Informatique – La maison des citoyens https://www.lamaisondescitoyens.fr Blog de l'actualité Wed, 11 Nov 2020 11:30:55 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.2.6 Quels peuvent être les types de cyberattaques qu’on peut rencontrer ? https://www.lamaisondescitoyens.fr/2019/06/14/quels-peuvent-etre-les-types-de-cyberattaques-quon-peut-rencontrer/ https://www.lamaisondescitoyens.fr/2019/06/14/quels-peuvent-etre-les-types-de-cyberattaques-quon-peut-rencontrer/#respond Fri, 14 Jun 2019 09:51:10 +0000 http://www.lamaisondescitoyens.fr/?p=41 Les entreprises sont les principales cibles des cybercriminels bien que certains particuliers ne sont pas épargnés. La cyberattaque se définit comme tous types d’actions malveillantes visant à atteindre des systèmes informatiques ou des dispositifs informatiques privés. Ils ont pour but de détruire, de modifier ou de s’approprier des données du propriétaire d’un appareil informatique. Voici les types de cyberattaques les plus récentes qui sévissent sur le marché et dont il faut faire attention.

Le DoS (déni de service) ou DDoS (déni de service distribué)

Cette attaque consiste à submerger les ressources d’un système. Elle la surcharge au point de ne plus répondre aux commandes des utilisateurs autorisés. Il existe de nombreux types d’attaques DoS actuellement, tels que TCP SYN flood, smurf attack et ping-of-death attack. Pour les éviter, il est nécessaire de mettre les serveurs derrière un pare-feu et le paramétrer de façon à arrêter les SYN entrants.

Le MitM (homme au milieu)

L’attaque du Man in the Middle consiste à infiltrer la communication d’un client et d’un serveur. Le pirate s’y insère pour intercepter la communication entre les deux parties. De ce fait, il accède aux données privées afin d’en faire usage de manière malsaine. La mise à jour systématique des logiciels de sécurité peut éviter ce type d’attaque.

Le Phishing et le Spear Phishing

Cette attaque consiste à piéger la victime en lui envoyant un mail avec une pièce jointe ou un lien vers une page web. En cliquant sur ce dernier, l’utilisateur active lui-même la contamination de son système. Il est de ce fait indispensable d’ignorer les mails venant des inconnus pour éviter ce genre d’attaque.

L’attaque par drive by download

C’est une technique pour diffuser largement des applications malveillantes. Les criminels insèrent des scripts malintentionnés dans les codes http ou PHP des sites non sécurisés. Ces scripts invisibles installent automatiquement des virus sur l’ordinateur des visiteurs de ces pages web. Tenir à jour les navigateurs peut éviter de contracter ces mauvais programmes.

]]>
https://www.lamaisondescitoyens.fr/2019/06/14/quels-peuvent-etre-les-types-de-cyberattaques-quon-peut-rencontrer/feed/ 0
Sécuriser sa connexion wifi : tout ce qu’il faut savoir https://www.lamaisondescitoyens.fr/2019/01/07/securiser-sa-connexion-wifi-tout-ce-quil-faut-savoir/ https://www.lamaisondescitoyens.fr/2019/01/07/securiser-sa-connexion-wifi-tout-ce-quil-faut-savoir/#respond Mon, 07 Jan 2019 10:52:43 +0000 http://www.lamaisondescitoyens.fr/?p=46 À l’instar des autres éléments informatiques, la connexion wifi n’est pas à l’abri d’un piratage. Une fois hackée, la navigation ralentie et peut s’interrompre brusquement. Mais le hacker peut aussi s’introduire sur votre système à travers la faille de votre connexion et voler des informations sensibles. Pour éviter un tel incident, comment protéger sa connexion wifi ?

Baisser la puissance du wifi

Pour rendre votre connexion wifi inaccessible, vous devez au préalable baisser son débit. De cette manière, elle devient inutilisable pour les autres personnes qui ne sont pas autorisées à s’y connecter. Pour ce faire, vous devez réduire la puissance de transmission du routeur. Ainsi, vous et vos proches serez les seuls à profiter des avantages de votre connexion internet.

Utiliser le câble Ethernet

Si vous utilisez fréquemment l’ordinateur comme appareil de navigation, on vous recommande d’user un câble Ethernet pour assurer la connexion entre vos différents appareils. De cette manière, vous serez l’unique et la seule personne à jouir de la connexion internet à partir de votre réseau. En effet, ce système ne permet pas la propagation de wifi au sein de votre voisinage. De ce fait, toute la connexion émise par le routeur sera cumulée dans le support ainsi que l’appareil auquel il est connecté.

Changer constamment le nom du réseau et les identifiants du routeur

Le nom du réseau ainsi que les identifiants ouvrent facilement l’accès à la connexion wifi. De ce fait, les personnes mal intentionnées n’ont qu’à exploiter ces données pour faire messe basse sur une connexion internet. Pour éviter un tel désagrément, il est indispensable de changer les identifiants. Par ailleurs et si c’est nécessaire, optez pour des mots de passe ou des noms assez complexes. Par la même occasion, ne permettez à votre routeur que d’intégrer uniquement l’adresse IP de votre ordinateur. Ainsi, toute adresse étrangère qui tente de se connecter à votre réseau wifi sera rejetée. Enfin, il est aussi possible de masquer le nom du réseau, une fois que la connexion wifi est activée. En étant invisible de la liste de réseaux proposés dans les alentours, personne ne pourra douter de la présence d’une connexion internet chez vous et de ce fait, on aura du mal à le hacker.

]]>
https://www.lamaisondescitoyens.fr/2019/01/07/securiser-sa-connexion-wifi-tout-ce-quil-faut-savoir/feed/ 0