KrISS feed 8.11 - A simple and smart (or stupid) feed reader. By Tontof

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 08 June 2022 - 14:27

    L’authentification unique (SSO) est une fonction d’identité numérique populaire auprès des organisations qui cherchent à simplifier et à sécuriser les processus d’inscription et de connexion de leurs services. Dans cet article, j’explique ce qu’est le SSO du point de vue des organisations, des utilisateurs finaux de leurs services et pour vous, le développeur qui implémente les API SSO.

    Cet article fait suite à notre précédent article non technique intitulé « Qu’est-ce que le Single Sign-On (SSO) ? Comment utiliser le SSO pour améliorer la sécurité et l’expérience client » – qui fournit une bonne introduction de base pour les collègues du côté plus commercial de votre entreprise. Ici, je vais entrer un peu plus dans les détails techniques du SSO – l’architecture du SSO et comment le SSO fonctionne dans le contexte des applications web.

    Qu’est-ce que le SSO ?
    Le SSO permet aux utilisateurs de se connecter une seule fois pour avoir accès à toutes vos applications web auxquelles ils ont le droit d’accéder.

    SSO dans le cloud IDaaS

    Passons en revue les différentes perspectives du SSO, afin de bien comprendre ce que cela signifie en pratique pour toutes les personnes concernées.

    Utilisateur final
    Pour l’utilisateur final de votre application web, le SSO est invisible. C’est une fonctionnalité qui n’est remarquée que lorsqu’elle est absente de votre service, car les utilisateurs (en particulier les clients) attendent de tout service qu’ils utilisent une expérience transparente et une sécurité solide. Si les clients constatent des frictions dans l’interface utilisateur ou ont vent d’une data breach, ils iront voir ailleurs.

    Le SSO offre une expérience positive à vos utilisateurs, notamment en réduisant la fréquence des invites de connexion. Cet aspect est de plus en plus important à mesure que l’authentification multifactorielle (AMF) se généralise, c’est-à-dire qu’il faut plus d’une méthode d’authentification pour se connecter. Avec l’AMF, le processus de connexion peut sembler plus complexe à l’utilisateur final, malgré ses avantages indéniables en matière de sécurité. Le fait de devoir se connecter moins souvent signifie que cet obstacle à la convivialité apparaît moins souvent.

    De cette façon, un seul ensemble d’informations d’authentification fonctionne pour plusieurs applications. Il n’est pas toujours facile de se souvenir de mots de passe complexes ou de conserver les informations d’identification de l’AMF.

    Les avantages du SSO en termes de facilité d’utilisation peuvent être bien équilibrés avec les avantages de l’AMF en termes de sécurité lorsqu’ils sont correctement réalisés, par exemple en demandant des méthodes d’authentification supplémentaires uniquement lorsque l’utilisateur accède à un service contenant des données plus sensibles (authentification renforcée). L’authentification basée sur le risque (RBA) est un excellent moyen d’évaluer automatiquement si une authentification renforcée est nécessaire, en analysant si l’adresse IP de l’utilisateur ou d’autres données comportementales sont suspectes ou conformes aux attentes (voir plus loin). Le risque de failles d’accès est ainsi éliminé avec moins de processus d’authentification pour les utilisateurs autorisés.

    Développeur d’applications
    Pour le développeur d’une application web, le SSO permet de se libérer de la responsabilité (souvent lourde) de l’authentification des utilisateurs, puisque la fonctionnalité d’authentification de l’utilisateur final est déplacée hors de l’application. Le SSO peut être intégré aux API et, comme il s’agit d’une fonction d’identité numérique standardisée, il peut être mis en œuvre rapidement et facilement avec IDaaS (Identity-as-a-Service).

    Le développeur peut ainsi se concentrer sur les fonctions essentielles de l’application – la « sauce spéciale » de l’entreprise – au lieu de tenter de résoudre des problèmes complexes d’authentification, de gestion des informations d’identification et de politique, dont la maîtrise peut prendre plusieurs années.

    Les exigences d’un système d’authentification moderne ne cessent de croître. Le système doit permettre des fonctions très basiques, comme la récupération du mot de passe en libre-service, mais aussi être capable de s’adapter aux besoins futurs du système (comme les flux de travail de délégation), tout en respectant les changements réglementaires et l’évolution des normes.

    Responsable de la sécurité
    Pour les responsables de la sécurité, le SSO est synonyme de gestion centralisée des identités et des accès (IAM). Le SSO donne aux équipes de sécurité informatique une meilleure visibilité et une réponse plus rapide aux menaces de sécurité, ce qui leur permet de mieux contrôler les exigences de sécurité et de conformité. Le SSO signifie que le provisionnement et le déprovisionnement des justificatifs d’identité s’effectuent en un seul endroit, ce qui réduit la menace de comptes expirés négligés et non sécurisés.

    Bien que le risque de violation de l’accès à un ensemble d’informations d’identification soit apparemment plus élevé qu’avec une gestion décentralisée de l’accès aux informations, les utilisateurs sont plus susceptibles de maintenir des pratiques d’identification plus strictes (par exemple, des mots de passe sécurisés et une authentification automatique) s’ils n’ont qu’un seul ensemble d’informations à gérer, ce qui augmente encore les avantages du SSO en matière de sécurité.

    Architecture du SSO
    Le SSO est mis en œuvre par un fournisseur d’identité (IdP) – le cœur d’une solution centralisée de gestion des accès.

    Les applications Web et mobiles s’intègrent à l’IdP à l’aide de protocoles basés sur des normes, tels que SAML et OpenID Connect. Le fait que ces protocoles soient basés sur des normes permet aux développeurs d’applications de choisir parmi de nombreux modules d’intégration et connecteurs prêts à l’emploi et faciles à utiliser. L’interopérabilité entre les IdP de différents fournisseurs permet au développeur d’applications de choisir l’IdP à utiliser. Dans certains cas, l’application peut utiliser plus d’un IdP, par exemple lorsqu’elle utilise des fournisseurs de connexion sociale courants tels que Google, Microsoft et Facebook.

    (Pour en savoir plus sur les différents protocoles, consultez notre livre blanc gratuit : SAML vs OAuth 2.0 vs OpenID Connect)

    Fournisseur d’identité Connect bleu

    Comment fonctionne l’authentification unique (SSO) ?
    Le fournisseur d’identité (IdP) est au cœur du système SSO. L’IdP existe à une origine unique (ou adresse réseau) pour être découvrable par les applications et pour mettre en œuvre le suivi de session.

    Lorsqu’une application a besoin d’authentifier un utilisateur, elle envoie le navigateur Web de l’utilisateur à l’IdP. Pour cela, l’application compose un message de demande d’authentification basé sur des normes. L’IdP reçoit le message et identifie l’application qui demande l’authentification.

    Sur la base de l’identité de l’application et des paramètres de la demande d’authentification, du suivi de session et du contexte de navigation, l’IdP choisit comment authentifier l’utilisateur.

    Après avoir authentifié l’utilisateur, l’IdP compose un message de réponse d’authentification et renvoie le navigateur de l’utilisateur à l’application. L’application exécute alors un ensemble d’actions spécifiées par le protocole pour valider la réponse et reçoit finalement un ensemble de revendications qui décrivent l’identité de l’utilisateur.

    Suivi des sessions
    Le concept de « session » est assez ambigu. Ici, la session fait référence à la technologie que l’IdP utilise pour se souvenir des authentifications passées, c’est-à-dire pour mettre en œuvre la fonctionnalité d’authentification unique.

    Toutes les technologies de suivi de session sont liées à l’origine ou à l’adresse réseau où l’IdP est hébergé. Pour que l’authentification unique fonctionne, le navigateur de l’utilisateur doit visiter la même origine que celle où l’authentification a eu lieu précédemment.

    Les cookies Http sont la technologie la plus populaire pour mettre en œuvre le suivi de session. Le contenu d’un cookie peut être un identifiant qui fait référence à une session stockée dans une base de données sur le serveur. L’avantage de stocker les sessions sur le serveur est de réduire la taille des cookies et de permettre la révocation des sessions à partir du serveur. Par exemple, si le compte d’un utilisateur est compromis, il est utile de pouvoir révoquer toutes les sessions de l’utilisateur.

    Le cookie peut également être un jeton cryptographique contenant des revendications qui permettent au serveur de restaurer une session. L’avantage de l’utilisation de jetons est l’évolutivité, car moins d’informations doivent être stockées du côté du serveur. D’un autre côté, le processus de révocation des jetons et des sessions devient plus difficile.

    Souvent, une combinaison de sessions côté serveur et de jetons cryptographiques est nécessaire.

    Les technologies HTML5 modernes, telles que Web Crypto et Web Storage, peuvent être utilisées pour améliorer la sécurité du suivi des sessions. Web Crypto permet de générer des clés cryptographiques qui sont stockées en toute sécurité par le navigateur. Ces clés sécurisées peuvent être utilisées pour fournir une preuve supplémentaire de la propriété de la session pour l’IdP.

    Autorisation et consentement
    Dans un monde où la confidentialité est primordiale, il n’est souvent pas souhaitable de permettre à une application éventuellement inconnue d’utiliser l’authentification unique pour demander des informations identifiant l’utilisateur. Au lieu de cela, l’IdP doit interrompre le flux SSO et demander l’autorisation et le consentement de l’utilisateur avant de divulguer des informations d’identité à une application que l’utilisateur n’a jamais visitée auparavant. Comme pour l’authentification, l’IdP choisit comment il accepte l’autorisation en fonction de divers paramètres. Il peut accepter quelque chose d’aussi simple qu’un clic sur un bouton, ou l’IdP peut exiger quelque chose de plus complexe, comme que l’utilisateur saisisse à nouveau les informations d’authentification.

    Authentification basée sur le risque
    L’authentification unique pour l’utilisateur final est une expérience utilisateur améliorée, alors que le responsable de la sécurité voit potentiellement un risque accru. Avec l’authentification basée sur le risque, il est possible de mettre en œuvre un équilibre dynamique entre la convivialité et le risque.

    L’IdP peut s’adapter au contexte dans lequel l’authentification a lieu et soit demander une authentification simple, soit exiger une authentification plus complexe.

    Par exemple, si une demande d’authentification est reçue sur un appareil de confiance, depuis le réseau du bureau et pendant les heures de travail, l’IdP peut accepter une authentification silencieuse basée sur les cookies et autres informations stockées dans le navigateur de l’utilisateur.

