background preloader

Firewall

Facebook Twitter

Le port 32764 ouvert sur les routeurs Linksys et Netgear est une backdoor « Korben Korben. Untitled. Présentation des réseaux VPN et des protocoles utilisés : Introduction. Dans ce dossier consacré aux VPNs nous allons expliquer en des termes simples le fonctionnement d'un VPN et les protocoles utilisés pour sa mise en place et sa sécurisation.

Présentation des réseaux VPN et des protocoles utilisés : Introduction

VPN signifie Virtual Private Network, soit Réseau Privé Virtuel (RPV) pour nous autres francophones. Un tel procédé consiste à connecter deux réseaux confidentiels au travers d'un réseau jugé non sûr. Le réseau le plus souvent utilisé pour établir des VPNs est la plupart du temps Internet, ce dernier de par son faible coût est en effet souvent mis à contribution pour faire transiter toutes sortes de données, dont on exige un niveau de sécurité plus ou moins élevé durant les transferts...On dit que l'on crée un tunnel entre les deux réseaux que l'on souhaite interconnecter, pour réaliser ce tunnel il faut avoir recours à un protocole de " tunnelisation ".

Améliorer la sécurité de votre PC avec les IDS / HIPS. Note : Pour bien apréhender cet article je vous conseille de prendre connaissance de l'article : Pourquoi et comment je me fais infecter?

Améliorer la sécurité de votre PC avec les IDS / HIPS

Presentation des IDS / HIPS Un IDS/HIPS (Intrusion Detection System) est un programme qui scrute votre système afin de détecter toute modification ou activité suspecte. Lorsqu'un élément douteux ou comportement dou teux est détecté, l'IDS peut alerter ou annuler la modification.Dans le cas où l'IDS vous alerte, vous avez la possibilité de stopper l'activité suspecte, ce qui permet dans le cas d'une tentative d'infection de stopper l'infection avant son installation. Les IDS/HIPS peuvent aussi détecter les accès à certains fonctions du systèmes (appels API) qui peuvent par exemple être utilisé par des rootkits ou keyloggers. Un IDS fonctionne un peu comme un firewall, vous pouvez créer des règles afin que l'IDS puisse prendre les mesures adéquates automatiquement.