Qu’est-ce que le spoofing?

Le terme "spoofing" est une technique utilisée pour tromper ou induire en erreur en falsifiant des informations.

Par exemple, usurper une identité électronique pour masquer sa propre identité et ainsi commettre des délits sur Internet.

Hébergement et
Nom de domaine

Quelle est la différence entre nom de domaine et hébergement web ? Plongeons dans le vif du sujet.

Une boutique à votre image

Maintenance
Mise à jour

Quel que soit l'objectif de votre site Web, il faut l'entretenir pour qu'il puisse atteindre ses objectifs.

e-shop sécurisé

Modernité
Évolution

Contrairement à une brochure votre site internet est vivant, le faire évoluer pour en tirer le maximum.

Référencement

Sécurité
Sauvegarde

Votre site contient toutes les informations sur votre activité, vos produits ou services et vos coordonnées.

 

 

Pour contrer l’usurpation d’identité électronique dans le cadre de votre contrat de maintenance web avec CED-WEB, nous menons des actions avec notre prestataire d'hébergement pour vous protéger.

Il existe plusieurs types d’usurpation d’identité électronique, ou spoofing, mais voici quelques-uns des plus courants : l’email spoofing, l’IP spoofing et le smart-spoofing IP.

  • L’e-mail spoofing : des mails contenant un virus informatique sont envoyés depuis des adresses e-mail existantes, afin de mieux induire en erreur le destinataire. Ce dernier va ainsi propager involontairement le virus à l’ouverture du mail. Le hacker peut alors extraire des données personnelles ou même maîtriser à distance l’ordinateur.
  • L’usurpation d’adresse IP, ou IP spoofing, consiste à envoyer des paquets IP depuis une adresse IP source qui n’a pas été attribuée à l’ordinateur qui les émet.
  • Le smart-spoofing : il permet d’utiliser une application cliente quelconque grâce à l’usurpation d’une adresse IP. Ainsi, les règles de sécurité réseau sont contournées. Cette technique, si elle est associée à la translation d’adresse, peut même neutraliser les pare-feux.

L’objectif du spoofing peut être double :

  • Le hacker masque son identité lors d’attaques. Dans le cas attaques DDos ou attaque par rebond, cette technique est pratique pour brouiller la source de l’attaque. Chaque paquet de l’attaque peut avoir une adresse IP différente, rendant inefficace toute tentative de filtrage.
  • Le cybercriminel se sert de l’identité d’un équipement du réseau de manière à accéder à des services spécifiques sur le réseau.
 

Envie de...

Nous consulter ?
Nous rencontrer ?
Nous rejoindre !

Besoin d’un renseignement ?
Contactez moi

Un conseil, c'est gratuit ! Ce qui coûte le plus cher ce sont les erreurs.


Du lundi au jeudi : De 9h à 20h30
Vendredi : De 9h à 19h00
E-mail: contact@ced-web.fr

Flashez pour me contacter

Enregistrer sur votre écran d'accueil

UN PROJET ? UN DEVIS ! et si on en parlait ?

Page 1 à 4

Les champs marqués d’un * sont obligatoires


Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide

Le SEO est un travail qui met du temps à être récompensé. Il faut en effet s'armer de patience avant que Google indexe bien vos nouvelles pages.
Vos commerciaux ne vont pas crouler sous les demandes de devis du jour au lendemain.

Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide