Entreprise d'experts en Sécurité Informatique : Audits et conseils en cybersécurité
Entreprise française de cybersécurité depuis 2004
☎ 03 60 47 09 81 - info@securiteinfo.com

Notre documentation



ANDROID ANTIVIRUS AUTHENTIFICATION BIOMÉTRIE CARTE MAGNÉTIQUE CLAMAV CLOUD CMS CONTOURNEMENT DES SÉCURITÉS COOKIE CRACKING CRYPTOGRAPHIE CYBERCRIMINALITÉ CYBERSÉCURITÉ DARKNET DEEP WEB DÉNIS DE SERVICE DÉTECTION D'INTRUSION DÉTOURNEMENT DE SERVEUR DNS MAIL FINGERPRINT FIREWALL FUITE D'INFORMATIONS GOOGLE GRATUIT HACKING HÉBERGEMENT HONEYPOT HUMOUR IDENTIFICATION INGÉNIERIE SOCIALE JEU EN LIGNE LÉGISLATION LINUX LIVE CD LIVRE MACOS MALWARE MATÉRIEL INFORMATIQUE MÉTHODOLOGIE D'AUDIT MÉTHODOLOGIE MICROSOFT MAN IN THE MIDDLE (MiTM) MONITORING MOT DE PASSE NVIDIA OPEN SOURCE OSINT OUTIL D'ADMINISTRATION OUTIL POUR DEVELOPPEUR OUTIL DE HACKING PHREAKING PIRATAGE POLITIQUE RECOUVREMENT DE DONNÉES RÉSEAU RÉTRO-INGENIERIE SAAS SANS FIL SÉCURITÉ LOGIQUE SÉCURITÉ PHYSIQUE SERVEUR WEB SITE WEB RESEAU SMB SPAM STÉGANOGRAPHIE SURVEILLANCE INTERNET SYSTÈME D'EXPLOITATION TECHNOLOGIES WEB TÉLÉMETRIE TRACKING VIE PRIVÉE VIRTUALISATION VOIP VPN VULNERABILITÉ CRYPTOGRAPHIQUE RECHERCHE DE VULNERABILITÉS WIFI WINDOWS

Nos références

SecuriteInfo.com : une référence dans le monde de la cybersécurité.

Protection de votre entreprise

Détectez encore plus de malwares avec nos signatures pour l'antivirus ClamAV™
PUA (Potentially Unwanted Application) : comprendre et gérer les logiciels indésirables dans votre environnement informatique
Cybersécurité : par quoi commencer pour protéger votre entreprise ?
Quels sont les principaux risques de cybersécurité pour une entreprise ?
Stratégie de sécurité dans les PME-PMI et Collectivités
La sauvegarde en cloud des données sensibles de votre entreprise
Comment se débarrasser des mails de spams ?
Vous avez reçu un mail de Catherine de Bolle ?
Pourquoi filtrer les spams avec un logiciel SaaS ?
Logiciel anti-spam SaaS : Filtrage transparent des spams et virus pour toutes vos boites mails
Quel test d'intrusion pour votre entreprise ?
Pourquoi faut-il faire un audit de son point d'accès Internet ?
Installer le meilleur antivirus pour Linux
Appliance de sécurité
Serveur de mails sécurisé
Load Balancer ADSL
Audit cybersécurité réseau interne : protégez votre LAN contre les menaces internes et externes
Audit de votre site web
Votre site web sur un hébergement dédié et sécurisé par des professionnels de la cybersécurité
Les différents services d'audits du Système d'Information
log4j, log4shell, CVE-2021-44228, quel impact pour les clients de Securiteinfo.com ?
CVE Database for ClamAV: The dangers of running outdated Antivirus

Initiation à la sécurité

DICAN, les 5 principes fondamentaux de la cybersécurité
Qu'est-ce que le piratage informatique ?
Introduction à la sécurité informatique
Sécurisation de vos données informatiques : Quels enjeux pour votre entreprise ?
Principes de sécurité informatique et évolution du marché
Principaux types d'attaques
Connaissez vous Darknet et le Deep Web ?
Google Dorks / Google Hacking : Google au service des hackers
Générateur de mots de passes incassables
Open Source et sécurité
Les vulnérabilités sous Windows
Les challenges de hacking
Bien-pensance et politiquement correct en cybersécurité
Ca m'énerve !
Foire Aux Questions
Lexique