    Comparez cela à une demande d’authentification reçue sur un appareil inconnu provenant d’un pays que l’utilisateur n’a jamais visité auparavant. Dans ce cas, l’IdP reconnaît les facteurs de risque et peut exiger une authentification multifactorielle plus forte.

    Conclusions
    L’authentification unique (SSO) présente de nombreux avantages pour les organisations qui utilisent toutes sortes d’applications et de services en ligne lorsqu’elle est correctement mise en œuvre, ce qui en fait l’un des cas d’utilisation de l’identité numérique les plus courants.

    Intégrez rapidement et facilement le SSO dans vos applications grâce à l’Identité en tant que Service (IDaaS, alias IAM en mode SaaS) d’Ubisecure. IDaaS est un service géré, qui vous permet d’éliminer la complexité de la gestion des identités en interne et de vous concentrer sur votre activité principale.

    Comment le SSO peut-il améliorer la sécurité des clients et l’expérience des utilisateurs ?

    Le SSO, ou Single Sign-On, est un service qui permet à un utilisateur de se connecter à une application ou à un domaine réseau, puis d’être authentifié et connecté automatiquement à d’autres applications ou domaines associés. L’utilisateur n’a donc besoin que d’un seul ensemble d’informations d’identification (nom d’utilisateur/mot de passe, par exemple) pour s’authentifier et accéder en toute sécurité à plusieurs applications, services et même à différents fournisseurs de services.

    Remarque : pour un aperçu plus technique de « Qu’est-ce que l’authentification unique (SSO) », consultez notre blog « Qu’est-ce que l’authentification unique (SSO) – conseils techniques pour les développeurs d’applications Web ».

    Le SSO est utilisé depuis longtemps dans les entreprises pour réduire (et mieux gérer) le nombre d’informations d’identification dont un employé a besoin pour accéder aux applications de l’entreprise. Cependant, nous constatons aujourd’hui que le SSO est également utilisé pour les utilisateurs externes, comme les clients, les consommateurs ou les partenaires. Avec l’augmentation des failles et des attaques sur les données d’identité des clients, cet article de blog se concentre sur le scénario très attendu du client/consommateur de confiance.

    Par exemple, une société d’énergie pourrait utiliser la capacité SSO d’une plateforme d’identité pour permettre aux clients d’utiliser une seule identité pour l’authentification et la connexion simplifiée à tous ses services numériques – paramètres du compte, rapports d’électricité, consommation de gaz, historique des paiements, etc.

    Schéma de l’authentification unique (SSO)

    Examinons quelques questions sur le SSO : avantages, niveaux de sécurité et configuration.

    Quels sont les avantages du SSO ?
    Le SSO améliore l’expérience utilisateur (UX)
    L’amélioration de l’expérience utilisateur est peut-être l’avantage le plus évident de l’authentification unique. Les connexions répétées sont encombrantes et ennuyeuses, donc supprimer cette nécessité est un grand avantage. Comme les clients exigent de plus en plus une bonne expérience numérique, une mauvaise expérience utilisateur entraînera une perte de clientèle.

    Autre avantage de l’interface utilisateur, la connexion peut être authentifiée à l’aide des informations d’identification que vous pensez que vos visiteurs voudront utiliser, par exemple un nom d’utilisateur/mot de passe ou une identité numérique existante d’un fournisseur d’identité (IdP). L’identité fédérée d’un IdP comprend toute une gamme d’identités numériques existantes, qu’il s’agisse d’identités sociales (Facebook, Google, Twitter) ou d’identités plus solides, comme une identité numérique nationale (eID) ou une identité bancaire.

    Il n’est pas nécessaire pour l’utilisateur de créer un tout nouvel ensemble d’informations d’identification, si vous le souhaitez – il existe de nombreuses options permettant à un utilisateur de se vérifier avec une identité numérique qu’il possède déjà – ce qui satisfait les utilisateurs et renforce la sécurité (nous y reviendrons).

    Le SSO réduit le temps et les coûts d’administration
    Avec un seul ensemble d’informations d’identification à gérer, les problèmes de connexion et d’authentification sont considérablement réduits, ce qui signifie que les administrateurs informatiques perdent beaucoup moins de temps à les résoudre – un avantage qui évolue avec la croissance de votre entreprise.

    En outre, la simplification de la création et de la désactivation internes des identifiants d’accès – par exemple, lorsque les contrats des partenaires commencent/se terminent dans un service B2B – permet également de gagner du temps.

    Comme nous le savons tous, le temps est synonyme d’argent. Le SSO fait gagner du temps, et donc de l’argent à votre entreprise.

    L’authentification unique est-elle sûre ?
    Alors qu’une première impression du SSO pourrait vous faire douter de la sécurité de n’avoir besoin que d’un seul ensemble d’informations d’identification pour gérer l’accès à plusieurs systèmes, le SSO améliore en fait la sécurité lorsqu’il est correctement mis en œuvre.

    Si nous reprenons le cas d’utilisation du partenaire B2B ci-dessus, avec une révocation plus simple des identifiants d’accès à l’expiration des contrats, cela signifie également qu’il est beaucoup plus facile de voir et de gérer qui a accès aux données de votre organisation.

    De plus, l’authentification initiale peut être très forte, l’authentification multifactorielle (MFA) étant désormais une fonctionnalité standard de l’Identity and Access Management. Les utilisateurs sont susceptibles de créer un mot de passe unique plus fort s’ils n’ont à en créer qu’un seul, ou d’opter pour l’authentification multifactorielle s’ils n’ont à le faire qu’une seule fois.

    L’authentification sans mot de passe pourrait également être utilisée dans le SSO. L’authentification sans mot de passe permet aux utilisateurs de se connecter en utilisant un élément qu’ils possèdent, plutôt qu’un élément qu’ils connaissent (et dont ils doivent se souvenir). Il peut s’agir d’un mot de passe unique basé sur le temps (TOTP) ou d’un appareil mobile enregistré.

    Le SSO vous permet d’améliorer votre posture de sécurité en réduisant le nombre d’identifiants que vous demandez à vos utilisateurs de gérer et, au lieu de cela, de consolider plusieurs identités en une seule, c’est-à-dire un seul ensemble d’identifiants pour toutes vos applications.

    Si les niveaux d’exigences en matière d’assurance de la sécurité varient entre vos services, vous pouvez créer le flux de travail suivant. Si un utilisateur s’est authentifié avec un niveau d’assurance supérieur/égal dans la première application au niveau requis pour la deuxième application, il peut s’authentifier à la deuxième application. Cependant, si un utilisateur s’est authentifié avec un niveau d’assurance inférieur dans la première application et que la seconde exige un niveau d’assurance supérieur, vous pouvez demander à l’utilisateur de se réauthentifier.

    Quels sont les protocoles SSO ?
    Les protocoles d’authentification unique ont été testés, ont fait leurs preuves et sont arrivés à maturité. Ils incluent traditionnellement le langage SAML (Security Assertion Markup Language) et la fédération de services Web (WS-Fed). Aujourd’hui, dans les cas d’utilisation de l’authentification unique pour la gestion des identités et des accès des clients (CIAM) et des partenaires (B2B IAM), nous voyons également OAuth 2.0, OpenID Connect (OIDC) et Mobile Connect utilisés, avec l’utilisation de jetons d’accès pour autoriser le partage d’informations de compte spécifiques.

    Il est important de choisir une solution SSO qui prend en charge le protocole d’authentification unique le mieux adapté à votre cas d’utilisation.

    Si vous avez besoin de comparer les protocoles pour déterminer celui ou ceux qui conviennent le mieux à votre entreprise, téléchargez notre livre blanc gratuit sur la comparaison des protocoles d’autorisation SSO.

    L’authentification unique est-elle facile à mettre en œuvre ?
    Le SSO est une fonction standard de gestion des identités pour de nombreuses organisations, ce qui en fait l’un des cas d’utilisation de l’identité numérique les plus courants et un élément crucial de la gestion des accès. Toutefois, il convient d’être prudent lorsque l’on tente d’intégrer des protocoles et des fonctionnalités SSO en interne en partant de zéro. La gestion des identités numériques peut être complexe, et la complexité s’accompagne de risques. Heureusement, il existe de nombreuses solutions SSO qui peuvent contribuer à réduire cette complexité.

    Le SSO évolue
    De nombreuses organisations géraient traditionnellement les identités des utilisateurs et les fournisseurs d’identité par le biais de systèmes dédiés tels que Active Directory (AD) de Microsoft et Lightweight Directory Access Protocol (LDAP). Les solutions de gestion des accès, utilisant le SSO, fédèrent ces identités stockées localement à la bibliothèque d’applications de l’entreprise, à la fois locale et, plus couramment maintenant, dans le Cloud.

    L’évolution du Cloud a vu le déplacement des annuaires d’identités vers le Cloud, les services d’annuaires constituant un composant essentiel des solutions IDaaS (Identity-as-a-Service). En outre, le champ d’application des annuaires d’identités s’est élargi et comprend désormais les offres de CRM, de RH et d’autres services d’annuaire en tant que service. Tout étant dans le Cloud, les administrateurs informatiques ont beaucoup plus de contrôle et de visibilité sur les données d’identité qu’ils doivent protéger.

    Choix d’un fournisseur de SSO – comment l’IDaaS peut accélérer la mise en œuvre
    L’utilisation d’une solution SaaS (software-as-a-service) pour intégrer la fonctionnalité SSO dans votre application peut réduire considérablement le temps et le coût du déploiement des services. Un tel SSO-as-a-Service est Ubisecure IDaaS (Identity-as-a-Service ou, comme le mentionne Gartner, SaaS delivered IAM).

    Le délai de mise sur le marché (et le délai de valorisation) d’IDaaS est réduit par rapport à une solution d’identité plus complexe en raison des ensembles de fonctionnalités standardisées et parce que l’entreprise ne doit pas gérer elle-même le déploiement, la sécurité, la configuration et la maintenance de la solution. Il s’agit d’un simple déploiement prêt à l’emploi – plutôt que de réinventer la roue. IDaaS réduit également les risques créés par les mauvais choix de conception qui peuvent survenir lors du développement d’une solution de signature unique en interne.

    L’article Définition du SSO – Single Sign On est apparu en premier sur Actualité Informatique.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 30 May 2022 - 13:07

    Comment configurer un VPN avec Android ?

