déni de service) est lancée par un seul ordinateur tandis que l'attaque DDoS (attaque par déni de service distribué) est lancée par plusieurs machines.. Une...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 23 Juin 2020

L’IP spoofing est une méthode de hacking ou les paquets de données TCP/IP ou UDP/IP sont envoyés avec une adresse expéditeur usurpée. Ainsi l’attaquant accède et utilise une adresse d’un système autorisé et de confiance. De cette façon, il peut injecter...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 23 Juin 2020

Les ransomware sont des logiciels malveillants qui infectent votre ordinateur et affichent des messages demandant de verser une certaine somme afin que votre système fonctionne à nouveau. Cette catégorie de programmes malveillants est une arnaque lucrative...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 18 Juin 2020

Le cryptojacking est une arnaque qui utilise les appareils des particuliers (ordinateurs, smartphones, tablettes ou même des serveurs), sans leur consentement ou sans qu'ils le sachent, pour miner en secret la cryptomonnaie sur le compte de la victime....

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 18 Juin 2020

Les entreprises qui ne parviennent pas à sécuriser leurs réseaux Wi-Fi laissent la porte grande ouverte aux escrocs et aux pirates qui, autrement, chercheraient des cibles plus faciles. Ces escrocs n’hésitent donc pas à profiter des contrôles de sécurité...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 17 Juin 2020

Les clés USB, un vecteur d’attaque toujours d’actualité Deuxième du classement* des cybermenaces les plus dangereuses, les clés USB sont devenues en quelques années un vecteur d’attaque par excellence. Piqûre de rappel. Voir ce site pour plus d'information Virus...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 17 Juin 2020

Dans plus de 90% des attaques informatiques, les emails malveillants sont utilisés pour tromper la vigilance d’ un employé et/ou dirigeant et créer une faille dans le réseau de l’entreprise en vue de la rançonner, de l’espionner ou de lui voler des informations...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 15 Juin 2020

Le principe de l’attaque par l’ingénierie sociale repose sur l’abus de confiance par l’exploitation de la psychologie sociale appliquée en informatique et des faiblesses humaines. Cela ouvre des brèches dont profitent les pirates. Le hacker va à la pêche...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0