:

Perpétrateurs d'attaques DDoS

De nombreux attaquants peuvent former des groupes actifs pour mener des attaques DDoS afin d’exprimer leurs opinions sur un certain sujet (politique, éthique, etc.) ou de venger une organisation. Parfois, des personnes qui font partie de groupes criminels organisés le font pour obtenir une énorme rançon. Aujourd’hui, les pirates DDoS... En savoir plus

Les 4 règles de sécurité

Dans les stands de tir suisses, il est courant de parler des quatre règles de sécurité.

1. Toutes les armes sont toujours considérées comme chargées. Il n’existe pas d’exception. Agir donc en conséquence en restant totalement sérieux à ce sujet. Les accidents arrivent souvent avec des armes « vides ».

...
En savoir plus

Les 3 solutions pour lutter contre le cyberharcèlement

Il est recommandé de créer un climat de confiance en écoutant votre enfant sans minimiser ce qu’il vit.

Voici ce que vous pouvez faire ensuite : conserver des preuves : captures d’écran datées, copies de messages ou de publications, signaler les contenus sur les réseaux sociaux concernés et sur le site... En savoir plus

Les 10 règles d'or

Je signale à mon médecin toute douleur dans la poitrine ou tout essoufflement anormal survenant à l’effort.

Je signale à mon médecin toute palpitation cardiaque survenant à l’effort ou juste après l’effort.

Je signale à mon médecin tout malaise survenant à l’effort ou juste après l’effort.

Je respecte toujours un... En savoir plus

Les 3 principales zones d'action de la cybersécurité

none

En savoir plus

La méthode la plus efficace pour prévenir les attaques par usurpation d'ARP

Maintain a static ARP table on critical devices, associating IP addresses with their corresponding MAC addresses.

This can thwart attackers attempting to manipulate the ARP cache.

Static ARP entries prevent ARP spoofing by creating a trusted list of device addresses.

By enabling features like port security and static ARP entries,... En savoir plus

Solution Cisco contre les attaques d'usurpation ARP et d'empoisonnement ARP

L'inspection ARP dynamique (DAI) - permet d'éviter les attaques par l'usurpation et par l'empoisonnement du ARP

En savoir plus

Solution Cisco pour prévenir l'usurpation d'adresse ARP et l'empoisonnement ARP

Cisco fournit des solutions pour aider à atténuer les attaques de couche 2, y compris : L'inspection ARP dynamique (DAI) - permet d'éviter les attaques par l'usurpation et par l'empoisonnement du ARP

En savoir plus

Procédure recommandée pour atténuer les risques d'usurpation ARP

Activez la sécurité de port globalement.

Activer l'espionnage DHCP sur les VLAN sélectionnés.

Activez DAI sur le VLAN de gestion.

Activez IP Source Guard sur les ports approuvés.

Pour atténuer les risques d'usurpation ARP (ou spoofing), ces procédures sont recommandées : Mettre en place la protection contre l’usurpation (spoofing)DHCP en activant globalement l’espionnage DHCP... En savoir plus

Prévention de l'usurpation d'identité

Adoptez la politique du bureau propre : rangez vos affaires Organiser, nettoyer, sécuriser son bureau à la fin de la journée contribue à protéger son entreprise, en effet adopter une politique de bureau propre peut améliorer votre sécurité. Les codes d’accès, identifiant, mot de passe ou tout autre document confidentiel... En savoir plus

La méthode ARP

L'analyse des risques professionnels est un processus proactif qui examine les tâches professionnelles afin d'identifier les risques potentiels avant qu'ils n'entraînent des blessures. Elle examine la relation entre le travailleur, la tâche, les outils et l'équipement, et l'environnement, et identifie les moyens de réduire ou d'éliminer ces risques.

Répartition des... En savoir plus

Protocole conçu pour empêcher l'usurpation d'ARP

Quelle procédure est recommandée pour atténuer les risques d'usurpation ARP ?

Activez la sécurité de port globalement.

Activer l'espionnage DHCP sur les VLAN sélectionnés.

Activez DAI sur le VLAN de gestion.

Activez IP Source Guard sur les ports approuvés.

Pour atténuer les risques d'usurpation ARP (ou spoofing), ces procédures sont... En savoir plus

But d'une attaque par usurpation ARP

L'ARP spoofing (« usurpation » ou « parodie ») ou ARP poisoning (« empoisonnement ») est une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP, les cas les plus répandus étant les réseaux Ethernet et Wi-Fi.

Cette technique permet à l'attaquant de détourner des flux de communications transitant... En savoir plus

Se prémunir contre l'usurpation d'identité

Ne communiquez pas d’informations personnelles à des tiers qui ne sont pas de confiance.

Ne répondez pas aux appels téléphoniques que vous n’avez pas sollicités et provenant de personnes que vous n’avez pas identifiées. Les escrocs font un usage courant du démarchage téléphonique pour vous soutirer des informations personnelles.

Faites... En savoir plus

Règles anti-usurpation d'identité

none

En savoir plus