La Cnil met à jour ses recommandations sur le paiement en ligne. Mots de passe : nos conseils pour une sécurité maximum. Authentification : les alternatives biométriques aux mots de passe. Le binôme identifiant/mot de passe pose quasiment autant de problèmes qu'il n'en résout : pas suffisamment fiable alors que les utilisateurs utilisent bien souvent le même.
Différentes alternatives commencent à être déployées. Mais la plupart présente des limites. Les enquêtes se suivent et se... ressemblent toujours. Depuis des années, elles révèlent que la majorité des mots de passe (et des identifiants, appelés aussi « login ») sont rudimentaires, voire « simplistes ». Beaucoup de ces sésames sont une suite de chiffres (exemple : 123456, qui est le plus utilisé en 2013 selon une étude de Splashdata, fournisseur d'applications de gestion de mots de passe) ou de lettres (exemple : abcdef) ou de mots de la vie courante (exemple : chat, maison, bureau...). Ce constat n'est finalement pas très surprenant. Les attaques à répétition des sites (Twitter, LinkedIn, eBay, Orange...), sans parler de la faille « Heartbleed », n'arrangent pas la situation . Payer pour être en sécurité ? Empoisonnement du cache DNS. Un article de Wikipédia, l'encyclopédie libre.
L'empoisonnement du cache DNS ou pollution de cache DNS (DNS cache poisoning ou DNS cache pollution en anglais) est une technique permettant de leurrer les serveurs DNS afin de leur faire croire qu'ils reçoivent une réponse valide à une requête qu'ils effectuent, alors qu'elle est frauduleuse. Une fois que le serveur DNS a été empoisonné, l'information est mise dans un cache, rendant ainsi vulnérable tous les utilisateurs de ce serveur. Ce type d'attaque permet, par exemple, d'envoyer un utilisateur vers un faux site dont le contenu peut servir à de l'hameçonnage (dans le cas du DNS, on parle de pharming) ou comme vecteur de virus et autres applications malveillantes.
Un ordinateur présent sur Internet utilise normalement un serveur DNS géré par le fournisseur d'accès. Introduction[modifier | modifier le code] Cette technique peut être employée pour substituer un contenu, que les victimes s'attendent à obtenir, par un autre contenu. Les nouvelles dimensions des ERP - Cegid : solution ERP, progiciel gestion intégrée et saas. Envoi effectué avec succès Vos enjeux Améliorer la productivité Parallèlement à l'ouverture de la dimension « métiers », les ERP ne cessent de s'enrichir de nouvelles fonctionnalités, notamment dans les domaines du CRM, du décisionnel ou du reporting.
Ces évolutions attendues doivent s'accompagner de nouveaux progrès en termes de modularité. Les dernières évolutions des ERP sont nées d'un impératif : ces logiciels intégrés devaient pouvoir progresser aussi rapidement que les organisations des entreprises. Pour cela, les éditeurs ont dû adopter une démarche « multidimensionnelle » : au-delà de la prise en compte des processus métiers, qui les a conduit à verticaliser les ERP, ils ont accéléré l'intégration de nouvelles fonctionnalités, notamment dans les domaines de la gestion de la relation client (CRM), de l'aide à la décision, des reporting dédiés ou du travail collaboratif. L'indispensable modularité Vous appréciez cet article ? VPN - Réseaux Privés Virtuels (RPV) Mars 2017 Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation.
Ces réseaux sont de plus en plus souvent reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Il arrive ainsi souvent que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du personnel géographiquement éloignées via internet. Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance, ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents opérateurs.
Ainsi il n'est pas impossible que sur le chemin parcouru, le réseau soit écouté par un utilisateur indiscret ou même détourné. Fonctionnement d'un VPN Les protocoles de tunnelisation Le protocole PPTP Le protocole L2TP. Pour éviter de vous faire hacker, passez à la double authentification Twitter. Actualités sécurité, piratage, hacking et cybercriminalité.