    L’utilisation d’Internet est un grand défi de nos jours. Toute notre activité en ligne laisse des traces qui nous privent de notre anonymat. Ce fait est utilisé non seulement par les agences de publicité et les fournisseurs d’accès Internet, mais également par les autorités et les pirates. Vous souhaitez surfer sur Internet de manière anonyme et sécuriser vos données personnelles ou financières ?

    Si c’est le cas, vous devriez rechercher un programme VPN fiable. Les meilleurs fournisseurs de services VPN proposent des solutions modernes adaptées à de nombreux systèmes d’exploitation. Aussi à nos téléphones portables!

    N’oubliez pas qu’une partie importante du trafic Internet se fait aujourd’hui via les smartphones, en particulier avec Android.

    Comment puis-je protéger les données personnelles sur le téléphone Android ?

    Jusqu’à récemment, de nombreux utilisateurs de smartphones oubliaient souvent de protéger leurs données et leur vie privée lorsqu’ils naviguaient sur Internet. Heureusement, cette situation s’est améliorée avec le temps. De nos jours, il existe déjà plusieurs outils pour protéger votre vie privée. Vous avez les options suivantes :

    • Utiliser le navigateur Tor anonyme, bien qu’il soit relativement compliqué et pèse sur la vitesse d’Internet ;
    • Utilisation de serveurs proxy qui négocient la connexion entre votre appareil et un site Web spécifique. Cependant, les serveurs ne sont souvent pas dignes de confiance ;
    • VPN – un réseau privé virtuel qui vous permet de vous connecter à Internet via un tunnel crypté. Lorsque vous utilisez un programme VPN, votre activité Internet ne peut pas être suivie. Une connexion VPN est une excellente solution pour les utilisateurs de plateformes de streaming (comme Netlfix) où vous pouvez masquer votre emplacement réel et ainsi accéder à du contenu géo-restreint.

    Comment configurer un VPN sur Android ?

    Il existe de nombreuses solutions VPN pour les appareils Android sur le marché. L’offre comprend des VPN payants et gratuits. À ce stade, il convient de souligner qu’il faut être très prudent avec les outils gratuits.

    Le système d’exploitation Android offre une prise en charge intégrée pour certains types de VPN. Cela permet de se connecter à un réseau existant si vous n’avez accès qu’aux données. La configuration du service VPN intégré sur Android peut se faire en quelques étapes simples (il peut y avoir de petites différences selon la version du système) :

    • recherchez « Paramètres » et cliquez sur « Réseaux sans fil » ;
    • cliquez sur l’option VPN puis cliquez sur l’option comme « Ajouter un réseau VPN » ;
    • entrez vos informations d’identification VPN, que vous recevrez de l’administrateur réseau ;
    • cliquez sur VPN pour vous connecter à Internet en toute sécurité.

    Anonymat complet avec un VPN en ligne sur les appareils Android

    Tous les réseaux VPN gratuits ou intégrés ont un inconvénient très important : on ne peut pas leur faire entièrement confiance. Pourquoi? Il existe des fournisseurs de VPN dont les pratiques de confidentialité ne sont pas claires. Les fournisseurs peuvent collecter des données largement comprises sur votre activité Internet (par le biais de journaux), puis les partager avec des tiers. Par conséquent, il est recommandé de choisir des solutions éprouvées auprès de fournisseurs de confiance qui

    • sont généralement évalués positivement ;
    • offrir à leurs clients une connexion rapide et stable (quelle que soit leur situation géographique) ;
    • proposer à leurs clients un large choix de serveurs dans de nombreux pays du monde ;
    • Protégez votre sécurité et votre vie privée.

    Prenez votre temps pour trouver un fournisseur VPN fiable offrant tout ce dont vous pourriez avoir besoin pour votre sécurité en ligne.

    L’article Comment configurer un VPN avec Android est apparu en premier sur Actualité Informatique.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 30 May 2022 - 13:06

    Netflix arrête le partage de mot de passe

    Netflix a récemment annoncé souhaiter modifier sa politique en ce qui concerne le partage de comptes, une pratique largement répandue au sein des utilisateurs de la plateforme de streaming. Comment Netflix compte-t-il s’y prendre, bonne ou mauvaise nouvelle pour les utilisateurs de la plateforme ?

    Le partage de mot de passe : une option bientôt révolue sur Netflix

    Nous sommes nombreux à utiliser le compte Netflix d’un ami ou d’un proche, pour visionner des films en tout genre et les séries du moment. S’agit-il d’une habitude qui touche à sa fin ? En effet, Netflix annonce souhaiter développer de nouvelles règles en ce qui concerne le partage de comptes, qui serait largement réprimé pour les utilisateurs ne vivant pas au sein du même foyer.

    Pour cela, Netflix souhaite tester un nouveau modèle de fonctionnement et de tarification, pour le moment proposé aux utilisateurs de Netflix situés au Chili, au Costa Rica et au Pérou. Les titulaires d’un compte pourront ajouter jusqu’à deux membres supplémentaires à leur abonnement principal, cela nécessitant le règlement de frais supplémentaires, évalués à 3$ pour le Costa Rica.

    Ce changement dans les positions de Netflix en matière de partage de mots de passe aurait-il un lien avec la perte de croissance du géant du streaming ? En effet, le nombre de nouveaux abonnés semble depuis quelque temps diminuer pour Netflix, tandis que la production de nouvelles séries et films représente un budget toujours plus élevé pour l’entreprise. C’est l’une des raisons qui pourrait expliquer la mise en place progressive de cette répression du partage de comptes.

    À savoir que ce type de méthode est déjà présent sur de nombreux sites de streaming, qui utilisent également des campagnes de publicité pour améliorer leur rendement. Une solution qui n’est pour le moment pas adoptée par Netflix.

    S’agit-il réellement d’une mauvaise nouvelle pour les utilisateurs de la plateforme ?

    Ainsi, comme vous l’aurez compris, le coût de l’abonnement Netflix pourrait prochainement augmenter, si vous décidez de partager votre compte avec d’autres membres extérieurs à votre foyer. Face à cette augmentation de quelques euros, des points positifs peuvent tout de même être mis en avant pour les utilisateurs de Netflix.

    Dans un premier temps, cette répression ne devrait faire son apparition que progressivement, après la période de test réalisée dans les 3 pays d’Amérique du Sud cités plus tôt. De plus, le partage de mots de passe peut constituer un risque de cybersécurité qu’il est important de prendre au sérieux, pour éviter que des personnes tierces ne puissent accéder à votre compte et détourner vos informations personnelles.

    Pour éviter cela, il est bien sûr possible d’utiliser un gestionnaire de mot de passe. Cet outil vous aidera à mettre au point des mots de passe de sécurité élevée, et vous pourrez partager son utilisation grâce à l’option de partage proposée par certains gestionnaires. De quoi bénéficier d’une authentification plus sécurisée, pour vous permettre de partager votre compte tout en assurant la protection de vos informations personnelles.

     

     

    L’article Netflix n’accepte plus le partage de mot de passe est apparu en premier sur Actualité Informatique.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 26 April 2022 - 20:39

    Formation en Cybersécurité : Quels sont les débouchés ? 

    Pirate, La Cybersécurité, Hoodie, Cyber, Le Piratage

    Une formation en cybersécurité offre de nombreuses opportunités professionnelles. Découvrez l’état du marché de la cybersécurité, et les meilleurs métiers de cette industrie en plein essor face aux nouvelles menaces.

    Jamais auparavant la cybersécurité n’avait été si menacée. Au fil des dernières années, les menaces se multiplient avec l’essor des ransomwares, du cryptojacking ou encore des fuites de données.

    La pandémie de Covid-19 n’a fait qu’amplifier ce danger, notamment par la généralisation du télétravail. En travaillant à domicile, chacun doit assurer la sécurité de ses propres appareils informatiques.

    La guerre en Ukraine représente un nouveau cap, et les entreprises occidentales vont devoir faire face à de nombreuses cyberattaques russes en représailles des sanctions économiques infligées par plusieurs pays, en majorité membres de l’OTAN.

    Dans ce contexte, la protection des systèmes d’exploitation, des réseaux, des ordinateurs et des données contre les malwares et autres cyberattaques est une priorité pour toutes les industries. Une formation en cybersécurité permet de se lancer dans une carrière d’avenir, et ouvre de nombreuses opportunités professionnelles.

    En quoi consiste une formation en cybersécurité ?

    Une formation en cybersécurité permet d’acquérir une expertise en protection des systèmes informatiques. Les programmes varient fortement d’un cursus à l’autre, mais couvrent généralement l’analyse de données de sécurité, la programmation, la connaissance des cybermenaces et des techniques de défense, les grands principes de conception de sécurité, l’assurance informatique, la cryptographie et l’aspect éthique ou légal.

    Au moment de choisir une formation de cybersécurité, il est essentiel de bien passer en revue son programme. Les travaux pratiques et la prise en main des logiciels sont très importants, afin de s’entraîner à travailler en conditions réelles. Dans le passé, les plus grands experts en cybersécurité apprenaient directement sur le terrain en se confrontant aux hackers.

    Face à la forte demande des entreprises, les universités proposent désormais des diplômes de cybersécurité. En parallèle, les formations en cybersécurité en ligne proposent d’excellents programmes tournés vers la pratique et le concret.

    Comment se porte le marché du travail en cybersécurité ?

    Les métiers de la cybersécurité sont exigeants, et requièrent beaucoup d’implication. Le paysage du piratage et de la cybercriminalité évoluent sans cesse, et se tenir à jour demande d’importants efforts. Toutefois, ces métiers sont très recherchés en entreprise et permettent de profiter d’un haut salaire.

    En 2022, selon Cybersecurity Ventures, la lutte contre le cybercrime coûtera plus de 6 billions de dollars aux entreprises à l’échelle mondiale. À l’heure actuelle, on déplore une pénurie de talents face à ce fléau.

    Un total de 2,93 millions de postes de professionnels de la cybersécurité est à pourvoir, selon ISC2. Et d’après le Bureau of Labours Statistics des États-Unis, le nombre d’emplois dans ce secteur augmentera de 28% d’ici 2026.

    Les experts en cybersécurité sont nécessaires dans tous les secteurs, et notamment la finance, la santé et l’éducation. Leur tâche est de protéger les actifs, les transactions et les données des organisations de ces industries.

