Entreprise française de cybersécurité depuis 2004
☎ 03 60 47 09 81 - info@securiteinfo.com
Notre documentation
ANDROID
ANTIVIRUS
AUTHENTIFICATION
BIOMÉTRIE
CARTE MAGNÉTIQUE
CLAMAV
CLOUD
CMS
CONTOURNEMENT DES SÉCURITÉS
COOKIE
CRACKING
CRYPTOGRAPHIE
CYBERCRIMINALITÉ
CYBERSÉCURITÉ
DARKNET
DEEP WEB
DÉNIS DE SERVICE
DÉTECTION D'INTRUSION
DÉTOURNEMENT DE SERVEUR
DNS
MAIL
FINGERPRINT
FIREWALL
FUITE D'INFORMATIONS
GOOGLE
GRATUIT
HACKING
HÉBERGEMENT
HONEYPOT
HUMOUR
IDENTIFICATION
INGÉNIERIE SOCIALE
JEU EN LIGNE
LÉGISLATION
LINUX
LIVE CD
LIVRE
MACOS
MALWARE
MATÉRIEL INFORMATIQUE
MÉTHODOLOGIE D'AUDIT
MÉTHODOLOGIE
MICROSOFT
MAN IN THE MIDDLE (MiTM)
MONITORING
MOT DE PASSE
NVIDIA
OPEN SOURCE
OSINT
OUTIL D'ADMINISTRATION
OUTIL POUR DEVELOPPEUR
OUTIL DE HACKING
PHREAKING
PIRATAGE
POLITIQUE
RECOUVREMENT DE DONNÉES
RÉSEAU
RÉTRO-INGENIERIE
SAAS
SANS FIL
SÉCURITÉ LOGIQUE
SÉCURITÉ PHYSIQUE
SERVEUR WEB
SITE WEB
RESEAU SMB
SPAM
STÉGANOGRAPHIE
SURVEILLANCE INTERNET
SYSTÈME D'EXPLOITATION
TECHNOLOGIES WEB
TÉLÉMETRIE
TRACKING
VIE PRIVÉE
VIRTUALISATION
VOIP
VPN
VULNERABILITÉ CRYPTOGRAPHIQUE
RECHERCHE DE VULNERABILITÉS
WIFI
WINDOWS
Nos références
SecuriteInfo.com :
une référence dans le monde de la cybersécurité
.
Protection de votre entreprise
Détectez encore plus de malwares avec nos signatures pour l'antivirus ClamAV™
PUA (Potentially Unwanted Application) : comprendre et gérer les logiciels indésirables dans votre environnement informatique
Cybersécurité : par quoi commencer pour protéger votre entreprise ?
Quels sont les principaux risques de cybersécurité pour une entreprise ?
Stratégie de sécurité dans les PME-PMI et Collectivités
La sauvegarde en cloud des données sensibles de votre entreprise
Comment se débarrasser des mails de spams ?
Vous avez reçu un mail de Catherine de Bolle ?
Pourquoi filtrer les spams avec un logiciel SaaS ?
Logiciel anti-spam SaaS : Filtrage transparent des spams et virus pour toutes vos boites mails
Quel test d'intrusion pour votre entreprise ?
Pourquoi faut-il faire un audit de son point d'accès Internet ?
Installer le meilleur antivirus pour Linux
Appliance de sécurité
Serveur de mails sécurisé
Load Balancer ADSL
Audit cybersécurité réseau interne : protégez votre LAN contre les menaces internes et externes
Audit de votre site web
Votre site web sur un hébergement dédié et sécurisé par des professionnels de la cybersécurité
Les différents services d'audits du Système d'Information
log4j, log4shell, CVE-2021-44228, quel impact pour les clients de Securiteinfo.com ?
CVE Database for ClamAV: The dangers of running outdated Antivirus
Initiation à la sécurité
DICAN, les 5 principes fondamentaux de la cybersécurité
Qu'est-ce que le piratage informatique ?
Introduction à la sécurité informatique
Sécurisation de vos données informatiques : Quels enjeux pour votre entreprise ?
Principes de sécurité informatique et évolution du marché
Principaux types d'attaques
Connaissez vous Darknet et le Deep Web ?
