background preloader

5 outils en ligne pour tester la sécurité d’un site web

5 outils en ligne pour tester la sécurité d’un site web
Comment savoir si un site web est propre ? Comment vérifier qu’un site n’est pas dangereux et ne contient aucune sorte d’infection: virus, malware, phishing et autres cochonneries. Que ce soit pour vérifier votre propre site ou blog ou pour vérifier un site web qui ne vous appartient pas, voici cinq outils en ligne qui vous offrent la possibilité de réaliser un contrôle rapide de l’intégrité d’un site avant que vous ne le visitiez. Mieux vaut prévenir que guérir, le dicton est aussi vrai en matière de veille et de sécurité informatique. UrlVoid Un outil très facile à utiliser. VirusTotal VirusTotal est un service gratuit qui analyse les fichiers et URL suspects, et facilite la détection rapide des virus, vers, trojans et tout type de malwares. AVG Threats Labs Encore un service en ligne qui va vérifier la réputation de tout site Web. ScanUrl Un bon outil en ligne simple et gratuit. Sucuri Terminer cette liste de cinq services utiles à la veille et sécurité d’un site web avec mon favori. Related:  Virus informatique

Comment se protéger du phishing sur Gmail ? Le phishing (ou « hameçonnage » en français) est une technique couramment employée sur Internet pour récupérer des informations confidentielles. Les personnes malveillantes qui en sont à l’origine se font passer pour quelqu’un d’autre (l’éditeur d’un service populaire en général). Ils prétextent parfois la fermeture imminente de votre compte si vous ne fournissez pas vos données rapidement. Ce procédé fait des ravages mais peut facilement être neutralisé, notamment lorsqu’on est utilisateur de la messagerie de Google. Explications sur ce phénomène et les moyens de renforcer sa sécurité Gmail. Pourquoi les utilisateurs de Gmail sont les cibles d’un hameçonnage massif ? Nous voyons 2 raisons à cela. De plus, le compte Gmail a un grand intérêt pour ces personnes malveillantes, cela parce qu’il donne accès à de multiples données. Un exemple de Phishing détecté sur Gmail Sans compter que l’utilisateur de Gmail a peut-être échangé ou stocké des données sensibles dans son environnement Google.

Virus et malwares : les chercheurs contre-attaquent Grâce à leur collection de 6 millions de malwares, les chercheurs du Laboratoire de haute sécurité ont mis au point un anti-virus d'un nouveau genre, déjà utile à la gendarmerie et bientôt disponible pour les entreprises. Visite de la première plateforme de recherche française dédiée à la sécurité informatique. Portes blindées, sas, caméra de surveillance et reconnaissance biométrique de l’œil : le Laboratoire de haute sécurité (LHS) du Loria1, à Nancy, est une forteresse où sont confinés six millions de virus informatiquesFermerProgramme capable d’infecter un autre logiciel d’ordinateur en le modifiant de façon à ce qu’il puisse à son tour se reproduire. Provoquer les attaques en exhibant des ordinateurs vulnérables « L’amateurisme n’est plus de mise, reprend le chercheur. La plupart des attaques sont le fait de groupes criminels ou d’organisations gouvernementales. Mais comment exhiber en ligne de faux ordinateurs imprudents ? Sur l’écran : graphe 3D d’un malware.

Logiciel malveillant Un article de Wikipédia, l'encyclopédie libre. Différents types de logiciels malveillants Un logiciel malveillant ou maliciel (en anglais : malware) est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur infecté. Terminologie[modifier | modifier le code] Le terme « logiciel malveillant » , dont l'usage est préconisé par la Commission générale de terminologie et de néologie en France, est une traduction du mot anglais « malware », qui est une contraction de « malicious » (qui signifie « malveillant », et non « malicieux ») et « software » (« logiciel »). Classification[modifier | modifier le code] Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants : La classification n'est pas parfaite, et la différence entre les classes n'est pas toujours évidente. Dans une publication[2], J. Les virus[modifier | modifier le code] Les vers[modifier | modifier le code] Autres menaces[modifier | modifier le code]

Ver informatique Un article de Wikipédia, l'encyclopédie libre. Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois qu'il a été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables. Le ver appartient à la famille des programmes malveillants ou nuisibles, les malware. Historique[modifier | modifier le code] Le terme « ver » (en anglais « worm ») a été utilisé pour la première fois par le romancier britannique John Brunner dans son roman Sur l'onde de choc. Mode opératoire[modifier | modifier le code] Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se reproduire. L'objectif d'un ver n'est pas seulement de se reproduire. L'activité d'un ver a souvent des effets secondaires comme : Les données qui sont corrompues ou détruites par un ver informatique sont généralement irrécupérables.

Virus informatique Code sur un ordinateur infecté par le virus Stoned. Un virus informatique est un automate autoréplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager sur d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes » à la manière d'un virus biologique. Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Celui-ci peut se répandre par tout moyen d'échange de données numériques, comme les réseaux informatiques ou les périphériques de stockage externes (clés USB, disques durs, etc.). Terminologie[modifier | modifier le code] Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte. Statistique[modifier | modifier le code] Historique[modifier | modifier le code] Caractéristiques[modifier | modifier le code]

Cheval de Troie (informatique) Un article de Wikipédia, l'encyclopédie libre. Le terme « cheval de Troie » a été inventé en 1970 par Daniel J. Edwards[1], chercheur à la NSA. « On ne peut pas changer le propriétaire d’un fichier en modifiant le bit utilisateur, car ainsi on pourrait créer des chevaux de Troie capables d'utiliser frauduleusement les fichiers d'autres personnes. » La terminologie a été par la suite utilisée en 1974 dans un rapport de l'US Air Force sur l'analyse de la vulnérabilité des systèmes informatiques[3], puis présentée en 1981 par David Jordan[4] et enfin vraiment popularisée par Ken Thompson dans la conférence Turing[5], qu'il donna à la réception du prix Turing en 1983, prix qu'il avait reçu pour avoir créé UNIX. « To what extent should one trust a statement that a program is free of Trojan horses? Ce qui signifie : « Dans quelle mesure doit-on se fier à une déclaration selon laquelle un programme est exempt de chevaux de Troie ? Portail de la sécurité informatique

Logiciel espion Un logiciel espion, un mouchard ou un espiogiciel (de l'anglais spyware [ˈspaɪwɛɚ][1]) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données. Le terme de logiciel espion, dont l'usage est préconisé par la commission générale de terminologie et de néologie en France, contrairement à l'anglicisme spyware ou au terme québécois espiogiciel, est une traduction du mot anglais spyware, qui est une contraction de spy (espion) et software (logiciel). Son utilisation est recommandée par le GDT[2]. Historique[modifier | modifier le code] Vecteurs d'infection[modifier | modifier le code] Les logiciels espions sont développés principalement par des sociétés proposant de la publicité sur Internet.

Related: