Cryptage

Protéger l’adresse email de votre site Web : prévenir les spams

Protéger l’adresse email de votre site Web : prévenir les spams

  • Sécurité email

Les robots spammeurs, également appelés moissonneurs, cherchent en permanence sur le Net des adresses email pouvant être utilisées pour envoyer de la publicité illicite, des emails de phishing, répandre des virus, des vers ou des chevaux de Troie. S’il est recommandé d’indiquer clairement ses coordonnées sur son site Internet, comment faire en sorte qu’elles ne soient pas utilisées à des fins…

Protéger l’adresse email de votre site Web : prévenir les spams
Détecter et éviter les malwares : comment procéder ?

Détecter et éviter les malwares : comment procéder ?

  • Sécurité

Tout internaute craint de voir son ordinateur infecté, que ce soit par un virus informatique, un spyware ou un cheval de Troie. C’est notamment le cas des utilisateurs qui cherchent à protéger leurs données sensibles ou qui configurent leur serveur. Pour éviter d’être infecté par un logiciel malveillant, il est important de respecter certaines mesures de sécurité. Il convient également de savoir…

Détecter et éviter les malwares : comment procéder ?
Cloud Security : comment assurer la sécurité du Cloud ?

Cloud Security : comment assurer la sécurité du Cloud ?

  • Sécurité

À l’ère du numérique, le recours aux services de Cloud computing est de plus en plus fréquent. Pourtant, l’utilisation du Cloud n’est pas sans risque : les environnements multicloud, en particulier des grandes entreprises, représentent un défi en matière de sécurité des donnés. Mais quels sont les risques de sécurité ? Comment assurer la sécurité du Cloud (Cloud Security) ?

Cloud Security : comment assurer la sécurité du Cloud ?
Terminal server : définition, principes et avantagesDrHitchShutterstock

Terminal server : définition, principes et avantages

  • Know-how

A l'époque des premiers petits réseaux, les terminaux constituaient un élément décisif pour le partage des ressources matérielles et logicielles. Ce n'est pas un hasard si les terminal servers, l'instance de gestion centrale de ces réseaux, sont encore en demande des décennies plus tard, alors que les applications doivent être mises à la disposition de plusieurs utilisateurs.

Terminal server : définition, principes et avantages
Réparer ERR_SSL_PROTOCOL_ERROR : que faire si cette erreur de Google Chrome apparaîtiunewindShutterstock

Réparer ERR_SSL_PROTOCOL_ERROR : que faire si cette erreur de Google Chrome apparaît

  • Aspects techniques

Chrome est le navigateur Internet le plus utilisé au monde. L’application n’impressionne pas seulement par sa sécurité et sa rapidité, mais également par ses caractéristiques telles que la synchronisation des données utilisateur entre les appareils. Mais même en naviguant avec ce bijou de Google, des erreurs peuvent se produire dans certaines situations qui conduisent à un crash du navigateur ou…

Réparer ERR_SSL_PROTOCOL_ERROR : que faire si cette erreur de Google Chrome apparaît
QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

  • Aspects techniques

Quick UDP Internet Connections (en abrégé QUIC) est un protocole de réseau expérimental de Google. Le développement du protocole est piloté par l’IETF, qui a mis en place un groupe dédié à cette fin. Le protocole QUIC est destiné à offrir une alternative optimisée en termes de vitesse à la norme de transport TCP actuelle et s'appuie sur le protocole sans connexion UDP pour y parvenir.

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?
Authentification à deux facteurs : comment protéger vos comptes ?

Authentification à deux facteurs : comment protéger vos comptes ?

  • Sécurité email

Les mauvaises sécurisations des comptes sur Internet font que des milliers de personnes sont victimes d’attaques de pirates informatiques ou de tentatives d’hameçonnage, perdant ainsi le contrôle de leurs comptes. Avec l’authentification à deux facteurs, les comptes personnels peuvent être protégés de manière plus efficace contre ces dangers. Puisqu’il faut davantage qu’un mot de passe pour ouvrir…

Authentification à deux facteurs : comment protéger vos comptes ?
S/MIME: pour crypter et signer vos emails

S/MIME: pour crypter et signer vos emails

  • Sécurité email

Si vous envoyez un email sans mesures de sécurité supplémentaires, il ressemble à une carte postale : si l’envoi fonctionne comme souhaité, le contenu parvient au destinataire inchangé et non lu. Cependant, si quelqu’un intercepte le courriel en transit, il peut facilement en lire le contenu et apporter des modifications. Cet article explique comment la procédure de chiffrement S/MIME permet…

S/MIME: pour crypter et signer vos emails
Spear Phishing : des attaques ciblées sur vos données

Spear Phishing : des attaques ciblées sur vos données

  • Sécurité email

Les internautes font souvent l’objet de cyberattaques. La plupart d’entre elles sont faciles à éviter. Cependant, une nouvelle variante s’est déjà révélée particulièrement dangereuse : le spear phishing n’est pas une chaîne de contenus sans queue ni tête ou bourrée de fautes d’orthographe. Ces messages trompeurs, taillés sur mesure, visent une victime spécifique et paraissent d’une réalité…

Spear Phishing : des attaques ciblées sur vos données
Programmes antivirus : quels sont les plus convaincants ?

Programmes antivirus : quels sont les plus convaincants ?

  • Sécurité

Les programmes antivirus sont devenus indispensables pour la sécurité de nos ordinateurs. En effet, les virus, vers, chevaux de Troie et autres logiciels malveillants sont nombreux. Ils menacent d’infecter le système et de causer des dommages importants, comme la perte de données personnelles. Mais les éditeurs tentent de lutter contre les malwares avec des programmes antivirus intelligents. Nous…

Programmes antivirus : quels sont les plus convaincants ?