Législation et cybercriminalité

Cybercriminalité : le piratage politique
Présentation de la CNIL : Commission Nationale de l'Informatique et des Libertés
Que faire lorsque l'on subit une attaque ?
Cybercriminalité : Comment porter plainte ?
Synthèse non exhaustive des peines concernant les infractions informatiques
Victime de piratage informatique ? Vers qui vous orienter ?
Loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique Journal officiel du 6 janvier 1988
Loi Patriot Act aux USA : Tout savoir sur cette loi controversée

Les technologies de sécurité

Les firewalls : principes de fonctionnement d'un pare feu
Tout ce que vous devez savoir sur la double authentification (2FA)
Sécurité et Cookies
Comprendre les différences de version de Wifi pour mieux protéger votre réseau
La biométrie : L'informatique au service de l'authentification des personnes
Sécuriser un réseau Wifi et Wardriving
Les enjeux sécuritaires de la 3G
La sécurité des réseaux Bluetooth
L'authentification .htaccess / .htpasswd
Les systèmes de détection d'intrusions gratuits
La translation d'adresse (NAT)
Cartes magnétiques

Modélisation de la sécurité

La méthode FEROS au service des entreprises
La méthode EBIOS au service des entreprises
La sécurité physique et logique du matériel informatique
Manuel des procédures de sécurité du matériel informatique

Cryptographie

Initiation à la cryptographie
Qu'est-ce que la Stéganographie ?
Pourquoi il faut abandonner TLS 1.0 et 1.1 et pourquoi il faut adopter TLS 1.3 ?
La cryptographie à algorithmes symétriques
Renforcer le cryptage SSH, pour Debian 8 et 9
Les mots de passe à usage unique (OTP : One Time Password)
Le chiffrement AES
Les fonctions de hachage
Attaques et faiblesses du SSL : Secure Socket Layer
La vulnérabilité FREAK, une faille dans SSL
La vulnérabilité SWEET32, une (autre) faille dans SSL
Le tunneling
IPSec technologie VPN pour interconnexion de réseaux
Les PKI
802.11b ou le WEP remis en cause
Les algorithmes de chiffrement cassés
Cassage de mot de passe par force brute
Cassage de mot de passe par dictionnaire
Résultats du challenge RC5-64
PGP : Chiffrement de données
Histoire et déclin l'algorithme de hashage SHA-1, utilisé pendant près de 30 ans
Service de recouvrement de mot de passe

Les malwares

Le meilleur antivirus gratuit pour Windows en 2026
Optimiser ClamAV antivirus, scanner vite sans saturer le serveur
Quoi de neuf avec la nouvelle version de l'antivirus ClamAV ?
Comment réagir face à un cryptage de ses fichiers à cause d'un ransomware ?
Signatures antivirales et antispam pour ClamAV™ antivirus
Statistiques concernant nos signatures antivirales pour ClamAV (english / español)
Comment améliorer la détection des malwares avec l'antivirus ClamAV ?
Que risque-t-on a utiliser une vieille version de l'antivirus ClamAV ?
What’s the risk of using an older version of the ClamAV antivirus?
La fin de vie de l'antivirus ClamAV 0.103 LTS
La fin de vie de l'antivirus ClamAV 0.104
Changement de paramètres de configuration avec l'antivirus ClamAV version 0.105
Résolution des problèmes les plus courants de l'antivirus ClamAV
Fixing the most common issues encountered with ClamAV
FAQ ClamAV, trucs et astuces, optimisations de l'usage et de la configuration
pfSense/Squid 2.5 : 403 error when downloading SecuriteInfo signatures
Les différents types de malwares
Les antivirus gratuits en ligne et professionnels
Le 15 mars 2022, le BSI publie un article conseillant de remplacer l'antivirus Kaspersky par des produits alternatifs. Faut-il suivre ses recommandations ?
Les pays d'origine des principaux antivirus, en 2022
Comment les malwares se cachent parmi vos fichiers
Les vers informatiques
Les virus informatiques
Les chevaux de Troie (ou Trojans) expliqués
Fonctionnement des KeyLoggers (enregistreurs de touches)
Découverte des logiciels espions (Spywares)
Les différentes techniques de détection des virus et malwares
Les différentes techniques de détection de la virtualisation : Comment les malwares font pour savoir s'ils sont dans un environnement virtuel ?
Les Web Shell, quand les pirates commandent votre serveur web en toute discrétion
Les malwares détectés sur les sites web
Explication du fonctionnement des emails de Spam Images
How to whitelist signatures for ClamAV antivirus
The split of securiteinfo.hdb generates securiteinfoold.hdb
Rapports de mises à jour des signatures pour l'antivirus ClamAV™

