Cryptage

Image: S/MIME : chiffrer et signer vos emailsVictor MoussaShut­ters­tock

S/MIME : chiffrer et signer vos emails

Envoyer un email sans mesure de sécurité sup­plé­men­taire revient à expédier une carte postale : toute personne peut en lire le contenu s’il est in­ter­cepté. Le chif­fre­ment des emails s’avère donc in­dis­pen­sable. Ce guide vous montre pourquoi la méthode standard S/MIME est…

Lire la suite
Image: Authentification à deux facteurs : voici comment sécuriser vos comptesji­jo­ma­thai­de­sig­nersshut­ters­tock

Au­then­ti­fi­ca­tion à deux facteurs : voici comment sécuriser vos comptes

Avec l’au­then­ti­fi­ca­tion à deux facteurs, les comptes per­son­nels peuvent être protégés de manière efficace contre les ten­ta­tives de hacking ou de phishing. Puisqu’il faut plus qu’un mot de passe pour se connecter, les données volées sur Internet ne suffisent pas aux pirates.…

Lire la suite
Image: UTF-8 : le standard sur InternetASAG StudioShut­ters­tock

UTF-8 : le standard sur Internet

UTF-8 est un codage Unicode couvrant toutes les langues modernes pour le trai­te­ment des données. Que signifie UTF-8 ? Quelle est sa par­ti­cu­la­rité dans le jeu de ca­rac­tères Unicode ? Vous dé­cou­vri­rez ici quelle est la structure du codage, quels octets ce standard autorise et…

Lire la suite
Image: Programmes antivirus : quels sont les plus convaincants ?no­beast­so­fierceShut­ters­tock

Pro­grammes antivirus : quels sont les plus con­vain­cants ?

Les pro­grammes antivirus sont in­dis­pen­sables pour la sécurité de nos or­di­na­teurs. En effet, les virus, vers in­for­ma­tiques, chevaux de Troie et autres logiciels mal­veil­lants sont nombreux et menacent d’infecter le système et de causer des dommages im­por­tants. Désormais, les…

Lire la suite
Image: Comment se protéger des cyberattaques ?Bits And Splitsshut­ters­tock

Comment se protéger des cy­be­rat­taques ?

Les cy­be­rat­taques menacent in­dif­fé­rem­ment les individus, les en­tre­prises et les pouvoirs publics. Les criminels con­coc­tent en per­ma­nence de nouvelles tech­niques pour provoquer autant de dégâts que possible. Leurs mo­ti­va­tions sont diverses : de la pure cupidité à la poursuite…

Lire la suite
Image: Qu’est-ce que le port scanning ?SP-PhotoShut­ters­tock

Qu’est-ce que le port scanning ?

Grâce aux nombreux pro­grammes qui génèrent du trafic entrant et sortant de données, on perd ra­pi­de­ment la trace de ses activités. C’est par­ti­cu­liè­re­ment le cas sur les réseaux, car un grand nombre de systèmes in­for­ma­tiques y com­mu­nique par défaut avec les services Internet ; les…

Lire la suite
Image: Test d’intrusion : qu’est-ce qu’un pentest ?agsandrewshut­ters­tock

Test d’intrusion : qu’est-ce qu’un pentest ?

Plus les réseaux sont complexes, plus ils sont vul­né­rables aux attaques. Désormais, les clients et les par­te­naires accèdent aux struc­tures internes du réseau de l’en­tre­prise via Internet et peuvent contrôler diverses ap­pli­ca­tions via des in­ter­faces Web, cette situation pose des…

Lire la suite
Image: Sécurité wifi : comment renforcer son réseau sans filwk1003mikeShut­ters­tock

Sécurité wifi : comment renforcer son réseau sans fil

Lorsque l’on voyage avec des appareils portables, on trouve presque partout des réseaux wifi per­met­tant d’accéder à Internet. À la maison comme au bureau, la connexion sans fil a également été largement adoptée en raison de son caractère pratique. Pourtant, on oublie souvent que…

Lire la suite
Image: Protéger l’adresse email de votre site Web : prévenir les spamsal­phas­pi­rit.itShut­ters­tock

Protéger l’adresse email de votre site Web : prévenir les spams

Les robots spammeurs, également appelés mois­son­neurs, cherchent en per­ma­nence sur le Net des adresses email pouvant être utilisées pour envoyer de la publicité illicite, des emails de phishing, répandre des virus, des vers ou des chevaux de Troie. S’il est re­com­mandé d’indiquer…

Lire la suite
Image: Détecter et éviter les malwares : comment procéder ?Andrey_PopovShut­ters­tock

Détecter et éviter les malwares : comment procéder ?

Tout in­ter­naute craint de voir son or­di­na­teur infecté, que ce soit par un virus in­for­ma­tique, un spyware ou un cheval de Troie. C’est notamment le cas des uti­li­sa­teurs qui cherchent à protéger leurs données sensibles ou qui con­fi­gu­rent leur serveur. Pour éviter d’être infecté par…

Lire la suite