Cryptage

Logiciels malveillants : comment éviter les malwares

Logiciels malveillants : comment éviter les malwares

  • Sécurité

Tout internaute craint de voir son ordinateur infecté, que ce soit par un virus informatique, un spyware ou un cheval de Troie. C’est notamment le cas des utilisateurs qui cherchent à protéger leurs données sensibles ou qui configurent leur serveur. Pour éviter d’être infecté par un logiciel malveillant, il est important de respecter certaines mesures de sécurité. Il convient également de savoir…

Logiciels malveillants : comment éviter les malwares
Terminal server : définition, principes et avantages

Terminal server : définition, principes et avantages

  • Know-how

A l'époque des premiers petits réseaux, les terminaux constituaient un élément décisif pour le partage des ressources matérielles et logicielles. Ce n'est pas un hasard si les terminal servers, l'instance de gestion centrale de ces réseaux, sont encore en demande des décennies plus tard, alors que les applications doivent être mises à la disposition de plusieurs utilisateurs.

Terminal server : définition, principes et avantages
Utiliser les services de Cloud en tout sécurité

Utiliser les services de Cloud en tout sécurité

  • Sécurité

Nous utilisons désormais de plus en plus les services de stockage en ligne : au bureau pour un travail en équipe ou même pour un partage de photos. L’utilisation du Cloud n’est toutefois pas exempte de risques. Les environnements multi-cloud des grandes entreprises sont un défi pour la sécurité des données. Nous vous informons sur les risques de sécurité et les bonnes pratiques pour utiliser le…

Utiliser les services de Cloud en tout sécurité
Réparer ERR_SSL_PROTOCOL_ERROR : que faire si cette erreur de Google Chrome apparaît

Réparer ERR_SSL_PROTOCOL_ERROR : que faire si cette erreur de Google Chrome apparaît

  • Aspects techniques

Chrome est le navigateur Internet le plus utilisé au monde. L’application n’impressionne pas seulement par sa sécurité et sa rapidité, mais également par ses caractéristiques telles que la synchronisation des données utilisateur entre les appareils. Mais même en naviguant avec ce bijou de Google, des erreurs peuvent se produire dans certaines situations qui conduisent à un crash du navigateur ou…

Réparer ERR_SSL_PROTOCOL_ERROR : que faire si cette erreur de Google Chrome apparaît
QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

  • Aspects techniques

Quick UDP Internet Connections (en abrégé QUIC) est un protocole de réseau expérimental de Google. Le développement du protocole est piloté par l’IETF, qui a mis en place un groupe dédié à cette fin. Le protocole QUIC est destiné à offrir une alternative optimisée en termes de vitesse à la norme de transport TCP actuelle et s'appuie sur le protocole sans connexion UDP pour y parvenir.

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?
Authentification à deux facteurs : comment protéger vos comptes ?

Authentification à deux facteurs : comment protéger vos comptes ?

  • Sécurité email

Les mauvaises sécurisations des comptes sur Internet font que des milliers de personnes sont victimes d’attaques de pirates informatiques ou de tentatives d’hameçonnage, perdant ainsi le contrôle de leurs comptes. Avec l’authentification à deux facteurs, les comptes personnels peuvent être protégés de manière plus efficace contre ces dangers. Puisqu’il faut davantage qu’un mot de passe pour ouvrir…

Authentification à deux facteurs : comment protéger vos comptes ?
Protéger son adresse email : prévenir les spams

Protéger son adresse email : prévenir les spams

  • Sécurité email

Les robots spammeurs, également appelés moissonneurs, cherchent en permanence sur le Net des adresses email pouvant être utilisées pour envoyer de la publicité illicite, des emails de phishing, répandre des virus, des vers ou des chevaux de Troie. S’il est recommandé d’indiquer clairement ses coordonnées sur son site Internet, comment faire en sorte qu’elles ne soient pas utilisées à des fins…

Protéger son adresse email : prévenir les spams
S/MIME: pour crypter et signer vos emails

S/MIME: pour crypter et signer vos emails

  • Sécurité email

Si vous envoyez un email sans mesures de sécurité supplémentaires, il ressemble à une carte postale : si l’envoi fonctionne comme souhaité, le contenu parvient au destinataire inchangé et non lu. Cependant, si quelqu’un intercepte le courriel en transit, il peut facilement en lire le contenu et apporter des modifications. Cet article explique comment la procédure de chiffrement S/MIME permet…

S/MIME: pour crypter et signer vos emails
Spear Phishing : des attaques ciblées sur vos données

Spear Phishing : des attaques ciblées sur vos données

  • Sécurité email

Les internautes font souvent l’objet de cyberattaques. La plupart d’entre elles sont faciles à éviter. Cependant, une nouvelle variante s’est déjà révélée particulièrement dangereuse : le spear phishing n’est pas une chaîne de contenus sans queue ni tête ou bourrée de fautes d’orthographe. Ces messages trompeurs, taillés sur mesure, visent une victime spécifique et paraissent d’une réalité…

Spear Phishing : des attaques ciblées sur vos données
Programmes antivirus : quels sont les plus convaincants ?

Programmes antivirus : quels sont les plus convaincants ?

  • Sécurité

Les programmes antivirus sont devenus indispensables pour la sécurité de nos ordinateurs. En effet, les virus, vers, chevaux de Troie et autres logiciels malveillants sont nombreux. Ils menacent d’infecter le système et de causer des dommages importants, comme la perte de données personnelles. Mais les éditeurs tentent de lutter contre les malwares avec des programmes antivirus intelligents. Nous…

Programmes antivirus : quels sont les plus convaincants ?