    Actuellement, le salaire moyen des spécialistes en cybersécurité est de 97 000 dollars par an aux États-Unis. Le minimum s’élève à 67 000 dollars par an, et le maximum dépasse les 200 000 dollars par an.

    Les possibilités d’évolution sont illimitées à condition d’avoir les compétences adéquates. Le secteur de la cyber se développe très rapidement, et les opportunités se multiplient pour les professionnels.

    Quels sont les métiers de la cybersécurité ?

    Il existe déjà une large variété de métiers, et de nouveaux rôles apparaîtront au fil des années à venir. Quel que soit le métier, la cybersécurité demande des compétences techniques, une attention aux détails, une capacité à résoudre les problèmes, et la capacité à analyser les risques.

    Le spécialiste en sécurité est l’un des postes les plus accessibles dans le domaine de la cybersécurité. Son rôle est de protéger les logiciels et les systèmes de sécurité. Il supervise le fonctionnement des outils et s’assure de leur mise à jour, tout en développant des systèmes pour répondre aux besoins spécifiques de l’organisation.

    L’analyste en sécurité se charge d’analyser les données et la stratégie de cybersécurité de l’entreprise. Il doit mener l’enquête pour découvrir d’éventuelles failles dans le système de défense, et détecter toute tentative d’intrusion ou activité suspecte. Son salaire va de 90 000 dollars à 160 000 dollars par an aux États-Unis.

    Le cryptographe est un spécialiste du chiffrement. Il crée des systèmes et des algorithmes permettant de protéger les données contre les accès non autorisés et les fuites. En moyenne, aux États-Unis, un cryptographe gagne entre 70 000 et 100 000 dollars.

    Un incident responder a pour mission de réagir aux piratages informatiques et autres situations d’urgence. Ce professionnel est sur le front du champ de bataille, et intervient lorsque le système ou le réseau d’une entreprise est compromis. Il contribue aussi à réduire le risque d’attaque, et doit être capable d’identifier les vulnérabilités et les activités suspectes. Il effectue aussi des tests d’intrusion et des analyses de risque. Le salaire annuel moyen dépasse les 110 000 dollars aux États-Unis.

    Le testeur d’intrusion ou pentester, aussi appelé hacker éthique, a pour mission d’essayer de pirater le système informatique d’une entreprise. Le but est tout simplement de mettre ses défenses à l’épreuve. Cet expert en code informatique simule des attaques, et rédige des rapports pour partager les résultats de ses expériences. Le salaire annuel moyen atteint 84 000 dollars.

    Enfin, le Chief Information Security Officer (CISO) ou directeur de la cybersécurité supervise toutes les règles et procédures de défense d’une entreprise. Cet expert doit rester au fait de toutes les tendances industrielles, du comportement des criminels aux dernières évolutions technologiques. C’est l’un des plus hauts postes du secteur de la cybersécurité, avec un salaire moyen dépassant les 220 000 dollars par an aux États-Unis.

    Avec près de 3 millions de postes à pourvoir dans le monde, la cybersécurité n’attend que vous. Pour lancer votre carrière, suivez une formation en cybersécurité pour être opérationnel immédiatement. Vous pourrez profiter de nombreuses opportunités d’emploi, et contribuer à la lutte mondiale contre le cybercrime.

     

    L’article Formation en Cybersécurité : Quels sont les débouchés ?  est apparu en premier sur Actualité Informatique.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Saturday 30 October 2021 - 01:01

    Qu’est-ce qu’un code QR ?

    Avant de nous plonger dans l’histoire d’un code QR, assurons-nous de bien comprendre ce qu’est un code QR. Un code QR, ou code à réponse rapide, est un code qui peut être lu rapidement par un téléphone portable (d’où le mot « rapide » dans le nom). En utilisant une combinaison d’espacements comme un type de code-barres matriciel (un code-barres bidimensionnel), lorsqu’un code QR est scanné, il transmet une grande multitude d’informations. Les codes QR ont un large éventail d’utilisations dans tous les types d’industries telles que le commerce de détail, le marketing et la logistique.

    Codes QR et codes à barres

    Bien que les codes QR et les codes à barres soient similaires en pratique, les codes QR contiennent plus d’informations car ils ont la capacité de contenir des informations à la fois horizontalement et verticalement. Les codes à barres n’utilisent que des informations horizontales. Alors que les codes-barres fonctionnent à merveille dans des situations telles que le scannage d’articles de supermarché, les codes QR ont une capacité de transfert d’informations bien plus élevée, ce qui explique probablement leur popularité croissante en raison de leur polyvalence.

    Histoire du QR Code

    La création des codes QR, permet d’alléger un travail spécifique. Au début des années 1960, l’économie du Japon a connu une forte croissance économique.

    Pendant cette période, les supermarchés et les magasins de proximité prospèrent et vendent un large éventail de produits allant de la nourriture aux vêtements.

    Pour répondre à la demande de caisses, l’utilisation de caisses enregistreuses a été mise en place. En raison de la saisie manuelle des données lors des opérations de caisse et de vente, les caissiers des caisses ont ressenti un engourdissement des poignets et ont développé le syndrome du canal carpien.

    Pour résoudre ce problème, le système de point de vente (POS) a été développé et a incorporé l’utilisation de codes-barres.

    À long terme, les développeurs ont remarqué le problème que posent les codes-barres. La limite de 20 caractères alphanumériques n’était pas suffisante pour contenir les informations d’un produit et la position du code-barres lors de sa lecture entraîne des échecs de lecture.

    Denso Wave est intervenu et a conçu un nouveau type de code-barres pouvant contenir davantage d’informations et pouvant être lu dans n’importe quelle orientation du scanner.

    Ainsi, l’essor des codes QR a été promulgué en 1994 et a marqué l’histoire jusqu’à aujourd’hui.

    Deux types de codes QR : Statique et dynamique

    Code QR statique

    Les codes QR statiques sont des codes QR libres et permanents. Ce type de code QR n’est pas modifiable et ne peut donc pas modifier les données stockées dans le code QR.

    Ses utilisations comprennent la liaison d’adresses électroniques, d’URL, de textes, de mots de passe WIFI, de liens de médias sociaux tels que Facebook, Instagram, YouTube et Pinterest. Les codes QR statiques possèdent les trois caractéristiques suivantes :

    • Il s’agit d’un code QR à usage unique.
    • Les données qui peuvent être stockées sont limitées. Si vous utilisez plus d’informations pour générer un code QR statique, la tendance à compromettre la qualité du code QR est élevée.
    • L’utilisation est gratuite

    Codes QR dynamiques

    Les codes QR dynamiques sont des codes QR dont le contenu est modifiable et qui peuvent stocker davantage de données même après avoir été imprimés sur le papier.

    Ce type de code QR permet un meilleur accès au suivi des scans en temps réel, aux emplacements des scans effectués. Les codes QR dynamiques présentent les 4 caractéristiques suivantes :

    • Il s’agit d’un code QR multifonctionnel car il permet les répertoires multi-URL.
    • Modifiable et vous permet de créer/supprimer des URL.
    • Il utilise une courte URL dynamique pour stocker les données en ligne.
    • Il nécessite un abonnement actif

    Voir aussi : Quelle est la différence entre un code QR statique et un code QR dynamique ?

    Types de codes QR et comment fonctionnent-ils ?

    Puisque nous avons élaboré les concepts de base des codes QR, nous pouvons maintenant passer à la façon dont les codes QR fonctionnent dans les différents domaines d’intérêt des gens.

    Voici 10 utilisations des codes QR et comment ils fonctionnent ;

    1. Les codes QR URL

    L’utilisation générique et connue des codes QR est celle des répertoires de liens. Cette utilisation permet à l’utilisateur de scanner le code QR à l’aide d’une application de scanner de code QR dans le play store/app store ou de la fonction intégrée de l’appareil photo de son smartphone.

    Les codes QR sont utilisés pour les sites Web, les documents tels que les brochures, les dépliants et les catalogues, les cartes de visite, l’éducation et les vitrines de magasins. Suivez le guide du code QR URL ci-dessous pour générer votre propre code QR URL.

    Voici les 6 étapes à suivre pour générer un code QR URL :

    • Allez sur un générateur de QR Code
    • Sélectionnez la catégorie « URL » dans le menu.
    • Entrez le lien que vous voulez générer dans le champ ci-dessous.
    • Générer le code QR (code QR dynamique ou statique)
    • Personnalisez votre code QR en choisissant un ensemble de motifs, d’yeux, de couleurs, et ajoutez votre logo pour créer une identité.
    • Testez et téléchargez votre code QR.

    Relié : Comment créer un code QR URL

    1. Codes QR pour les vidéos, par exemple les vidéos Youtube ou Google Drive.

    Vous pouvez utiliser ces codes QR pour envoyer des liens vers des vidéos de Youtube et de Google Drive à votre famille, vos amis, vos camarades de classe et vos collègues de travail.

    De cette façon, en scannant et en visionnant sans problème, vous pouvez remplacer automatiquement la charge de taper manuellement le titre de la vidéo.

    Les codes QR vidéo sont utiles aux éducateurs, aux influenceurs, aux spécialistes du marketing commercial et aux étudiants qui recherchent des vidéos pouvant être utilisées pour enrichir leurs compétences et les partager avec leurs pairs. Vous pouvez générer un code QR vidéo en utilisant un générateur de codes QR en ligne.

    Relié : Comment créer un code QR vidéo ?

    1. Codes QR pour les médias sociaux

    Avec la montée en puissance du jeu de domination des médias sociaux, les codes QR sont un outil utile pour ratisser plus de followers et d’abonnés. Les codes QR pour les médias sociaux comprennent Facebook, Twitter, Instagram et Pinterest.

    En générant votre code QR pour les médias sociaux, les gens n’auront pas de mal à saisir votre nom d’utilisateur dans le navigateur de recherche des sites de médias sociaux.

    Relié : Comment générer un code QR gratuit pour vos comptes de médias sociaux !

    Voici comment fonctionne un code QR pour les médias sociaux :

    Un code QR de média social fonctionne en scannant le code QR dans l’application de scanner de code QR ou la caméra de code QR intégrée dans votre smartphone et dirige automatiquement la personne qui le scanne vers le profil du propriétaire du code QR.

    De cette façon, vous pouvez réduire la difficulté de faire défiler les nombreux profils affichés et suivre automatiquement la visualisation et l’interaction avec le contenu publié et partagé par le propriétaire du code QR de média social.

