À mesure que les menaces deviennent plus complexes et persistantes, les alertes se multiplient et les équipes de sécurité sont débordées. Microsoft 365 Defender, qui fait partie de la solution XDR de Microsoft, tire parti du portefeuille de sécurité Microsoft...
C’est quoi et le rôle d’un serveur DNS? (voir le site pour plus information) Tout d’abord : DNS veut dire « Domain Name System » ou système de nom de domaine. Je vais tout d’abord vous expliquer le fonctionnement d’un serveur DNS, puis nous aborderons...
Les conséquences de l'attaque sont bien plus importantes que celles évoquées par le Groupe M6 dans un premier temps. "Les salariés ne peuvent plus utiliser les lignes fixes et la messagerie électronique. Le comité exécutif s'est réuni en urgence ce matin"...
L'injection SQL est une méthode d'attaque très connue. C'est un vecteur d'attaque extrêmement puissant quand il est bien exploité. Il consiste à modifier une requête SQL en injectant des morceaux de code non filtrés, généralement par le biais d'un formulaire. Voir...
Cette attaque très simple dans son principe consiste à essayer toutes les combinaisons possibles jusqu'à trouver la bonne. Une méthode d'une redoutable efficacité à laquelle aucun algorithme ne peut résister. L'incertitude du succès d'une attaque par...
Le spear phishing (ou au Québec harponnage1) désigne en sécurité informatique une variante de l'hameçonnage épaulée par des techniques d'ingénierie sociale. Contrairement à l'hameçonnage traditionnel basé sur l'envoi d'un message générique à un grand...
L’IP spoofing est une méthode de hacking ou les paquets de données TCP/IP ou UDP/IP sont envoyés avec une adresse expéditeur usurpée. Ainsi l’attaquant accède et utilise une adresse d’un système autorisé et de confiance. De cette façon, il peut injecter...
Le cryptojacking est une arnaque qui utilise les appareils des particuliers (ordinateurs, smartphones, tablettes ou même des serveurs), sans leur consentement ou sans qu'ils le sachent, pour miner en secret la cryptomonnaie sur le compte de la victime....
Les entreprises qui ne parviennent pas à sécuriser leurs réseaux Wi-Fi laissent la porte grande ouverte aux escrocs et aux pirates qui, autrement, chercheraient des cibles plus faciles. Ces escrocs n’hésitent donc pas à profiter des contrôles de sécurité...
Les clés USB, un vecteur d’attaque toujours d’actualité Deuxième du classement* des cybermenaces les plus dangereuses, les clés USB sont devenues en quelques années un vecteur d’attaque par excellence. Piqûre de rappel. Voir ce site pour plus d'information Virus...
Les cookies sont de petits fichiers texte qui permettent aux sites Web que vous visitez d'enregistrer des informations sur votre navigation, en les gardant en mémoire sur votre ordinateur. C'est pratique pour retenir certaines de vos préférences (la taille...
es cookies sont de petits fichiers que les sites web placent sur votre ordinateur lorsque vous les visitez. Ils contiennent vos préférences comme la taille de la police que vous souhaitez que le site utilise lorsque vous vous connectez sur le site en...
La semaine dernière, l'entreprise a fait un point sur cette attaque de ses systèmes informatiques par un virus « crypto locker », autrement dit un ransomware, intervenue un mois plus tôt, le 24 janvier, et qui a affecté ses opérations dans plusieurs pays...
Il existe également une technique de piratage, peu répandue car difficile à mettre en place, consistant à approcher physiquement un terminal de paiement d’une carte bancaire sans contact rangée dans un portefeuille ou dans un sac. Un smartphone sur lequel...
Un exemple est le QRLjacking. Répertorié comme un vecteur d’attaque par le projet OWASP (Open Web Application Security), cette attaque est possible lorsqu’un individu utilise un code QR comme mot de passe à usage unique, et en l’affichant sur un écran....
Le fonctionnement général d'un buffer overflow est de faire crasher un programme en écrivant dans un buffer plus de données qu'il ne peut en contenir (un buffer est un zone mémoire temporaire utilisée par une application), dans le but d'écraser des parties...
Cette sécurisation des serveurs (et donc des sites web) passe par des algorithmes de chiffrement. Ceux-ci consistent en la génération d’une clé cryptographique qui permet : D’assurer la confidentialité des données échangées entre un poste client et un...
Les mises à jour sont indispensables à la sécurité informatique. Elles permettent d'apporter aux utilisateurs la correction d’un logiciel. Elles réparent des erreurs ou comblent des failles de sécurité mais elles apportent aussi de nouvelles fonctionnalités...
1. Voyez petit : octroyez le minimum de droits nécessaires : les besoins ne sont pas immuables, les privilèges non plus. Mieux vaut cependant les limiter dès le départ au périmètre exact des besoins utilisateurs et les faire évoluer ultérieurement si...
Le cracker et le hacker sont tous deux des pirates informatiques. Toutefois, on distingue des disparités notables entre ces deux catégories. Bien qu’ils disposent tous deux de connaissances en programmation, le hacker peut être amené à développer des...
L’inconvenant de diffusion de SSID est que tout le monde peut détecter votre réseau sans fil, de même ils peuvent aussi essayer de se connecter. Parmi les précautions que vous devez prendre en charge pour renforcer la sécurité de votre réseau sans fil...
Un scanner de vulnérabilité est capable de déterminer les ports ouverts sur un système en envoyant des requêtes successives sur les différents ports et analyse les réponses afin de déterminer lesquels sont actifs. En analysant très finement la structure...
Le réseau informatique a en effet été victime d'une cyberattaque de grande ampleur. Différents sites de Champagne-Ardenne, Lorraine et Alsace ont été lourdement impactés, rapporte France Bleu. Logiciels internes inaccessibles, messagerie en rade, badges...
Un ver informatique est un logiciel malveillant qui se propage sur un réseau pour infecter un maximum de systèmes. Il permet d’espionner l’activité d’un poste, de détruire ou de corrompre des données, d'ouvrir une porte dérobée aux hackers. Le ver est...
La Présidente de la CNIL met en demeure les sociétés EDF et ENGIE en raison du non-respect de certaines des exigences relatives au recueil du consentement à la collecte des données de consommation issues des compteurs communicants LINKY, ainsi que pour...
Voir le profil de Admin sur le portail Overblog
La gestion d’un réseau informatique passe entre autres par la configuration de mots de passe pour les comptes d’utilisateurs....
Pour joindre un ordinateur à un domaine il y a plusieurs possibilités : Par interface graphique En ligne de commande...