Security

Examen CEH

10 Conseils pour réussir l’examen CEH

Comme l'indique EC-Council sur son site web, "pour battre un Hacker, il faut penser comme un Hacker !" Par conséquent, l'examen Certified Ethical Hacker (CEH) évalue les connaissances des candidats sur les techniques de piratage informatique éthique. Il s'agit notamment des méthodes de pentesting, des techniques de sécurité des réseaux, des menaces actuelles pour la sécurité et des contre-mesures. Pour réussir l'examen, il est important que vous compreniez bien ces sujets. En plus de suivre un cours de piratage, vous pouvez...
Lire la suite...
Attaque par courriel

99% des attaques par courriel reposent sur les liens cliquables

Presque toutes les attaques par courriel réussies exigent que la cible ouvre des fichiers, clique sur des liens ou effectue une autre action. Alors qu'un certain nombre des attaques repose sur des kits d'exploitation et des vulnérabilités logicielles connues pour compromettre les systèmes, 99% des attaques par courriel nécessitent un niveau d'intervention humaine pour être exécutées. Ces interactions peuvent également activer des macros, ce qui permet d'exécuter du code malveillant. Ces statistiques sont tirées du rapport annuel de Proofpoint sur les...
Lire la suite...
huawei-p10-and-p10-plus-review-aa-27-of-31-1340×754

Techniques avancées de Phishing par SMS sur Android

Les chercheurs ont découvert un nouveau type d'attaque Phishing " avancé " ciblant les téléphones Android qui peut inciter les utilisateurs à installer des paramètres malveillants sur leurs appareils, déguisés en mises à jour inoffensives de configuration réseau. L'attaque par Spoofing, révélée aujourd'hui par la société de cybersécurité Check Point Research, s'est avérée être un succès sur la plupart des téléphones Android modernes, y compris le Huawei P10, LG G6, Sony Xperia XZ Premium, et Samsung Galaxy S9. Mais n'importe...
Lire la suite...
fournisseur cloud

Avec un fournisseur Cloud, protégez vos données avec un plan de sortie

Lorsqu'une relation avec un fournisseur Cloud prend fin - et c'est toujours le cas - le principal objectif d'un plan de sortie en matière de sécurité est de protéger les données de votre entreprise pendant la migration de l'environnement dans le Cloud. La résiliation et l'aliénation font partie de la clôture de tout contrat, ce qui peut inclure l'effacement ou la mise hors service d'actifs informatiques. Un accent particulier devrait être mis sur la préservation adéquate des données qui sont...
Lire la suite...
Lynis

Lynis – Outil d’audit et de test de sécurité Open Source

Lynis est un outil d'audit de sécurité open source. Son objectif principal est d'auditer et de durcir les systèmes basés sur Unix et Linux. Il scanne le système en effectuant de nombreux contrôles de sécurité. Par exemple, il permet de rechercher les logiciels installés et de déterminer les éventuels défauts de configuration. De nombreux tests font partie des directives et des normes de sécurité communes, avec en plus des tests de sécurité supplémentaires. Après l'analyse, un rapport sera affiché avec...
Lire la suite...
security-archives-tunisian-cloud
X
X