Les attaques

La collecte d'information grâce au Social Engineering
Phishing : comment les escrocs s'y prennent et comment s'en protéger ?
Le piratage de sites web : motivations des pirates, conséquences pour les entreprises
Le typosquatting : se faire passer pour quelqu'un d'autre, à une lettre prêt
La sécurité des jeux massivement multijoueurs (MMO)
Les attaques réseaux les plus connues des années 90 et 2000
Trous de sécurité applicatifs
ARP redirect
BufferOverflow
Cross Site Scripting
Deni de Service (DoS)
Deni de Service Distribué (DDoS)
DNS Spoofing
IP Spoofing
Mail Bombing
Plantage de site web
Tempest

Laboratoire

Blog pour hackers
Archives hacking, cracking, phreaking et virii des années 90
Les traces que vous laissez derrière vous
myServer 0.7
TrackMania Multiplayer Game Server Denial of Service
myServer 0.4.3
Pablo Baby Web Server 1.51
Abyss Web Server
Pablo FTP Server 1.0
Pablo FTP Server 1.77
KF Web Server 1.0.2
CuteNews 1.3
Digi-news 1.1 et Digi-ads 1.1
PTNews 1.7.7
FastBB 1.1.2
CoolForum 0.5
Cookie Cibleclick.com
NT Service Killer

Intelligence Artificielle


Supprimer l'Intelligence Artificielle dans Windows 11
Des IA en local et gratuites avec Ollama ? C'est possible !

Vie privée

Empêcher la fuite d'informations et le tracking en entreprise
Ajustements/Modifications pour Microsoft Windows 10
Spam par téléphone, appels inconnus, démarchage, appels raccrochés, que faire ?
Supprimez vos données personnelles collectées par Google
Empêcher Google de récupérer notre activité sur Internet
NVSlimmer : choisir les composants des pilotes nvidia et supprimer la télémétrie
Disable-Nvidia-Telemetry, Désactiver la télémétrie Nvidia
Noisy, générez du bruit sur votre ligne Internet
Web-traffic-generator, un générateur de trafic web simulant l'activité d'une personne
Quelle est votre adresse IP publique ?

Les outils d'administration système et réseaux

Généralistes

Installer Docker sur Debian
Mettre à jour vos logiciels au démarrage de Windows
windows-cleaner-cli : un outil pour nettoyer Windows, gratuit et open source

Connexion à distance

Installer un serveur Rustdesk sur Debian pour se débarrasser de Teamviewer

Supervision / Monitoring

Glances, une alternative à top/htop
WinObjEx64, un explorateur d'objets Windows 64 bits

Open Source Intelligence (OSINT)

Dashboard d'intelligence mondiale : Crucix et World Monitor, deux approches pour surveiller la planète.
BlackWidow, analyseur d'applications web pour collecter des vulnérabilités OSINT sur un site web cible
Metabigor, la puissance de l'OSINT sans clé API.

