Cryptage

Image: Comment se protéger des cyberattaques ?Bits And Splitsshutterstock

Comment se protéger des cyberattaques ?

Les cyberattaques menacent indifféremment les individus, les entreprises et les pouvoirs publics. Les criminels concoctent en permanence de nouvelles techniques pour provoquer autant de dégâts que possible. Leurs motivations sont diverses : de la pure cupidité à la poursuite…

Lire la suite
Image: Qu’est-ce que le port scanning ?SP-PhotoShutterstock

Qu’est-ce que le port scanning ?

Grâce aux nombreux programmes qui génèrent du trafic entrant et sortant de données, on perd rapidement la trace de ses activités. C’est particulièrement le cas sur les réseaux, car un grand nombre de systèmes informatiques y communique par défaut avec les services Internet ; les…

Lire la suite
Image: Test d’intrusion : qu’est-ce qu’un pentest ?agsandrewshutterstock

Test d’intrusion : qu’est-ce qu’un pentest ?

Plus les réseaux sont complexes, plus ils sont vulnérables aux attaques. Désormais, les clients et les partenaires accèdent aux structures internes du réseau de l’entreprise via Internet et peuvent contrôler diverses applications via des interfaces Web, cette situation pose des…

Lire la suite
Image: Sécurité wifi : comment renforcer son réseau sans filwk1003mikeShutterstock

Sécurité wifi : comment renforcer son réseau sans fil

Lorsque l’on voyage avec des appareils portables, on trouve presque partout des réseaux wifi permettant d’accéder à Internet. À la maison comme au bureau, la connexion sans fil a également été largement adoptée en raison de son caractère pratique. Pourtant, on oublie souvent que…

Lire la suite
Image: Protéger l’adresse email de votre site Web : prévenir les spams

Protéger l’adresse email de votre site Web : prévenir les spams

Les robots spammeurs, également appelés moissonneurs, cherchent en permanence sur le Net des adresses email pouvant être utilisées pour envoyer de la publicité illicite, des emails de phishing, répandre des virus, des vers ou des chevaux de Troie. S’il est recommandé d’indiquer…

Lire la suite
Image: Détecter et éviter les malwares : comment procéder ?

Détecter et éviter les malwares : comment procéder ?

Tout internaute craint de voir son ordinateur infecté, que ce soit par un virus informatique, un spyware ou un cheval de Troie. C’est notamment le cas des utilisateurs qui cherchent à protéger leurs données sensibles ou qui configurent leur serveur. Pour éviter d’être infecté par…

Lire la suite
Image: Cloud Security : comment assurer la sécurité du Cloud ?nmediashutterstock

Cloud Security : comment assurer la sécurité du Cloud ?

À l’ère du numérique, le recours aux services de Cloud computing est de plus en plus fréquent. Pourtant, l’utilisation du Cloud n’est pas sans risque : les environnements multicloud, en particulier des grandes entreprises, représentent un défi en matière de sécurité des donnés.…

Lire la suite
Image: Terminal server : définition, principes et avantagesDrHitchShutterstock

Terminal server : définition, principes et avantages

A l'époque des premiers petits réseaux, les terminaux constituaient un élément décisif pour le partage des ressources matérielles et logicielles. Ce n'est pas un hasard si les terminal servers, l'instance de gestion centrale de ces réseaux, sont encore en demande des décennies…

Lire la suite
Image: QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

Quick UDP Internet Connections (en abrégé QUIC) est un protocole de réseau expérimental de Google. Le développement du protocole est piloté par l’IETF, qui a mis en place un groupe dédié à cette fin. Le protocole QUIC est destiné à offrir une alternative optimisée en termes de…

Lire la suite