    Related : Quels sont les avantages d’un code QR pour les médias sociaux ?

    1. Codes QR pour les e-mails

    Codes QR pour les associés d’affaires avec les courriels. Avec 293,6milliards d’emails qui sont envoyés et reçus quotidiennement en 2019, il est évident que l’écosystème des emails est florissant et prospère.

    Les codes QR par courrier électronique sont pratiques car ils permettent d’intégrer votre adresse électronique dans la génération de votre code QR.

    De cette façon, vous pouvez facilement laisser les utilisateurs scanner le code QR de votre courriel sans les laisser taper votre adresse électronique.

    Dans le domaine du marketing, vous pouvez utiliser le code QR électronique dans le cadre de votre campagne en l’affichant sur votre site web, vos messages publicitaires, vos sites de médias sociaux, vos produits, etc., à condition que la surface soit scannable et n’ait pas tendance à créer des plis.

    Voir aussi : Email address Marketing Vs QR Codes : Améliorez vos campagnes de marketing par courriel en utilisant des codes QR

    1. Codes QR pour le WiFi

    Dans un monde où la vie des gens tourne autour d’un accès stable à l’internet, le moyen de garder votre accès WiFi sûr et sécurisé est une tâche troublante à maintenir.

    En utilisant les codes QR WiFi, vous pouvez remplacer le fait de noter votre mot de passe WiFi sur un morceau de papier en le scannant et en profitant de la connectivité WiFi sans aucune autorisation de configuration nécessaire.

    Vous pouvez utiliser votre code QR WiFi dans des entreprises telles que les distributeurs automatiques d’accès WiFi, les restaurants et les cafés, les hôtels, etc.

    Related : Pourquoi faut-il créer un code QR pour votre accès Wifi ?

     6.Codes QR pour les fichiers

    Comment les codes QR fonctionnent-ils dans les PDF ? Les fichiers tels que les PDF, les fichiers audio, les images et les vidéos sont essentiels dans le monde des affaires, de l’éducation, de la santé, etc. Le suivi des liens de téléchargement de ces types de fichiers peut être difficile à maintenir et à gérer.

    La pertinence des codes QR pour les fichiers varie selon les utilisateurs et la façon dont ils les manipulent. Pour une personne débrouillarde, la commodité d’avoir un code QR pour les fichiers l’aide à enregistrer le nombre de fichiers qu’elle sauvegarde et à les partager avec ses pairs, ses étudiants et ses affiliés ayant un intérêt commun.

    Les codes QR pour les fichiers sont des codes QR dynamiques car ils nécessitent de télécharger/enregistrer rapidement des fichiers qui sont lourds à supporter pour les codes QR statiques.

    Les codes QR pour fichiers sont utiles dans les restaurants, les hôpitaux, les institutions de recherche, les cours en ligne et les campagnes de marketing. Les codes QR pour les dossiers sont très nécessaires en cas d’épidémie médicale, comme la pandémie de COVID-19, afin de maximiser l’envie d’interactions sans contact.

    Relié : Comment générer un code QR PDF en 7 étapes rapides ?

    1. Codes QR pour les applications mobiles

    Comment les codes QR fonctionnent-ils dans une application ? Eh bien, trouver de nouveaux moyens de faire de la publicité pour une application mobile sur la plateforme numérique peut s’avérer stressant.

    Les clients doivent cliquer sur le lien de vos applications ou les rechercher dans l’App Store (pour IOS) et le Google Play Store (pour Android).

    L’application de codes QR dans votre application peut réduire le temps d’interaction d’un client ou d’un utilisateur avec la boutique de l’application, qu’il s’agisse de l’App Store ou du Play Store.

    Le type de codes QR pour les applications mobiles est dynamique car il permet le suivi des données telles que le suivi en temps réel des scans effectués, les profils de l’appareil utilisé, l’emplacement des scans et la date des scans effectués.

    Les informations stockées et recueillies dans les codes QR dynamiques sont importantes pour les développeurs, car elles représentent les tendances que les codes QR intégrés à l’application ont permis de dégager dans la croissance des téléchargements de l’application.

    Article du  guide des codes QR de l’App Store : Comment utiliser les codes QR de l’App Store

    1. Codes QR pour multi-URL

    Les codes QR multi-URL sont utiles dans les campagnes de marketing. Il permet d’injecter les sites des filiales géographiques de la campagne. Si vous êtes en Chine, vous êtes redirigé vers l’équivalent chinois du site de la campagne.

    De cette façon, l’utilisation de codes QR de différentes URL devient moins compliquée. Et les conceptions réalisées pour votre campagne de marketing seront propres et agréables à regarder. Comme le minimalisme est le code pour les conceptions d’aujourd’hui, les codes QR multi-URL sont vos codes QR préférés.

    Relié : Comment un code QR multi URL fonctionne-t-il et peut-il profiter à votre entreprise ? Code QR intelligent

    1. Codes QR pour l’éditeur H5

    Les codes QR de l’éditeur H5 sont des codes QR dynamiques qui permettent aux utilisateurs de créer des pages Web directes. De cette façon, vous n’avez pas besoin de domaines d’accueil commercialisés pour vos événements.

    Un H5 est un terme qui désigne les versions mobiles des sites Web ouverts dans les navigateurs mobiles. Il est généralement utilisé pour promouvoir des événements et des produits à l’aide d’une page H5.

    Les codes QR de l’éditeur H5 sont généralement utilisés dans les campagnes de marketing, les menus de restaurants et de bars, les événements, etc.

    En rapport : Comment faire le menu de votre restaurant ou bar dans un code QR ?

    1. Codes QR pour les cartes de visite

    Vous avez déjà vu un code QR sur une carte de visite et vous vous êtes demandé comment les codes QR fonctionnent sur cette petite œuvre d’art ? Les codes QR sur les cartes de visite sont essentiels pour entrer en contact avec des clients, des investisseurs et des partenaires commerciaux potentiels.

    Il s’agit d’un élément essentiel de la promotion des références de votre entreprise auprès de la communauté des affaires.

    À l’heure où la guerre des cartes de visite élégantes et raffinées fait rage, les codes QR pour cartes de visite peuvent être votre meilleur outil pour devancer vos concurrents.

    Les informations requises sur une carte de visite étant parfois longues, l’espace prévu dans un modèle de carte de visite typique n’est pas suffisant.

    Pour éviter ce problème, vos informations de base peuvent être stockées et générées dans un code QR et jointes à votre Vcard sans occuper trop d’espace sur la carte de visite.

    Le type de QR qui peut générer une carte de visite est dynamique. Il nécessite beaucoup d’informations pour être crypté et intégré dans le code QR.

    En savoir plus : Comment créer des codes QR pour les cartes de visite ?

    Quelles sont les qualités à rechercher dans un générateur de codes QR ?

    Maintenant que nous avons identifié les utilisations évidentes des codes QR aujourd’hui, nous pouvons maintenant procéder à la génération d’un code QR. Avant de révéler les étapes de la génération d’un code QR, voici 3 choses que vous devez prendre en compte pour choisir le meilleur générateur de codes QR que vous pouvez trouver en ligne :

    1. Crédibilité

    un générateur de codes QR qui fonctionne est chargé de vérifier s’il a la crédibilité nécessaire pour fournir des codes QR de qualité. Vous pouvez vérifier sa crédibilité en contrôlant le domaine du générateur de codes QR. S’il possède un certificat SSL ou affiche une connexion sûre et sécurisée au serveur.

    1. Clarté

    L’une des raisons pour lesquelles les gens recherchent le meilleur générateur de codes QR en ligne est sa clarté dans l’exécution et la livraison des invites de l’interface. Un générateur de codes QR vague attire généralement moins l’attention des internautes.

    1. La confiance des grands noms et des marques

    Gagner la confiance des grandes marques renforce l’influence des entreprises sur les utilisateurs. Si le générateur de codes QR est crédité et reconnu par de grandes marques, alors le générateur de codes QR est légitime et fonctionne.

    Voici un guide étape par étape pour générer un code QR.

    • Ouvrez un générateur de codes QR avec un logo comme QRTiger.
    • Sélectionnez la catégorie que vous voulez générer et suivez les instructions de la catégorie choisie.
    • Générez votre code QR en choisissant le type de code QR que vous souhaitez générer (code QR statique ou dynamique).
    • Personnalisez votre code QR en choisissant un ensemble de motifs, d’yeux, de couleurs, et ajoutez un logo et une étiquette pour une meilleure reconnaissance par les utilisateurs.
    • Testez et téléchargez votre code QR en qualité d’impression.
    • Déployez votre code QR sur les plateformes papier et numériques.

    Related : Le meilleur générateur de codes QR et comment en trouver un ?

    Comment fonctionnent les codes QR de paiement ?

    Les transactions sans espèces par le biais de codes QR de paiement sont largement adaptées dans les pays de l’Est. Ce type de code QR favorise l’interaction sans contact entre l’acheteur et le vendeur.

    Dans le contexte actuel de la pandémie de COVID-19, ce mode de paiement permet de pratiquer la distanciation sociale et de suivre les protocoles de santé communautaire. Voici 3 façons dont les codes QR de paiement fonctionnent :

    1. Le smartphone scanne le code QR du destinataire.

    Au moment de scanner le code QR, assurez-vous que votre smartphone prend en charge le type de facture de paiement que vous scannez. De cette façon, les codes QR présents sur les factures, dans les transports et aux caisses peuvent être scannés sans problème.

    1. Le détaillant scanne un code QR sur l’écran de votre téléphone.

    Ce processus est largement visible dans les films et les vidéos promotionnelles de magasins qui utilisent des paiements sans espèces au moyen de codes QR.

    Ce processus fonctionne lorsque le montant des articles achetés est identifié au système de point de vente des caisses. Une fois le montant total identifié, le détaillant vous invitera à ouvrir l’application associée à la transaction et à créer un code QR qu’il pourra scanner et avec lequel il pourra transférer des fonds.

    1. Les paiements d’application à application.

    En utilisant les paiements d’application à application, les fonds empilés dans une certaine application ne seront transférés qu’en utilisant la même application. Venmo, PayPal et Google Pay sont de bons exemples de transferts de fonds et de paiements d’application à application.

    Les paiements d’application à application fonctionnent lorsque vous et le bénéficiaire ouvrez la même application de paiement et transférez des fonds en saisissant la somme d’argent dont vous avez besoin pour effectuer le paiement et générer un code QR correspondant aux données du montant contenu.

    Une fois le code généré, le destinataire scanne le code QR et l’application informe la succession du transfert.

    En générant un code QR gratuit, vous pouvez maintenant découvrir comment fonctionnent les codes QR !

    La technologie QR étant intégrée pour devenir une solution multifonctionnelle aux problèmes de la société, l’importance de comprendre ses concepts et mécanismes de base est cruciale pour les citoyens numériques et ceux qui commencent à adopter les rouages de la technologie dans leur vie quotidienne.

    Les générateurs de codes QR rivalisent pour offrir une expérience utilisateur succincte et efficace. Cependant, si le générateur de codes QR ne donne pas un guide de code QR étape par étape et comment il fonctionne, alors sa mission en offrant une expérience utilisateur significative à ses clients.

    Si vous voulez commencer votre voyage dans le domaine des codes QR, vous pouvez commencer par choisir le meilleur générateur de codes QR avec un logo en ligne.

     

    L’article Comment fonctionne un QR Code ? est apparu en premier sur Actualité Informatique.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 28 October 2021 - 13:06

    4 questions fréquemment posées sur le certificat SSL

    La cybersécurité est au cœur des débats et fait partie des principales préoccupations des dirigeants d’entreprise. C’est pour cette raison que les certificats numériques, plus connus sous le nom de certificats SSL (Secure Sockets Layer), sont de plus en plus utilisés. Voici les quatre questions les plus fréquemment posées sur le certificat SSL.

     

     

     

     

     

     

     

     

    1. Qu’est-ce qu’un certificat SSL ?

     

    Le certificat SSL a vu le jour en 1996 et se déclinait à l’époque dans plusieurs versions. Ces dernières ont toutes rencontré d’importants problèmes de sécurité, c’est pourquoi le protocole TLS (Transport Layer Security) est rapidement apparu. Aujourd’hui, les initiales « SSL » sont toujours utilisées pour le désigner. En tant que professionnel, il est capital de renforcer la confiance de vos clients avec un certificat SSL. Ce protocole de sécurité sert à créer une connexion chiffrée entre un navigateur web et un serveur web et permet d’authentifier l’identité d’un site. En bref, un certificat SSL sécurise les connexions Internet et empêche les cybercriminels de mener à bien leur mission : accéder aux données échangées entre deux systèmes. Si une URL est précédée de l’acronyme HTTPS et d’un cadenas, cela qu’un certificat SSL est utilisé et que le site est bien protégé.

    Voici quelques chiffres pour mieux comprendre l’importance du SSL :

    Sites web utilisant SSL par défaut en 2021 Plus de 46 millions
    Sites web sur Google utilisant HTTPS 95 %
    Entreprises ayant entièrement chiffré leur trafic Internet en 2020 56 %

     

     

    1. Comment fonctionne le certificat SSL ?

     

    La mise en place d’un certificat SSL sur son site web permet de rendre indéchiffrables les données transférées entre le serveur et les utilisateurs. Pour être efficace, il utilise plusieurs algorithmes de chiffrement afin de brouiller les données envoyées. Ainsi, les cybercriminels ne peuvent plus y accéder pendant leur transfert.

    La négociation SSL est un processus ultra rapide se déroulant en six étapes. Quelques millisecondes seulement suffisent au déroulé des opérations suivantes :

    1. Un navigateur (ou un serveur) effectue une tentative de connexion à un site Internet sécurisé, disposant d’un certificat SSL.
    2. Le navigateur demande au serveur du site Internet de s’identifier.
    3. Le serveur du site web transmet au navigateur une copie de son certificat numérique.
    4. Le navigateur contrôle le SSL et signale au serveur du site Internet s’il est valide ou non.
    5. Si le certificat SSL est valide, le serveur web doit renvoyer un accord signé électroniquement pour débuter une session SSL chiffrée.
    6. Les données chiffrées sont ensuite partagées entre le navigateur et le serveur du site Internet consulté.

     

    1. Pourquoi installer un certificat SSL ?

    L’installation d’un certificat SSL permet de :

    • Lutter contre la cybercriminalité
    • Gagner la confiance de sa clientèle
    • Sécuriser les transactions en ligne
    • Améliorer la confidentialité des données client

    Il est primordial de posséder un certificat SSL pour obtenir une adresse web HTTPS. Cet acronyme est gage de confiance pour les internautes. Un certificat numérique sécurise de nombreuses informations : identifiants, transactions par carte de crédit, données bancaires, informations personnelles liées à l’identité, documents juridiques, dossiers médicaux, etc.

    Mettre en place un certificat SSL sur son site web favoriserait également son positionnement sur Google, ce qui reste un critère très intéressant pour optimiser sa visibilité sur la Toile et être mieux référencé.

     

    1. Comment obtenir un certificat SSL ?

     

    Un certificat SSL s’obtient auprès d’une Autorité de Certification. Cela est gratuit ou peut coûter quelques euros par an. Bon à savoir : un certificat numérique doit être renouvelé chaque année. Lorsque vous avez sélectionné votre type de certificat, quatre étapes sont à suivre :

    1. Configurez votre serveur web, vérifiez via WHOIS que votre dossier est à jour et conforme à celui envoyé à l’Autorité de Certification.
    2. Effectuez une demande de signature du certificat sur votre serveur, à l’aide de votre hébergeur si besoin.
    3. Transférez votre demande à l’Autorité de Certification de votre choix afin de valider votre nom de domaine ainsi que les informations inhérentes à votre entreprise.
    4. Une fois la procédure terminée, installez le certificat SSL fourni.

    Vous savez maintenant ce qu’est un certificat SSL et comprenez son importance quant à la protection des données des internautes, indispensable à l’heure où les cybercriminels sont de plus en plus nombreux.

    L’article 4 questions fréquemment posées sur le certificat SSL est apparu en premier sur Actualité Informatique.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 22 March 2021 - 16:47

    Pourquoi Covid-19 apprend aux entreprises à combler le fossé de la cybersécurité

     

    Selon le rapport 2021 Secure Consumer Cyber Report d’Ivanti, 30 % des travailleurs à distance aux États-Unis et au Royaume-Uni déclarent que leur entreprise ne les oblige pas à utiliser un outil d’accès sécurisé, notamment un VPN, pour se connecter aux bases de données et aux systèmes de l’entreprise.

    En outre, 25 % des travailleurs à distance aux États-Unis et au Royaume-Uni ne sont pas tenus d’utiliser un logiciel de sécurité spécifique sur leurs appareils pour accéder à certaines applications lorsqu’ils travaillent à distance.

    Et un travailleur à distance américain sur quatre utilise sa messagerie et ses mots de passe professionnels pour se connecter à des sites web et des applications grand public. Vous avez dit inquiétant ?

    Les lacunes en matière de cybersécurité ont continué à se creuser pendant la pandémie. Une étude remarquable d’Ivanti illustre exactement comment les employés en home office mettent les organisations en danger et où la sécurité de l’entreprise est insuffisante, ce qui rend ces lacunes de cybersécurité difficiles à combler pour les RSSI. Le rapport 2021 Secure Consumer Cyber Report d’Ivanti décrit les défis auxquels les équipes informatiques et de cybersécurité ont été confrontées pour sécuriser les travailleurs à distance dans ce qui est décrit comme le « Everywhere Workplace ».

    Basée sur des entretiens avec plus de 2 000 répondants américains et britanniques travaillant à domicile en novembre 2020, l’enquête montre que l’authentification et la sécurité des points névralgiques doivent être améliorées sur tous les appareils utilisés par les employés.

    Les organisations informatiques ont besoin d’aide pour combler leurs lacunes en matière de cybersécurité

    Parmi les nombreux enseignements tirés de l’enquête de 2020, les plus précieux sont les suivants :

    • Les employés ont besoin de terminaux (desktop) qui s’autodiagnostiquent et s’autoréparent, tandis que les services informatiques doivent améliorer la gestion unifiée des terminaux finaux distants, c’est à dire des appareils des employés dans le cadre d’une stratégie de ZERO Trust. Les Hackers continuent de cibler les identifiants d’accès privilégiés des travailleurs à distance pour accéder et exfiltrer les données clients, financières et propriétaires, y compris la propriété intellectuelle. L’enquête d’Ivanti donne un aperçu des domaines où les lacunes en matière de cybersécurité doivent être comblées en priorité :
    • La plus grande menace est celle liée à la protection de l’identité d’une personne, car elle est exposée à de divers menaces, notamment
      • les appareils personnels et professionnels,
      • les sites Web des consommateurs et les appareils IoT dans les foyers.

     

    La pandémie prouve que les identités sont le nouveau périmètre de sécurité. Le téléphone portable, la tablette personnelle et l’ordinateur portable d’une personne constituent une définition numérique en temps réel de l’identité d’une personne. Près de la moitié (49 %) des travailleurs à distance américains utilisent des appareils personnels pour leur travail, souvent sans que l’authentification à deux facteurs soit activée.

    L’absence de normes cohérentes en matière de logiciels de sécurité et de mots de passe contribue largement aux lacunes actuelles des organisations américaines et occidentales en matière de cybersécurité. Un travailleur à distance sur quatre peut accéder aux ressources de l’entreprise sans aucun logiciel de sécurité en place.

    Un résultat encore plus surprenant est que 30 % des travailleurs à distance aux États-Unis et au Royaume-Uni peuvent accéder aux données de l’entreprise sans outil d’accès sécurisé ou connexion VPN. Si l’identité d’un travailleur distant est compromise, il y a une chance sur trois que son entreprise soit victime d’une faille, ce qui permet aux cyberattaquants de se déplacer latéralement dans les systèmes de l’entreprise :

    • La protection des identités et des appareils des travailleurs à distance à grande échelle nécessite une confiance zéro.
    • Automatiser autant de tâches que possible tout en offrant une expérience utilisateur continue et transparente est le moyen le plus sûr de combler les lacunes en matière de cybersécurité.
    • Se débarrasser des mots de passe et automatiser l’authentification à deux facteurs en utilisant Zero Sign-On (ZSO), un élément central de la plateforme Ivanti, s’avère essentiel aujourd’hui. Zero Sign-On s’appuie sur une la technologie biométrique, notamment Face ID, comme facteur d’authentification secondaire pour accéder à la messagerie professionnelle, aux communications unifiées et aux outils de collaboration, ainsi qu’aux bases de données et ressources partagées par l’entreprise.
    • Les RSSI et leurs équipes doivent également réfléchir à la manière dont la défense contre les menaces peut mieux sécuriser les appareils personnels contre le phishing, les menaces liées aux appareils, au réseau et aux applications malveillantes.

