sécurité informatique

Exploiter une faille informatique à l'aide de l'Exploit

Objectivement, il n’existe aucun programme ni application, ni système d’exploitation entièrement invulnérable. D’ailleurs, tout concepteur de programme informatique l’admet.

Sécurité informatique : Qu’est-ce que l’exploit ?

La France veut aussi créer son cyber armée

Le déclenchement de l’opération militaire à Mali a donné lieu à plusieurs attaques perpétrées par des cyber-pirates. La France figure désormais parmi les principales cibles potentielles des cyber-attaques. C’est ce qui a principalement amené le Ministère de la Défense à prendre des mesures strictes, en instaurant des mesures de protection, et en constituant sa propre cyber-armée.    

Facticiel et sécurité informatique

Les facticiels ou « scarewares », sont des logiciels de sécurité non autorisés, qui paraissent offrir des bénéfices sécuritaires pour l’utilisateur, mais, qui, en réalité, n’offrent aucune sécurité du tout. Ces facticiels génèrent des alertes trompeuses, afin d’inciter l’utilisateur à cliquer sur un lien de téléchargement, qui va le rediriger vers un site malicieux. L’objectif de diffusion du facticiel peut être la vente d’un faux logiciel de sécurité, ou pour solliciter la victime à effectuer une transaction bancaire frauduleuse.

L’Europe a son centre de lutte contre la cybercriminalité

En début de cette année, la Commission Européenne a inauguré le Centre Européen de Lutte contre la cybercriminalité (en anglais « European Cybercrime Center » ou EC3). Cette nouvelle structure a été mise en place pour lutter contre la cybercriminalité en Europe. Le centre est situé dans les établissements d’Europol (Office Européen de Police), à La Haye, aux Pays-Bas. La mission de l’EC3 a déjà démarré le 1er janvier 2013, mais le centre ne fut inauguré que le 11 janvier dernier.

Qu'est ce qu'une porte dérobée ?

Une porte dérobée peut se définir, en sécurité informatique, comme étant un programme ou une fonction invisible donnant directement accès à l’intrusion de logiciels malveillants (comme les chevaux de Troie) pour permettre à un ou plusieurs individus malfaisants de prendre totalement ou partiellement le contrôle d’un ordinateur à l’insu de son utilisateur légitime.

Hébergement boutique en ligne et sécurité informatique

Nous voici à l’ère du web 4.0 : l’Internet des objets et l’Internet sur les nuages (cloud computing). L’on ne parle plus beaucoup de commerce, ni de réputation d’une enseigne, mais plutôt d’e-commerce et d’e-réputation. Toutefois, l’engouement à la connectivité sur Internet occasionne des risques majeurs pour la sécurité des données et informations qui circulent sur le réseau informatique. Le problème du cloud computing demeure toujours la sécurité des données.

La non-répudiation : un moyen efficace pour identifier l'auteur d'une transaction

La vulgarisation de l’internet a contribué activement à l’extension du commerce électronique. Devenu omniprésent, le marché virtuel est devenu à cet effet une réalité incontournable dont l’ampleur ne cesse de croître.

Identifier les menaces potentielles pour sécuriser son système informatique

L’identification des menaces susceptibles de porter atteinte à un système informatique permet de se protéger contre les différentes formes d’attaques informatiques susceptibles de l’endommager gravement en prenant toutes les mesures de sécurisation et de protection nécessaires.

Fuzzing : une méthode efficace pour identifier les bugs

Le fuzzing est un procédé de vérification de failles qui consiste à introduire des données aléatoires dans les entrées d’un programme. Au cas où le programme ne fonctionne pas, ou plante ou génère des erreurs, c’est qu’il comporte un certain nombre de failles qui nécessitent d’être corrigées.

Souscrire à RSS - sécurité informatique