Protections systèmes, protections serveurs

Quel est le meilleur DNS public ?
Virtualisation et Cloud, les nouveaux enjeux sécuritaires
VmwareHardenedLoader : atténuation de la détection de la machine virtuelle de VMWare
Vulmap, outil de recherche de vulnérabilités locales pour serveurs Windows ou Linux
Lynis, un outil d'audit de sécurité pour les systèmes Linux, macOS et UNIX
Ultimate Hosts Blacklist, la liste noire pour votre fichier hosts ou hosts.deny
Grimd, Proxy DNS rapide conçu pour empêcher les publicités sur Internet et les serveurs de malwares
Attack Monitor, detection d'infection et analyse de malwares
Roadmap 2020 des principaux produits Microsoft
Connaître la version de build de Windows 10

Lutte antivirale

ClamAV, l'antivirus open source pour Linux et autres *nix
Cowrie, un honeypot SSH et telnet
Capa, analysez les fichiers exécutables Windows pour identifier les menaces
Munin, vérificateur de hashs en ligne pour Virustotal et d'autres services
Eicar test files to check SecuriteInfo signatures for ClamAV

Protections site web

h2t, outil de sécurisation des entêtes HTTP
Raptor WAF, Web Application Firewall contre SQLi, XSS et path transversal
Vulners-scanner, analyseur de vulnérabilités basé sur l'API d'audit de vulners.com
Versionscan, un scanner de version de PHP pour recherche de vulnérabilités

Protections réseaux

Personal WiFi IDS, un système de détection d'intrusions en Wifi
Portspoof, une protection contre le scan de ports TCP

Outils de reverse-engineering

Reko, un décompilateur polyvalent
Recaf, un éditeur de bytecode Java
SSMA, un analyseur statique de malwares ELF et PE
PE-sieve, détection de malwares en RAM
dex2jar, outils pour travailler avec les .dex android et les .class java
androwarn, un analyseur statique de code d'application Android
REDasm, le désassembleur open source
termshark, une interface de terminal pour tshark, inspirée de Wireshark
XELFViewer, éditeur et afficheur de fichiers ELF pour Windows, MacOS et Linux
GDBFrontend est un débogueur graphique, facile, flexible et extensible

Divers

Rifiuti2, un analyseur de la Corbeille de Windows
Terminus, un terminal pour l'époque moderne