     

    À la fin de l’année dernière, MobileIron (qui fait désormais partie d’Ivanti) a reçu sa deuxième mention en deux ans dans la Forrester Wave™ : Zero Trust eXtended Ecosystem Platform Providers, Q3 2020.

    En conclusion, les lacunes des entreprises en matière de cybersécurité se creusent en raison d’une combinaison de comportements risqués des employés et d’un manque de sécurité cohérente pour salariés en remote. Et ces lacunes ne feront que s’accroître, car les employés travaillent de plus en plus depuis n’importe où, en utilisant leurs appareils personnels pour se connecter aux ressources de l’entreprise. Pour sécuriser et permettre l’evolution de la modern workplace, les organisations doivent commencer dès aujourd’hui à mettre en œuvre et à faire évoluer un modèle de sécurité de bout en bout de type « Zero Trust » en tirant parti des nouvelles technologies et en protégeant leurs investissements actuels dans les technologies de sécurité.

    L’article Combler le fossé de la cybersécurité est apparu en premier sur Actualité Informatique.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 15 March 2021 - 14:28

    Qu’est-ce qu’une attaque SYN flood

    L’inondation TCP SYN (alias SYN flood) est un type d’attaque par déni de service distribué (DDoS) qui exploite une partie de la poignée de main tripartite TCP normale pour consommer les ressources du serveur ciblé et le rendre insensible.

    Essentiellement, avec SYN flood DDoS, le délinquant envoie des demandes de connexion TCP plus rapidement que la machine ciblée ne peut les traiter, ce qui provoque une saturation du réseau.

    Description de l’attaque
    Lorsqu’un client et un serveur établissent une « poignée de main à trois » TCP normale, l’échange ressemble à ceci :

    Le client demande une connexion en envoyant un message SYN (synchronisation) au serveur.
    Le serveur accuse réception en envoyant un message SYN-ACK (synchronize-acknowledge) au client.
    Le client répond par un message ACK (acknowledgement) et la connexion est établie.
    Dans une attaque par inondation SYN, l’attaquant envoie des paquets SYN répétés à chaque port du serveur ciblé, souvent en utilisant une fausse adresse IP. Le serveur, qui n’est pas au courant de l’attaque, reçoit de multiples demandes, apparemment légitimes, pour établir la communication. Il répond à chaque tentative par un paquet SYN-ACK sur chaque port ouvert.

    Le client malveillant n’envoie pas l’ACK attendu ou, si l’adresse IP est usurpée, ne reçoit jamais le SYN-ACK. Dans tous les cas, le serveur attaqué attendra l’accusé de réception de son paquet SYN-ACK pendant un certain temps.

    Pendant ce temps, le serveur ne peut pas fermer la connexion en envoyant un paquet RST, et la connexion reste ouverte. Avant que la connexion ne se termine, un autre paquet SYN arrive. Cela laisse un nombre de plus en plus important de connexions semi-ouvertes – et les attaques SYN flood sont également appelées attaques « semi-ouvertes ». Finalement, à mesure que les tables de débordement de connexions du serveur se remplissent, le service aux clients légitimes est refusé, et le serveur peut même tomber en panne ou tomber en panne.

    Alors que l’inondation SYN « classique » décrite ci-dessus tente d’épuiser les ports du réseau, les paquets SYN peuvent également être utilisés dans les attaques DDoS qui tentent d’obstruer vos tuyaux avec de faux paquets pour atteindre la saturation du réseau. Le type de paquet n’est pas important. Néanmoins, les paquets SYN sont souvent utilisés car ils sont les moins susceptibles d’être rejetés par défaut.

    Méthodes d’atténuation
    Bien que les systèmes d’exploitation modernes soient mieux équipés pour gérer les ressources, ce qui rend plus difficile le débordement des tables de connexion, les serveurs restent vulnérables aux attaques SYN flood.

    Il existe un certain nombre de techniques courantes pour atténuer les attaques SYN flood, notamment :

    Micro-blocs – les administrateurs peuvent allouer un micro-enregistrement (aussi peu que 16 octets) dans la mémoire du serveur pour chaque demande SYN entrante au lieu d’un objet de connexion complet.

    Cookies SYN : à l’aide d’un hachage cryptographique, le serveur envoie sa réponse SYN-ACK avec un numéro de séquence (seqno) construit à partir de l’adresse IP du client, du numéro de port et éventuellement d’autres informations d’identification uniques. Lorsque le client répond, ce hachage est inclus dans le paquet ACK. Le serveur vérifie l’ACK et n’alloue qu’ensuite la mémoire pour la connexion.

    Cookies RST : lors de la première demande d’un client donné, le serveur envoie intentionnellement un SYN-ACK invalide. Cela devrait amener le client à générer un paquet RST, qui indique au serveur que quelque chose ne va pas. Si ce paquet est reçu, le serveur sait que la demande est légitime, enregistre le client et accepte les connexions entrantes suivantes.

    Modification de la pile – les administrateurs peuvent modifier les piles TCP pour atténuer l’effet des inondations SYN. Il peut s’agir de réduire le délai d’attente jusqu’à ce qu’une pile libère la mémoire allouée à une connexion, ou de supprimer sélectivement les connexions entrantes.

    Évidemment, toutes les méthodes mentionnées ci-dessus reposent sur la capacité du réseau cible à gérer des attaques DDoS volumétriques à grande échelle, avec des volumes de trafic mesurés en dizaines de gigabits (et même en centaines de gigabits) par seconde.

    Une DDoS s’appuie sur la technologie Anycast pour équilibrer les requêtes DDoS entrantes à travers son réseau mondial de centres de scrubbing très performants. Grâce à la capacité combinée de son réseau mondial, Incapsula peut dépasser de manière rentable les ressources de l’attaquant, rendant l’attaque DDoS inefficace. Le service est conçu pour évoluer à la demande, offrant des ressources suffisantes pour faire face aux attaques DDoS volumétriques les plus importantes.

    Pour assurer la continuité des activités, l’algorithme de filtrage analyse en permanence les requêtes SYN entrantes, en utilisant des cookies SYN pour allouer sélectivement les ressources aux visiteurs légitimes. Cela permet une atténuation transparente des attaques DDoS, sans temps d’arrêt, latence ou toute autre perturbation de l’activité.

    L’article Définition attaque SYN Flood est apparu en premier sur Actualité Informatique.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 15 March 2021 - 14:22

    Qu’est-ce qu’une attaque HTTP flood ?

    L’inondation HTTP est un type d’attaque par déni de service distribué (DDoS) dans lequel l’attaquant exploite des requêtes HTTP GET ou POST apparemment légitimes pour attaquer un serveur ou une application Web.

    Les attaques par déluge HTTP sont des attaques volumétriques, qui utilisent souvent une « armée de zombies » (botnet), c’est-à-dire un groupe d’ordinateurs connectés à Internet, dont chacun a été pris en charge de manière malveillante, généralement avec l’aide de malwares comme les chevaux de Troie.

    Attaque sophistiquée de niveau 7, les inondations HTTP n’utilisent pas de paquets malformés, de techniques d’usurpation ou de réflexion, et nécessitent moins de bande passante que d’autres attaques pour faire tomber le site ou le serveur ciblé.

    En tant que telles, elles exigent une connaissance plus approfondie du site ou de l’application ciblée, et chaque attaque doit être spécialement conçue pour être efficace. Les attaques par inondation HTTP sont donc beaucoup plus difficiles à détecter et à bloquer.

    Description de l’attaque
    Lorsqu’un client HTTP, tel qu’un navigateur Web, « parle » à une application ou à un serveur, il envoie une requête HTTP – généralement l’un des deux types de requête suivants : GET ou POST. Une requête GET est utilisée pour récupérer du contenu standard et statique comme des images, tandis que les requêtes POST sont utilisées pour accéder à des ressources générées dynamiquement.

    L’attaque est plus efficace lorsqu’elle force le serveur ou l’application à allouer le maximum de ressources possibles en réponse à chaque demande. Ainsi, l’auteur de l’attaque cherchera généralement à inonder le serveur ou l’application de multiples requêtes qui nécessitent chacune un traitement aussi intensif que possible.

    C’est pourquoi les attaques par inondation HTTP utilisant des requêtes POST ont tendance à être les plus efficaces en termes de ressources du point de vue de l’attaquant, car les requêtes POST peuvent inclure des paramètres qui déclenchent un traitement complexe côté serveur. D’autre part, les attaques basées sur les requêtes HTTP GET sont plus simples à créer et peuvent s’étendre plus efficacement dans un scénario de botnet.

    Méthodes d’atténuation
    Les attaques par inondation HTTP sont très difficiles à différencier du trafic valide car elles utilisent des requêtes URL standard. Cela en fait l’un des défis de sécurité non-vulnérable les plus avancés auxquels sont confrontés les serveurs et les applications aujourd’hui. La détection traditionnelle basée sur le débit est inefficace pour détecter les attaques par inondation HTTP, car le volume du trafic dans les inondations HTTP est souvent inférieur aux seuils de détection.

    Les mécanismes d’atténuation les plus efficaces reposent sur une combinaison de méthodes de profilage du trafic, notamment l’identification de la réputation de l’IP, le suivi des activités anormales et l’utilisation de défis de sécurité progressifs (par exemple, demander d’analyser JavaScript).

    L’article Définition attaque HTTP flood est apparu en premier sur Actualité Informatique.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 22 February 2021 - 11:01

    Qu’est-ce que la gestion des clés SSH ? Comment les clés SSH sont-elles gérées ?

    Secure Shell, ou SSH, est un protocole réseau normalement utilisé pour connecter un utilisateur à un système distant sur un réseau non sécurisé. SSH permet non seulement d’authentifier les utilisateurs, mais aussi de crypter les communications sur des réseaux comme Internet. Dans les organisations, SSH est utilisé par les administrateurs système, les utilisateurs et les processus automatisés pour lancer des transferts de fichiers, gérer l’infrastructure et fournir un accès à d’autres opérations système critiques. SSH travaille également dans le domaine du cloud computing pour aider à résoudre les problèmes de réseau et de sécurité. Les clés SSH servent à authentifier les utilisateurs sans utiliser de noms d’utilisateur ni de mots de passe. Au lieu de cela, les utilisateurs disposent d’une paire de clés SSH de confiance qui les authentifie comme la personne qu’ils disent être.

