Skip to main content
social engineering faille

Quand l’humain est lui-même une faille : le social engineering

Quand on parle de hacking ou de piratage informatique, on s’imagine généralement que seuls des informaticiens confirmés aux compétences techniques débordantes le pratiquent. Ce n’est pas forcément le cas puisque le but principal des pirates est bien souvent d’obtenir des informations confidentielles ou sensibles, auxquelles ils n’auraient pas accès en temps normal. Et bien cela est possible via une technique qui ne nécessite pas de logiciel mais bien d’une force de persuasion : le social engineering.

Lire la suite

Une attaque très répandue : l’attaque DDoS

L’attaque DoS ou l’attaque DDoS, on entend souvent parler de ses deux termes mais sans pour autant savoir les différencier, ni même savoir ce qu’ils représentent. Et pourtant il y en a en continu, des milliers tous les jours formant un gigantesque champ de bataille. Dans cet article nous verrons ce que tout cela signifie ainsi que leur utilité et leur fonctionnement.

Lire la suite

recuperation-donnees-forensic

La récupération de données lors d’une analyse forensique : PhotoRec

Un système informatique a été victime d’une attaque, d’une fraude ou d’un acte de malveillance, que ce soit par une intrusion, la propagation d’un virus ou intrusion d’un rootkit, il est trop tard.

On est plus là dans la prévention mais dans la constatation des dégâts après une attaque : il s’agit de l’analyse forensique.

Lire la suite

deep-web-dark-net

Deep Web et Dark Web : un web « caché » source de multiples fantasmes

Deep Web, Dark Web, Darknet, tous ces termes qu’on entend à tort et à travers, à toutes les sauces, où de nombreuses sources en ligne ou médiatiques partagent des informations erronées les concernant.

Ils représentent pour beaucoup des endroits mystérieux, où il s’y passe des choses que personne ne veut savoir, faisant même l’objet de nombreux reportages ou jeux-vidéos. Mais on est bien loin de ce fantasme collectif, et cet article vous permettra de faire clairement la distinction entre ces trois termes et ce qu’ils représentent.

Lire la suite

attaque-man-in-the-middle

Interception d’une communication : l’attaque Man in the Middle

L’attaque Man in the Middle : qu’est-ce que c’est ?

Imaginez que vous ayez une conversation en ligne avec quelqu’un de votre famille par exemple, qui vous livre un secret de la plus haute importance. Imaginons votre tante qui vous livre la recette de son célèbre gâteau au concombre par e-mail ; et bien malheureusement pour vous, le secret de votre tante pourrait très bien être intercepté par un pirate aux intentions peu louables et ce sans même que vous vous en rendiez compte.

Lire la suite

Le principe de privilège minimum - comment assurer une sécurité optimale

Le principe de privilège minimum : comment assurer une sécurité optimale ?

L’objectif du principe du privilège minimum est de créer un environnement qui, tout en offrant un accès élevé, limite encore les risques. Distinguer les privilèges en fonction des besoins et ne fournir aux utilisateurs que l’accès dont ils ont besoin est une première étape clé. Mais une fois les comptes créés et les privilèges établis, il existe un écart. Même avec des privilèges limités, les mots de passe peuvent toujours être partagés et les comptes peuvent être compromis avec des logiciels malveillants. C’est pourquoi il est nécessaire d’avoir un certain niveau de surveillance et de mise en vigueur.

Lire la suite