Google Dorks / Google Hacking : Google au service des hackers
Générateur de mots de passes incassables
Open Source et sécurité
Les vulnérabilités sous Windows
Les challenges de hacking
Bien-pensance et politiquement correct en cybersécurité
Ca m'énerve !
Foire Aux Questions
Lexique
Législation et cybercriminalité
Cybercriminalité : le piratage politique
Présentation de la CNIL : Commission Nationale de l'Informatique et des Libertés
Que faire lorsque l'on subit une attaque ?
Cybercriminalité : Comment porter plainte ?
Synthèse non exhaustive des peines concernant les infractions informatiques
Victime de piratage informatique ? Vers qui vous orienter ?
Loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique Journal officiel du 6 janvier 1988
Loi Patriot Act aux USA : Tout savoir sur cette loi controversée
Les technologies de sécurité
Les firewalls : principes de fonctionnement d'un pare feu
Tout ce que vous devez savoir sur la double authentification (2FA)
Sécurité et Cookies
Comprendre les différences de version de Wifi pour mieux protéger votre réseau
La biométrie : L'informatique au service de l'authentification des personnes
Sécuriser un réseau Wifi et Wardriving
Les enjeux sécuritaires de la 3G
La sécurité des réseaux Bluetooth
L'authentification .htaccess / .htpasswd
Les systèmes de détection d'intrusions gratuits
La translation d'adresse (NAT)
Cartes magnétiques
Modélisation de la sécurité
La méthode FEROS au service des entreprises
La méthode EBIOS au service des entreprises
La sécurité physique et logique du matériel informatique
Manuel des procédures de sécurité du matériel informatique
Cryptographie
Initiation à la cryptographie
Qu'est-ce que la Stéganographie ?
Pourquoi il faut abandonner TLS 1.0 et 1.1 et pourquoi il faut adopter TLS 1.3 ?
La cryptographie à algorithmes symétriques
Renforcer le cryptage SSH, pour Debian 8 et 9
Les mots de passe à usage unique (OTP : One Time Password)
Le chiffrement AES
Les fonctions de hachage
Attaques et faiblesses du SSL : Secure Socket Layer
La vulnérabilité FREAK, une faille dans SSL
La vulnérabilité SWEET32, une (autre) faille dans SSL
Le tunneling
IPSec technologie VPN pour interconnexion de réseaux
Les PKI
802.11b ou le WEP remis en cause
Les algorithmes de chiffrement cassés
Cassage de mot de passe par force brute
Cassage de mot de passe par dictionnaire
Résultats du challenge RC5-64
PGP : Chiffrement de données
Histoire et déclin l'algorithme de hashage SHA-1, utilisé pendant près de 30 ans
Service de recouvrement de mot de passe
Les malwares
Le meilleur antivirus gratuit pour Windows en 2026
Optimiser ClamAV antivirus, scanner vite sans saturer le serveur
Quoi de neuf avec la nouvelle version de l'antivirus ClamAV ?
Comment réagir face à un cryptage de ses fichiers à cause d'un ransomware ?
Signatures antivirales et antispam pour ClamAV™ antivirus
Statistiques concernant nos signatures antivirales pour ClamAV
(
english
/
español
)
Comment améliorer la détection des malwares avec l'antivirus ClamAV ?
Que risque-t-on a utiliser une vieille version de l'antivirus ClamAV ?
What’s the risk of using an older version of the ClamAV antivirus?
La fin de vie de l'antivirus ClamAV 0.103 LTS
La fin de vie de l'antivirus ClamAV 0.104
Changement de paramètres de configuration avec l'antivirus ClamAV version 0.105
Résolution des problèmes les plus courants de l'antivirus ClamAV
Fixing the most common issues encountered with ClamAV
FAQ ClamAV, trucs et astuces, optimisations de l'usage et de la configuration
pfSense/Squid 2.5 : 403 error when downloading SecuriteInfo signatures
Les différents types de malwares
Les antivirus gratuits en ligne et professionnels
Le 15 mars 2022, le BSI publie un article conseillant de remplacer l'antivirus Kaspersky par des produits alternatifs. Faut-il suivre ses recommandations ?
Les pays d'origine des principaux antivirus, en 2022
Comment les malwares se cachent parmi vos fichiers
Les vers informatiques
Les virus informatiques
Les chevaux de Troie (ou Trojans) expliqués
Fonctionnement des KeyLoggers (enregistreurs de touches)
Découverte des logiciels espions (Spywares)
Les différentes techniques de détection des virus et malwares
Les différentes techniques de détection de la virtualisation : Comment les malwares font pour savoir s'ils sont dans un environnement virtuel ?
Les Web Shell, quand les pirates commandent votre serveur web en toute discrétion
Les malwares détectés sur les sites web
Explication du fonctionnement des emails de Spam Images
How to whitelist signatures for ClamAV antivirus
The split of securiteinfo.hdb generates securiteinfoold.hdb
Rapports de mises à jour des signatures pour l'antivirus ClamAV™
Les attaques
La collecte d'information grâce au Social Engineering
Phishing : comment les escrocs s'y prennent et comment s'en protéger ?
Le piratage de sites web : motivations des pirates, conséquences pour les entreprises
Le typosquatting : se faire passer pour quelqu'un d'autre, à une lettre prêt
La sécurité des jeux massivement multijoueurs (MMO)
Les attaques réseaux les plus connues des années 90 et 2000
Trous de sécurité applicatifs
ARP redirect
BufferOverflow
Cross Site Scripting
Deni de Service (DoS)
Deni de Service Distribué (DDoS)
DNS Spoofing
IP Spoofing
Mail Bombing
Plantage de site web
Tempest
Laboratoire
Blog pour hackers
Archives hacking, cracking, phreaking et virii des années 90
Les traces que vous laissez derrière vous
myServer 0.7
TrackMania Multiplayer Game Server Denial of Service
myServer 0.4.3
Pablo Baby Web Server 1.51
Abyss Web Server
Pablo FTP Server 1.0
Pablo FTP Server 1.77
KF Web Server 1.0.2
CuteNews 1.3
Digi-news 1.1 et Digi-ads 1.1
PTNews 1.7.7
FastBB 1.1.2
CoolForum 0.5
Cookie Cibleclick.com
NT Service Killer
Intelligence Artificielle
Supprimer l'Intelligence Artificielle dans Windows 11
Des IA en local et gratuites avec Ollama ? C'est possible !
Vie privée
Empêcher la fuite d'informations et le tracking en entreprise
Ajustements/Modifications pour Microsoft Windows 10
Spam par téléphone, appels inconnus, démarchage, appels raccrochés, que faire ?
Supprimez vos données personnelles collectées par Google
Empêcher Google de récupérer notre activité sur Internet
NVSlimmer : choisir les composants des pilotes nvidia et supprimer la télémétrie
Disable-Nvidia-Telemetry, Désactiver la télémétrie Nvidia
Noisy, générez du bruit sur votre ligne Internet
Web-traffic-generator, un générateur de trafic web simulant l'activité d'une personne
Quelle est votre adresse IP publique ?
Les outils d'administration système et réseaux
Généralistes
Installer Docker sur Debian
Mettre à jour vos logiciels au démarrage de Windows
windows-cleaner-cli : un outil pour nettoyer Windows, gratuit et open source
Connexion à distance
Installer un serveur Rustdesk sur Debian pour se débarrasser de Teamviewer
Supervision / Monitoring
Glances, une alternative à top/htop
WinObjEx64, un explorateur d'objets Windows 64 bits
Open Source Intelligence (OSINT)
Dashboard d'intelligence mondiale : Crucix et World Monitor, deux approches pour surveiller la planète.
BlackWidow, analyseur d'applications web pour collecter des vulnérabilités OSINT sur un site web cible
Metabigor, la puissance de l'OSINT sans clé API.
Protections systèmes, protections serveurs
Quel est le meilleur DNS public ?