    Comment les clés SSH sont-elles utilisées ?

    L’authentification des clés SSH commence par la création d’une paire de clés. Comme l’authentification par SSH est asymétrique, une paire de clés asymétriques est créée. Le cryptage asymétrique utilise une paire de clés composée d’une clé publique et d’une clé privée, également appelées respectivement clé autorisée et clé d’identité. La clé publique donne à l’utilisateur l’accès au système de fichiers distant, de sorte que tout le monde ne peut pas se connecter au système de fichiers distant. Même si un utilisateur non autorisé volait la clé publique, il ne pourrait accéder à aucune information dans le système de fichiers distant, car il aurait également besoin de la clé privée. La clé privée sert à authentifier l’identité de l’utilisateur, donnant à l’utilisateur authentifié l’accès aux données auxquelles il est autorisé à accéder. Comme pour toutes les clés privées, la clé d’identité doit être conservée en toute sécurité et ne doit être accessible qu’à l’utilisateur qu’elle authentifie. La création de la paire de clés ne se produit qu’une seule fois, ce qui signifie que la paire de clés est liée à l’utilisateur pendant toute sa durée de vie. Une phrase de passe peut également être utilisée pour ajouter une mesure de sécurité supplémentaire au processus d’authentification SSH. Les données contenues dans le message sont cryptées avec un chiffrement symétrique.

    Après la création de la paire de clés asymétriques, le client envoie ensuite l’ID de la clé publique au serveur pour authentification. Le serveur recherche un numéro d’identification correspondant à la clé publique et, s’il le trouve, crypte un message avec la clé publique et l’envoie au client. Le client décrypte ensuite le message, calcule le hachage MD5 du message et le renvoie au serveur. Si les hachages correspondent, le client est alors authentifié dans le système et peut travailler dans le système de fichiers distant.

    Pourquoi la gestion des clés SSH est-elle importante ?
    La gestion des clés SSH est primordiale lors du cryptage des connexions via SSH. La mauvaise gestion d’une paire de clés SSH peut compromettre l’accès à l’ensemble du système distant. Vous trouverez ci-dessous une liste des risques que la gestion des clés SSH permet de déjouer :

    Perte d’informations : Les attaquants qui prennent le contrôle des clés SSH peuvent voler, supprimer ou modifier toutes les données auxquelles la victime avait accès. Cela peut entraîner l’exposition de données sensibles, telles que des informations personnellement identifiables (IPI), ou la perte de ces mêmes données.

    Génération de clés étrangères : Tout utilisateur ayant accès au système à distance peut créer une paire de clés à d’autres fins d’authentification. Si une paire de clés SSH était mal gérée et qu’un attaquant volait les clés, il pourrait créer un nombre illimité de nouvelles paires de clés. Cela rendrait non seulement difficile la gestion des clés légitimes, mais permettrait également à l’attaquant de se connecter via n’importe laquelle des paires de clés nouvellement créées si la paire de clés qu’il a volée était supprimée.

    Absence de date d’expiration : Les clés SSH n’ont pas de date d’expiration, comme les certificats SSL/TLS, ce qui augmente le risque qu’une paire de clés SSH soit mal gérée. Plus une paire de clés existe depuis longtemps, plus il est facile de ne pas continuer à la protéger lorsque de nouvelles clés sont créées. Les anciennes clés sont également moins susceptibles de faire l’objet d’une rotation, car les administrateurs système peuvent ne pas connaître le but d’une clé. Un autre problème posé par l’absence de date d’expiration est que lorsque les membres de l’équipe quittent l’entreprise, ils peuvent toujours avoir accès à leur clé, ce qui leur permet d’accéder à toutes les données auxquelles ils pourraient avoir accès lorsqu’ils sont dans l’entreprise. La suppression des anciennes clés est également rare, car les administrateurs système craignent de bloquer des accès importants s’ils suppriment la paire de clés.

    Clés individuelles : Si un employé quitte l’entreprise, il a tendance à laisser derrière lui une seule clé, ce qui conduit à une paire de clés qui ne peut pas être utilisée. Les utilisateurs peuvent également perdre leurs clés, ce qui pose davantage de problèmes lorsqu’ils tentent de les supprimer. Comme auparavant, les administrateurs système hésitent à se débarrasser de clés dont ils ne connaissent pas le but, d’autant plus que cela pourrait interrompre des systèmes critiques.

    Étalement des clés : Au fur et à mesure qu’une organisation fonctionne, de plus en plus de clés sont créées. Avec autant de clés créées, il devient difficile de suivre et de gérer les clés en circulation. Cela ouvre la porte aux attaquants qui peuvent compromettre les clés, car il est probable que chaque clé ne puisse être retrouvée.

    Attaques basées sur les SSH : Les attaques basées sur la cryptographie sont de plus en plus fréquentes. Les acteurs de la menace peuvent exploiter les clés privées compromises et se faire passer pour des administrateurs, modifier le trafic crypté, lire le trafic crypté et accéder à des documents qui ne sont pas destinés à des personnes non autorisées. Si un attaquant accède aux systèmes distants d’une organisation, il peut modifier des données, les supprimer, les voler, mettre en œuvre des logiciels malveillants ou perturber le fonctionnement de systèmes critiques.

    Conformité : L’une des raisons les plus importantes pour gérer correctement les clés est de se conformer aux normes et réglementations de sécurité. Les normes de conformité et de réglementation gouvernementales telles que PCI-DSS et FIPS exigent des organisations qu’elles gèrent correctement leurs clés SSH. Le National Institute of Standards and Technology (NIST) des États-Unis a publié des lignes directrices sur les meilleures façons de s’assurer que les clés SSH sont correctement gérées dans son document NIST IR 7966.

    Conformité de la gestion des clés SSH

    Pour être conforme aux normes telles que PCI-DSS, HIPPA et FIPS, il faut satisfaire à certaines exigences :

    • Les identités et les clés SSH doivent être correctement gérées pour assurer la protection des IIP et autres données sensibles
    • Les clés doivent être tournées lorsqu’elles sont utilisées pendant une longue période, et supprimées si elles ne sont plus actives
    • La politique du moindre privilège doit être suivie. Cela signifie que les utilisateurs ne devraient avoir accès qu’aux informations dont ils ont absolument besoin, et rien de plus. Cela empêche les attaquants qui volent des clés d’accéder à l’ensemble du système à distance
    • Les clés doivent être rapidement remplacées en cas de perte ou de compromission
    • La sécurité des zones contenant des informations de paiement ou des données IIP doit être particulièrement surveillée et séparée des autres parties du réseau
    • Bonnes pratiques pour la gestion des clés en sciences humaines

    Le processus de gestion des clés SSH est très important à faire correctement. Vous devez assurer une couverture complète des clés de votre organisation et une couverture adéquate de toutes les vulnérabilités de sécurité. Vous trouverez ci-dessous une série de meilleures pratiques suggérées pour une gestion correcte des clés SSH.

    Découverte et consolidation : La première étape du processus de gestion des clés SSH consiste à découvrir quelles sont les clés qui ont été distribuées dans votre organisation et combien il en existe. Les clés doivent être associées aux utilisateurs et aux serveurs auxquels elles correspondent, et elles doivent être continuellement vérifiées pour savoir depuis combien de temps elles ont été utilisées. Elles doivent être renouvelées si elles sont utilisées depuis longtemps. Si l’utilisateur authentifié par les clés ne fait plus partie de l’organisation, les clés doivent être supprimées pour éviter tout abus de la paire de clés. Les clés doivent également être regroupées dans un seul domaine au sein de l’organisation. Cela facilite la gestion des clés tout en réduisant la surface d’attaque des clés. La centralisation du stockage des clés permet d’éviter les clés individuelles et l’étalement des clés.
    Création et mise en œuvre de politiques : L’étape suivante consiste à créer des politiques pour protéger les clés. Ces politiques doivent être définies :

    • Qui peut créer des clés
    • Comment créer et conserver des clés
    • Quelles sont les clés créées pour
    • Combien de temps les clés doivent exister avant la rotation
    • Ce qui justifie la suppression d’une clé
    • L’accès maximum qu’une clé doit avoir

    Tant que ces politiques sont appliquées par l’organisation, les clés ne doivent pas être mal gérées et les vecteurs d’attaque des acteurs de la menace doivent être fortement réduits. Ces politiques sont au cœur de la gestion des clés des sciences humaines, aussi l’application de ces politiques devrait-elle être une priorité dans le plan de sécurité de toute organisation.

    Identification et neutralisation des risques : Toutes les vulnérabilités de sécurité liées aux clés SSH doivent être identifiées et éliminées. Avec la centralisation des paires de clés SSH, l’identification des problèmes devient plus facile. Les techniciens de sécurité doivent rechercher les clés anciennes ou inutilisées, les options de stockage non sécurisées ou les clés compromises. Comme indiqué précédemment, les anciennes clés devraient être tournées et les clés inutilisées devraient être supprimées. Cette étape du processus permet de maintenir les systèmes à distance et d’assurer leur sécurité continue.
    Rotation des clés : Les clés doivent être tournées régulièrement, une fois qu’elles ont été utilisées pendant un certain temps. Les deux clés de la paire de clés doivent être tournées avec les nouvelles clés. Cela réduit le risque qu’une clé soit compromise par le fait que les techniciens de sécurité ne protègent pas la clé car ils ne savent pas à quoi elle sert. Cela réduit également le risque d’étalement des clés. L’automatisation de ces étapes réduit considérablement le risque d’erreur humaine lorsqu’une clé est oubliée et n’est pas tournée.

    Surveillance et audit continus : La dernière étape consiste à surveiller et à auditer en permanence les clés pour s’assurer qu’elles sont tournées et supprimées au moment opportun. Sans surveillance continue, les clés peuvent passer à travers les trous et être laissées après que l’utilisateur ait quitté l’organisation, ouvrant ainsi la société à des compromis de la part des acteurs de la menace. Grâce à une surveillance continue, le risque d’étalement des clés, de clés solitaires et de non-respect de la conformité est pris en charge. L’automatisation de cette étape du processus permettrait d’éviter les erreurs humaines.

    L’article Définition Clés SSH est apparu en premier sur Actualité Informatique.