Cryptage

protéger l’accès au Cloud
Utiliser les services de Cloud en tout sécurité
  • Sécurité

Nous utilisons désormais de plus en plus les services de stockage en ligne : au bureau pour un travail en équipe ou même pour un partage de photos. L’utilisation du Cloud n’est toutefois pas exempte de risques. Les environnements multi-cloud des grandes entreprises sont un défi pour la sécurité des données. Nous vous informons sur les risques de sécurité et les bonnes pratiques pour utiliser le...

Utiliser les services de Cloud en tout sécurité
Comparatif des meilleurs logiciels antivirus
Programmes antivirus : quels sont les plus convaincants ?
  • Sécurité

Les programmes antivirus sont devenus indispensables pour la sécurité de nos ordinateurs. En effet, les virus, vers, chevaux de Troie et autres logiciels malveillants sont nombreux. Ils menacent d’infecter le système et de causer des dommages importants, comme la perte de données personnelles. Mais les éditeurs tentent de lutter contre les malwares avec des programmes antivirus intelligents. Nous...

Programmes antivirus : quels sont les plus convaincants ?
Server Name Indication
Server Name Indication (SNI) : que signifie cette norme ?
  • Know-how

Qu’est-ce que Server Name Indication ? Les techniques de chiffrement jouent un rôle important pour une navigation sécurisée sur Internet. On utilise pour cela TLS. Mais les deux protocoles ont un inconvénient : ils ne fonctionnent que si un seul nom de domaine est hébergé par l’adresse IP. Si plusieurs serveurs virtuels ont une adresse IP, l’échange de certificats ne fonctionne pas. D’où l’utilité...

Server Name Indication (SNI) : que signifie cette norme ?
La cryptographie asymétrique
Chiffrement asymétrique
  • Sécurité

Lorsqu’il est question de protéger des données de manière optimale, il est impossible de faire l’impasse sur le chiffrement des données. Le chiffrement asymétrique joue, par exemple, un rôle important dans le transfert sécurisé des données. Découvrez dans cet article comment fonctionne le chiffrement asymétrique, ce qui le différencie des autres systèmes de chiffrement ainsi que les applications...

Chiffrement asymétrique
Logiciels de chiffrement
6 logiciels de chiffrement à l’essai
  • Sécurité

Protéger un dossier par mot de passe en quelques clics, masquer des lecteurs ou synchroniser des données chiffrées directement avec le Cloud : un bon logiciel de chiffrement améliore considérablement le niveau de sécurité de vos données. Voici différents outils de chiffrement, gratuits ou payants, avec leurs avantages et inconvénients respectifs.

6 logiciels de chiffrement à l’essai
Cyberattaque
Cyberattaque : les dangers venus du Net
  • Sécurité

Les cyberattaques menacent indifféremment les individus, les entreprises et les pouvoirs publics. Les criminels concoctent en permanence de nouvelles techniques pour provoquer autant de dégâts que possible. Leurs motivations sont diverses : de la pure cupidité à la poursuite d’objectifs politiques, l’éventail est large. Mais comment se protéger contre les cyberattaques ?

Cyberattaque : les dangers venus du Net
HSTS, connexions HTTPS fiables et sécurisées
HSTS : comment fonctionne l’extension d‘HTTPS ?
  • Développement web

HTTPS, le protocole réseau pour la transmission de données chiffrées TLS sur le World Wide Web, peut dans certains cas être contourné. Le danger est que les sites Web chiffrés peuvent être accessibles via HTTP, qui est non chiffré. Mais l’extension HTTPS HSTS (HTTP Strict Transport Security) force l’accès au site Web via le chiffrement TLS, comblant les failles de sécurité que les hackers...

HSTS : comment fonctionne l’extension d‘HTTPS ?
Aperçu des diverses procédures de chiffrement
Aperçu des procédures de chiffrement
  • Sécurité

Email, messagerie instantanée ou voice over IP : toute personne qui communique via Internet souhaite s’assurer que la transmission des données est confidentielle. Ceci est valable pour le Web dans son ensemble. Grâce aux services bancaires en ligne et aux achats en ligne, les transactions sont réalisées de plus en plus via Internet. Les méthodes de chiffrement courantes telles que DES, AES ou RSA...

Aperçu des procédures de chiffrement
Protéger son adresse email : comment faire ?
Protéger son adresse email : prévenir les spams
  • Sécurité email

Les robots spammeurs, également appelés moissonneurs, cherchent en permanence sur le Net des adresses email pouvant être utilisées pour envoyer de la publicité illicite, des emails de phishing, répandre des virus, des vers ou des chevaux de Troie. S’il est recommandé d’indiquer clairement ses coordonnées sur son site Internet, comment faire en sorte qu’elles ne soient pas utilisées à des fins...

Protéger son adresse email : prévenir les spams
Attaque par force brute : définition et mesures de protection
Attaques par force brute : l’absence de protection des mots de passe
  • Sécurité

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute...

Attaques par force brute : l’absence de protection des mots de passe