Virtualisation et Cloud, les nouveaux enjeux sécuritaires
VmwareHardenedLoader : atténuation de la détection de la machine virtuelle de VMWare
Vulmap, outil de recherche de vulnérabilités locales pour serveurs Windows ou Linux
Lynis, un outil d'audit de sécurité pour les systèmes Linux, macOS et UNIX
Ultimate Hosts Blacklist, la liste noire pour votre fichier hosts ou hosts.deny
Grimd, Proxy DNS rapide conçu pour empêcher les publicités sur Internet et les serveurs de malwares
Attack Monitor, detection d'infection et analyse de malwares
Roadmap 2020 des principaux produits Microsoft
Connaître la version de build de Windows 10
Lutte antivirale
ClamAV, l'antivirus open source pour Linux et autres *nix
Cowrie, un honeypot SSH et telnet
Capa, analysez les fichiers exécutables Windows pour identifier les menaces
Munin, vérificateur de hashs en ligne pour Virustotal et d'autres services
Eicar test files to check SecuriteInfo signatures for ClamAV
Protections site web
h2t, outil de sécurisation des entêtes HTTP
Raptor WAF, Web Application Firewall contre SQLi, XSS et path transversal
Vulners-scanner, analyseur de vulnérabilités basé sur l'API d'audit de vulners.com
Versionscan, un scanner de version de PHP pour recherche de vulnérabilités
Protections réseaux
Personal WiFi IDS, un système de détection d'intrusions en Wifi
Portspoof, une protection contre le scan de ports TCP
Outils de reverse-engineering
Reko, un décompilateur polyvalent
Recaf, un éditeur de bytecode Java
SSMA, un analyseur statique de malwares ELF et PE
PE-sieve, détection de malwares en RAM
dex2jar, outils pour travailler avec les .dex android et les .class java
androwarn, un analyseur statique de code d'application Android
REDasm, le désassembleur open source
termshark, une interface de terminal pour tshark, inspirée de Wireshark
XELFViewer, éditeur et afficheur de fichiers ELF pour Windows, MacOS et Linux
GDBFrontend est un débogueur graphique, facile, flexible et extensible
Divers
Rifiuti2, un analyseur de la Corbeille de Windows
Terminus, un terminal pour l'époque moderne
Les outils de hack
Dernières versions des "live CD" pour le hacking et la sécurité
live CD de hacking : utiliser Ventoy sur clé USB3 avec VirtualBox
Adamantium-Thief, déchiffre les mots de passe des navigateurs basés sur Chrome, les cookies, les cartes de crédit, l'historique, et les marques-pages
ADB-Toolkit, une collection d'outils pour tester votre matériel Android
Apktool, un outil pour l'ingénierie inverse de fichiers apk Android
Apt2, une boite à outils automatisée de test de pénétration
Aquatone, des outils pour faire de la reconnaissance des noms de domaines
Bashter, aspirateur, scanner et analyseur de site web (réalisé en script shell)
Belati, le couteau suisse pour faire de l'analyse OSINT
Breacher, un chercheur avancé de panneau d'administration multithread écrit en python
Cangibrina, un outil de recherche de tableau de bord admin, rapide et puissant
Chromepass retrouve les mots de passe enregistrés par Chrome
CMSeek, suite de détection et d'exploitation de CMS - Scan WordPress, Joomla, Drupal et 130 autres CMS
Dnsteal, exfiltrer des données par le protocole DNS
Domain Analyzer, analysez la sécurité de n'importe quel domaine en trouvant toutes les informations possibles
Dorkme, outil conçu pour faciliter la recherche de vulnérabilités dans Google Dorks, telles que les vulnérabilités de SQL Injection.
