Les techniques d’attaques d’un mot de passe – Choisir un bon mot de passe

Lorsqu'un attaquant souhaite se connecter sur votre compte, on lui demande généralement deux informations : l'identifiant de l'utilisateur ainsi que le mot de passe correspondant. L'identifiant est une information généralement simple. En revanche, trouver un mot de passe est un tâche plutôt complexe dans certains cas. Dans un premier temps, nous allons aborder les motivations … Continuer la lecture de Les techniques d’attaques d’un mot de passe – Choisir un bon mot de passe

Cheval de Troie – Un cadeau qui ne vous veut pas du bien

Vous avez sûrement entendu parler des programmes informatiques que nous appelons cheval de Troie. Ce type de logiciel a pour objectif de créer une porte dérobée dans votre système permettant à une personne malintentionnée d’y entrer. Pourquoi cheval de Troie ? Si vous avez lu l’Odyssée d’Homère, vous avez déjà la référence sinon, laisser-moi vous la … Continuer la lecture de Cheval de Troie – Un cadeau qui ne vous veut pas du bien

Keylogger – Enregistrer tout ce que vous tapez

Un keylogger est un dispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, généralement à l'insu de l'utilisateur. Ce type de système est généralement utilisé afin d'espionner les activités de la cible. Bien entendu, il existe des keyloggers plus évolués qui vont enregistrer les URL visitées, les courriers électroniques consultés ou … Continuer la lecture de Keylogger – Enregistrer tout ce que vous tapez

Les bombes de décompression – Faire de lourds dommages avec un petit fichier

Une bombe de décompression est une attaque malveillante qui est utilisée à l'aide d'un fichier compressé dont la décompression de ce fichier va mobiliser énormément de ressources forçant le système à planter. Fonctionnement Nous allons dans un premier temps créer un fichier contenant uniquement la même suite de caractères. De plus, la taille de ce … Continuer la lecture de Les bombes de décompression – Faire de lourds dommages avec un petit fichier

Qu’est ce que l’OWASP ? – WebGoat

L’OWASP, pour Open Web Application Security Projet, est une communauté travaillant pour la sécurité des applications Web. Il a été créé par Mark Curphey le 9 septembre 2001. Cette communauté a plusieurs projets notamment le « Top Ten OWASP » qui référence les dix failes de sécurité les plus critiques. Je vous conseil d’aller jeter un coup … Continuer la lecture de Qu’est ce que l’OWASP ? – WebGoat

Qu’est ce qu’un Ransomware ?

Un ransomware ou rançonlogiciel est un logiciel malveillant qui va chiffrer des données personnelles et va demander au propriétaire de l’argent afin qu’il puisse avoir de nouveau accès à ses données. En effet, étant donner que les données sont chiffrées, l’utilisateur ne peut plus y avoir accès. Si on souhaite y avoir accès, il faut … Continuer la lecture de Qu’est ce qu’un Ransomware ?

Qu’est ce que l’attaque de l’homme du milieu

L’attaque de l’homme du milieu ou man in the middle attack (MITM) est une attaque qui a pour but d’intercepter les communications entre deux personnes, sans que ni l’une ni l’autre ne soit au courant que leur moyen de communication soit compromis. L’un des premiers objectifs de l’attaquant est qu’il doit être capable d’intercepter les … Continuer la lecture de Qu’est ce que l’attaque de l’homme du milieu