Cryptage

Qu’est-ce que le port scanning ?SP-PhotoShutterstock

Qu’est-ce que le port scanning ?

  • Know-how

Grâce aux nombreux programmes qui génèrent du trafic entrant et sortant de données, on perd rapidement la trace de ses activités. C’est particulièrement le cas sur les réseaux, car un grand nombre de systèmes informatiques y communique par défaut avec les services Internet ; les utilisateurs sont donc dépendants de l'assistance technique. Il existe toutefois des outils puissants qui contrôlent…

Test d’intrusion : qu’est-ce qu’un pentest ?

Test d’intrusion : qu’est-ce qu’un pentest ?

  • Know-how

Plus les réseaux sont complexes, plus ils sont vulnérables aux attaques. Désormais, les clients et les partenaires accèdent aux structures internes du réseau de l’entreprise via Internet et peuvent contrôler diverses applications via des interfaces Web, cette situation pose des problèmes importants pour les responsables informatiques. C’est pourquoi les grandes entreprises en particulier,…

Sécurité wifi : comment renforcer son réseau sans filwk1003mikeShutterstock

Sécurité wifi : comment renforcer son réseau sans fil

  • Sécurité

Lorsque l’on voyage avec des appareils portables, on trouve presque partout des réseaux wifi permettant d’accéder à Internet. À la maison comme au bureau, la connexion sans fil a également été largement adoptée en raison de son caractère pratique. Pourtant, on oublie souvent que les transmissions par ondes radio sont souvent associées à un certain nombre de risques. Cet article présente les…

Protéger l’adresse email de votre site Web : prévenir les spams

Protéger l’adresse email de votre site Web : prévenir les spams

  • Sécurité email

Les robots spammeurs, également appelés moissonneurs, cherchent en permanence sur le Net des adresses email pouvant être utilisées pour envoyer de la publicité illicite, des emails de phishing, répandre des virus, des vers ou des chevaux de Troie. S’il est recommandé d’indiquer clairement ses coordonnées sur son site Internet, comment faire en sorte qu’elles ne soient pas utilisées à des fins…

Détecter et éviter les malwares : comment procéder ?

Détecter et éviter les malwares : comment procéder ?

  • Sécurité

Tout internaute craint de voir son ordinateur infecté, que ce soit par un virus informatique, un spyware ou un cheval de Troie. C’est notamment le cas des utilisateurs qui cherchent à protéger leurs données sensibles ou qui configurent leur serveur. Pour éviter d’être infecté par un logiciel malveillant, il est important de respecter certaines mesures de sécurité. Il convient également de savoir…

Cloud Security : comment assurer la sécurité du Cloud ?

Cloud Security : comment assurer la sécurité du Cloud ?

  • Sécurité

À l’ère du numérique, le recours aux services de Cloud computing est de plus en plus fréquent. Pourtant, l’utilisation du Cloud n’est pas sans risque : les environnements multicloud, en particulier des grandes entreprises, représentent un défi en matière de sécurité des donnés. Mais quels sont les risques de sécurité ? Comment assurer la sécurité du Cloud (Cloud Security) ?

Terminal server : définition, principes et avantagesDrHitchShutterstock

Terminal server : définition, principes et avantages

  • Know-how

A l'époque des premiers petits réseaux, les terminaux constituaient un élément décisif pour le partage des ressources matérielles et logicielles. Ce n'est pas un hasard si les terminal servers, l'instance de gestion centrale de ces réseaux, sont encore en demande des décennies plus tard, alors que les applications doivent être mises à la disposition de plusieurs utilisateurs.

Réparer ERR_SSL_PROTOCOL_ERROR : que faire si cette erreur de Google Chrome apparaîtiunewindShutterstock

Réparer ERR_SSL_PROTOCOL_ERROR : que faire si cette erreur de Google Chrome apparaît

  • Aspects techniques

Chrome est le navigateur Internet le plus utilisé au monde. L’application n’impressionne pas seulement par sa sécurité et sa rapidité, mais également par ses caractéristiques telles que la synchronisation des données utilisateur entre les appareils. Mais même en naviguant avec ce bijou de Google, des erreurs peuvent se produire dans certaines situations qui conduisent à un crash du navigateur ou…

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

  • Aspects techniques

Quick UDP Internet Connections (en abrégé QUIC) est un protocole de réseau expérimental de Google. Le développement du protocole est piloté par l’IETF, qui a mis en place un groupe dédié à cette fin. Le protocole QUIC est destiné à offrir une alternative optimisée en termes de vitesse à la norme de transport TCP actuelle et s'appuie sur le protocole sans connexion UDP pour y parvenir.

Authentification à deux facteurs : comment protéger vos comptes ?

Authentification à deux facteurs : comment protéger vos comptes ?

  • Sécurité email

Les mauvaises sécurisations des comptes sur Internet font que des milliers de personnes sont victimes d’attaques de pirates informatiques ou de tentatives d’hameçonnage, perdant ainsi le contrôle de leurs comptes. Avec l’authentification à deux facteurs, les comptes personnels peuvent être protégés de manière plus efficace contre ces dangers. Puisqu’il faut davantage qu’un mot de passe pour ouvrir…