La cryptographie asymétrique

Chiffrement asymétrique

Lorsqu’il est question de protéger des données de manière optimale, il est impossible de faire l’impasse sur le chiffrement des données. Le chiffrement asymétrique joue, par exemple, un rôle important dans le transfert sécurisé des données. Découvrez dans cet article comment fonctionne le chiffrement asymétrique, ce qui le différencie des autres systèmes de chiffrement ainsi que les applications...

Logiciels de chiffrement

6 logiciels de chiffrement à l’essai

Protéger un dossier par mot de passe en quelques clics, masquer des lecteurs ou synchroniser des données chiffrées directement avec le Cloud : un bon logiciel de chiffrement améliore considérablement le niveau de sécurité de vos données. Voici différents outils de chiffrement, gratuits ou payants, avec leurs avantages et inconvénients respectifs.

Le cryptojacking

Le cryptojacking : comment le détecter et se protéger contre une infection

Il existe toutes sortes de malwares, mais leur but est toujours le même : faire du profit. C’est évidemment le cas pour le minage illicite de cryptomonnaies, une pratique appelée cryptojacking. Dans le cryptojacking, les appareils infectés sont détournés pour miner secrètement des cryptomonnaies, souvent au sein de botnets. Voici comment identifier le cryptojacking et comment protéger vos...

Scareware

Qu’est-ce qu’un scareware et comment s’en protéger ?

Les arnaqueurs utilisent les scareware pour soutirer de l’argent aux utilisateurs ou les pousser à installer d’autres logiciels malveillants. Des méthodes efficaces permettent heureusement de s’en prémunir, et différents signes peuvent vous aider à identifier ces scareware. Nous allons vous apprendre tout ce qu’il y a à savoir sur les scareware.

Anonymous

Anonymous : qui se cache derrière le collectif de hackers ?

Cela commença par des cyberattaques en masse amusantes organisées sur des forums d’image comme 4chan contre des personnes qui représentaient des cibles faciles. Mais les débuts d’Anonymous ne ressemblent plus beaucoup aux actions actuelles du collectif. L’engagement politique joue désormais un rôle prépondérant pour les inconnus se cachant derrière le masque de Guy Fawkes. Apprenez-en plus sur les...

Cyberattaque

Cyberattaque : les dangers venus du Net

Les cyberattaques menacent indifféremment les individus, les entreprises et les pouvoirs publics. Les criminels concoctent en permanence de nouvelles techniques pour provoquer autant de dégâts que possible. Leurs motivations sont diverses : de la pure cupidité à la poursuite d’objectifs politiques, l’éventail est large. Mais comment se protéger contre les cyberattaques ?

TLS vs. SSL

TLS vs. SSL : quelle est la différence ?

SSL et TLS sont deux protocoles de chiffrement que l’on trouve dans les programmes de messagerie et les navigateurs. Vous êtes-vous déjà demandé quel protocole choisir notamment en configurant un client de messagerie ? Dans cet article, vous découvrirez les différences entre SSL et TLS, et pourquoi un seul de ces protocoles est utilisé aujourd’hui.

Gestion des mots de passe dans Google

Gestion des mots de passe dans Google grâce au gestionnaire de mots de passe

Il devient vite problématique d’oublier son mot de passe s’il n’est noté nulle part. Même si Google peut vous aider à récupérer ces mots de passe oubliés, mieux vaut éviter d’en arriver là. La solution ? Tournez-vous vers la gestion des mots de passe dans Google Chrome grâce au gestionnaire de mots de passe intégré à Google ou essayer d’autres applications de gestion des mots de passe.

Système de chiffrement RSA

Comment fonctionne un système de chiffrement RSA ?

Il est facile d’appliquer un chiffrage RSA, mais il ne suffit pas d’un algorithme pour le décoder. Cette méthode est donc utilisée dans de nombreux domaines impliquant la circulation de données. Nous allons vous expliquer comment fonctionne le chiffrement RSA, à quoi il sert et vous parler de tous les domaines dans lesquels les systèmes de chiffrement RSA peuvent s’avérer utiles.

Tester les ports ouverts

Tester les ports ouverts avec un outil de vérification

Les ports sont le moyen pour les systèmes d’exploitation et logiciels de communiquer avec Internet. Ouverts, ils laissent passer les données dans les deux sens et attribuent des adresses cibles spécifiques à des programmes en local. Ils sont aussi une voie d’accès pour les hackers. Il est donc conseillé de tester les ports ouverts régulièrement. Cet article vous explique comment vous y prendre.


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !