Skip to main content
deep-web-dark-net

Deep Web et Dark Web : un web « caché » source de multiples fantasmes

Deep Web, Dark Web, Darknet, tous ces termes qu’on entend à tort et à travers, à toutes les sauces, où de nombreuses sources en ligne ou médiatiques partagent des informations erronées les concernant.

Ils représentent pour beaucoup des endroits mystérieux, où il s’y passe des choses que personne ne veut savoir, faisant même l’objet de nombreux reportages ou jeux-vidéos. Mais on est bien loin de ce fantasme collectif, et cet article vous permettra de faire clairement la distinction entre ces trois termes et ce qu’ils représentent.

Lire la suite

attaque-man-in-the-middle

Interception d’une communication : l’attaque Man in the Middle

L’attaque Man in the Middle : qu’est-ce que c’est ?

Imaginez que vous ayez une conversation en ligne avec quelqu’un de votre famille par exemple, qui vous livre un secret de la plus haute importance. Imaginons votre tante qui vous livre la recette de son célèbre gâteau au concombre par e-mail ; et bien malheureusement pour vous, le secret de votre tante pourrait très bien être intercepté par un pirate aux intentions peu louables et ce sans même que vous vous en rendiez compte.

Lire la suite

Le principe de privilège minimum - comment assurer une sécurité optimale

Le principe de privilège minimum : comment assurer une sécurité optimale ?

L’objectif du principe du privilège minimum est de créer un environnement qui, tout en offrant un accès élevé, limite encore les risques. Distinguer les privilèges en fonction des besoins et ne fournir aux utilisateurs que l’accès dont ils ont besoin est une première étape clé. Mais une fois les comptes créés et les privilèges établis, il existe un écart. Même avec des privilèges limités, les mots de passe peuvent toujours être partagés et les comptes peuvent être compromis avec des logiciels malveillants. C’est pourquoi il est nécessaire d’avoir un certain niveau de surveillance et de mise en vigueur.

Lire la suite