Doser.py, outils de DoS HTTP (GET et POST)
Ensemble d'outils pour exploiter les webcams IP Netwave et GoAhead. Entropy est une puissante boîte à outils pour les tests de pénétration des webcams
Exploit-database, une archive des exploits publics et des logiciels vulnérables correspondants
Fast-Google-Dorks-Scan : Un scanner de sites web en utilisant Google Dorks
Fierce, outil de reconnaissance DNS permettant de localiser l'espace IP non contigu
FTPBruter, un outil brute force de serveur FTP
Fuxploider, scanner de vulnérabilités de téléchargement de fichiers et outil d'exploitation
Getsploit, utilitaire de ligne de commande pour la recherche et le téléchargement des exploits
GitMiner, outil d'extraction avancée de contenu sur Github
h2buster, scanner de répertoires web en HTTP/2
h4rpy, un outil d'attaque automatique de réseau Wifi WPA/WPA2 PSK
HackBar, une suite d'outils supplémentaires pour Burp
Hashcat, l'utilitaire de récupération de mot de passe le plus rapide et le plus évolué au monde
Hatcloud, contourner CloudFlare avec Ruby
IoT-PT, un environnement virtuel pour effectuer des tests d'intrusions sur du matériel IoT
Infoga, collecte d'informations des e-mails
Joomscan, un scanner de vulnérabilités pour Joomla
Leaked?, outil de vérification des codes de hachage, des mots de passe et des e-mails qui ont fuité
mail-security-tester, cadre de tests de sécurité de votre serveur de mails
Mimikittenz, un outil PowerShell post-exploitation pour extraire des informations juteuses de la mémoire
mitmAP, programme python pour créer un faux AP et des données de sniff
Nipe, un script pour faire de Tor votre passerelle par défaut
o365enum, trouver la liste des utilisateurs d'Office 365
onex, installer tous les outils de Kali Linux sur votre système d'exploitation
OpenDoor, OWASP WEB Directory Scanner
PhoneSploit, exploiter un appareil Android en utilisant les ports ouverts Adb
Photon, robot d'indexation incroyablement rapide conçu pour la reconnaissance
pwnedOrNot, Rechercher des mots de passe pour les comptes de messagerie compromis
Pybelt, scanner XSS et SQLi et hash cracker
Raccoon, un outil de sécurité offensif de haute performance pour la reconnaissance et l'analyse de vulnérabilités
RdpThief, extrait les mots de passe de mstsc.exe en utilisant un détrournement d'API
RouterSploit, framework d'exploitation pour périphériques intégrés
ScanQLi : scanner pour détecter les injections SQL
sipvicious, ensemble d'outils pouvant être utilisés pour auditer les systèmes VoIP basés sur SIP
Sitadel, Scanner de sécurité d'application Web
smb-check, un simple script bash qui utilise smbclient pour tester de manière automatisée l'accès aux partages de fichiers Windows
SMBetray, outil SMB MiTM axé sur l'attaque des clients via l'échange de contenu de fichiers, l'échange de fichiers et la compromission de toutes les données transmises en texte clair
Sqlmap, outil automatique d'injection SQL et de reprise de base de données
SSH-audit, vérifiez la robustesse du protocole SSH
Sublist3r, outil d'énumération rapide des sous-domaines pour les testeurs de pénétration
SVScanner, identification de CMS et recherche de vulnérabilités
Takeover, scanner de vulnérabilités de TakeOver de sous-domaine
TakeOver-v1 script de prise de contrôle qui extrait simultanément l'enregistrement CNAME de tous les sous-domaines
THC Hydra, attaque de mots de passe par protocole
Le Hacker-Hardware-Toolkit
Tunna, ensemble d'outils qui encapsulent et tunnellent toutes communications TCP via HTTP
userrecon-py, trouver des usernames dans les réseaux sociaux
Vane, un scanner de vulnérabilités WordPress
Vbscan, un scanner de vulnérabilités de forum VBulletin
Vulnx recherche des vulnérabilités et les exploite dans plusieurs CMS : Wordpress, Joomla, Drupal, Prestashop et Opencart
Wafw00f identifie les produits WAF (Web Application Firewall) qui protègent un site web
Wascan, scanner d'application Web
Wfuzz, fuzzer d'application Web
Wpcrack, wordpress hash cracker
Wpseku, scanner de vulnérabilités WordPress
XSSCon, un scanner simple de XSS (Cross Site Scripting)
Xsstrike, la suite de détection XSS
webtech, identification des technologies utilisée sur les sites web
Téléchargements
Signatures antivirales et antispam pour Clamav™ antivirus
Livres électroniques gratuits
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information
pour vous tenir au courant de nos actualités et de nos dernières trouvailles.
SecuriteInfo.com
est une entreprise française de cybersécurité. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
© 2000-2026 - Tous droits réservés SecuriteInfo.com
Contact
-
Mentions légales
-
A Propos