Les outils de hack

Dernières versions des "live CD" pour le hacking et la sécurité
live CD de hacking : utiliser Ventoy sur clé USB3 avec VirtualBox
Adamantium-Thief, déchiffre les mots de passe des navigateurs basés sur Chrome, les cookies, les cartes de crédit, l'historique, et les marques-pages
ADB-Toolkit, une collection d'outils pour tester votre matériel Android
Apktool, un outil pour l'ingénierie inverse de fichiers apk Android
Apt2, une boite à outils automatisée de test de pénétration
Aquatone, des outils pour faire de la reconnaissance des noms de domaines
Bashter, aspirateur, scanner et analyseur de site web (réalisé en script shell)
Belati, le couteau suisse pour faire de l'analyse OSINT
Breacher, un chercheur avancé de panneau d'administration multithread écrit en python
Cangibrina, un outil de recherche de tableau de bord admin, rapide et puissant
Chromepass retrouve les mots de passe enregistrés par Chrome
CMSeek, suite de détection et d'exploitation de CMS - Scan WordPress, Joomla, Drupal et 130 autres CMS
Dnsteal, exfiltrer des données par le protocole DNS
Domain Analyzer, analysez la sécurité de n'importe quel domaine en trouvant toutes les informations possibles
Dorkme, outil conçu pour faciliter la recherche de vulnérabilités dans Google Dorks, telles que les vulnérabilités de SQL Injection.
Doser.py, outils de DoS HTTP (GET et POST)
Ensemble d'outils pour exploiter les webcams IP Netwave et GoAhead. Entropy est une puissante boîte à outils pour les tests de pénétration des webcams
Exploit-database, une archive des exploits publics et des logiciels vulnérables correspondants
Fast-Google-Dorks-Scan : Un scanner de sites web en utilisant Google Dorks
Fierce, outil de reconnaissance DNS permettant de localiser l'espace IP non contigu
FTPBruter, un outil brute force de serveur FTP
Fuxploider, scanner de vulnérabilités de téléchargement de fichiers et outil d'exploitation
Getsploit, utilitaire de ligne de commande pour la recherche et le téléchargement des exploits
GitMiner, outil d'extraction avancée de contenu sur Github
h2buster, scanner de répertoires web en HTTP/2
h4rpy, un outil d'attaque automatique de réseau Wifi WPA/WPA2 PSK
HackBar, une suite d'outils supplémentaires pour Burp
Hashcat, l'utilitaire de récupération de mot de passe le plus rapide et le plus évolué au monde
Hatcloud, contourner CloudFlare avec Ruby
IoT-PT, un environnement virtuel pour effectuer des tests d'intrusions sur du matériel IoT
Infoga, collecte d'informations des e-mails
Joomscan, un scanner de vulnérabilités pour Joomla
Leaked?, outil de vérification des codes de hachage, des mots de passe et des e-mails qui ont fuité
mail-security-tester, cadre de tests de sécurité de votre serveur de mails
Mimikittenz, un outil PowerShell post-exploitation pour extraire des informations juteuses de la mémoire
mitmAP, programme python pour créer un faux AP et des données de sniff
Nipe, un script pour faire de Tor votre passerelle par défaut
o365enum, trouver la liste des utilisateurs d'Office 365
onex, installer tous les outils de Kali Linux sur votre système d'exploitation
OpenDoor, OWASP WEB Directory Scanner
PhoneSploit, exploiter un appareil Android en utilisant les ports ouverts Adb
Photon, robot d'indexation incroyablement rapide conçu pour la reconnaissance
pwnedOrNot, Rechercher des mots de passe pour les comptes de messagerie compromis
Pybelt, scanner XSS et SQLi et hash cracker
Raccoon, un outil de sécurité offensif de haute performance pour la reconnaissance et l'analyse de vulnérabilités
RdpThief, extrait les mots de passe de mstsc.exe en utilisant un détrournement d'API
RouterSploit, framework d'exploitation pour périphériques intégrés
ScanQLi : scanner pour détecter les injections SQL
sipvicious, ensemble d'outils pouvant être utilisés pour auditer les systèmes VoIP basés sur SIP
Sitadel, Scanner de sécurité d'application Web
smb-check, un simple script bash qui utilise smbclient pour tester de manière automatisée l'accès aux partages de fichiers Windows
SMBetray, outil SMB MiTM axé sur l'attaque des clients via l'échange de contenu de fichiers, l'échange de fichiers et la compromission de toutes les données transmises en texte clair
Sqlmap, outil automatique d'injection SQL et de reprise de base de données
SSH-audit, vérifiez la robustesse du protocole SSH
Sublist3r, outil d'énumération rapide des sous-domaines pour les testeurs de pénétration
SVScanner, identification de CMS et recherche de vulnérabilités
Takeover, scanner de vulnérabilités de TakeOver de sous-domaine
TakeOver-v1 script de prise de contrôle qui extrait simultanément l'enregistrement CNAME de tous les sous-domaines
THC Hydra, attaque de mots de passe par protocole
Le Hacker-Hardware-Toolkit
Tunna, ensemble d'outils qui encapsulent et tunnellent toutes communications TCP via HTTP
userrecon-py, trouver des usernames dans les réseaux sociaux
Vane, un scanner de vulnérabilités WordPress
Vbscan, un scanner de vulnérabilités de forum VBulletin
Vulnx recherche des vulnérabilités et les exploite dans plusieurs CMS : Wordpress, Joomla, Drupal, Prestashop et Opencart
Wafw00f identifie les produits WAF (Web Application Firewall) qui protègent un site web
Wascan, scanner d'application Web
Wfuzz, fuzzer d'application Web
Wpcrack, wordpress hash cracker
Wpseku, scanner de vulnérabilités WordPress
XSSCon, un scanner simple de XSS (Cross Site Scripting)
Xsstrike, la suite de détection XSS
webtech, identification des technologies utilisée sur les sites web

Téléchargements

Signatures antivirales et antispam pour Clamav™ antivirus
Livres électroniques gratuits



Inscription à notre lettre d'information


Inscrivez-vous à notre lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.


SecuriteInfo.com est une entreprise française de cybersécurité. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Depuis 2015, SecuriteInfo.com soumet et analyse des malwaressur VirusTotal
Depuis 2020, SecuriteInfo.com participe à la lutte antivirale avec nos amis suisses de Malware Baazar (Abuse.ch)
© 2000-2026 - Tous droits réservés SecuriteInfo.com