Cryptage

Aperçu des diverses procédures de cryptage

Aperçu des procédures de chiffrement

Email, messagerie instantanée ou voice over IP : toute personne qui communique via Internet souhaite s’assurer que la transmission des données est confidentielle. Ceci est valable pour le Web dans son ensemble. Grâce aux services bancaires en ligne et aux achats en ligne, les transactions sont réalisées de plus en plus via Internet. Les méthodes de chiffrement courantes telles que DES, AES ou RSA...

La cryptographie asymétrique

La cryptographie asymétrique : vers un transfert sécurisé des données

Lorsqu’il est question de protéger des données de manière optimale, il est impossible de faire l’impasse sur le chiffrement des données. La cryptographie asymétrique joue, par exemple, un rôle important dans le transfert sécurisé des données. Découvrez dans cet article comment fonctionne la cryptographie asymétrique, ce qui la différencie des autres systèmes de cryptage ainsi que les applications...

La signature numérique des emails

Plus de sécurité sur le Web : la signature numérique des emails

Le spam est embêtant mais relativement inoffensif. Le phishing, ou hameçonnage, est bien plus problématique et dangereux. En effet, les hackers tentent, grâce à cette technique, de voler des données sensibles. Sans une signature numérique, il est facile de falsifier ou de voler l’identité d’un expéditeur et de créer ainsi des emails trompeurs. Afin de protéger les clients et de maintenir leur...

Détecter et éliminer les différents logiciels malveillants

Logiciels malveillants : comment éviter les malwares

Tout internaute craint de voir son ordinateur infecté, que ce soit par un virus informatique, un spyware ou un cheval de Troie. C’est notamment le cas des utilisateurs qui cherchent à protéger leurs données sensibles ou qui configurent leur serveur. Pour éviter d’être infecté par un logiciel malveillant, il est important de respecter certaines mesures de sécurité. Il convient également de savoir...

Comparatif des meilleurs logiciels antivirus

Programmes antivirus : quels sont les plus convaincants ?

Les programmes antivirus sont devenus indispensables pour la sécurité de nos ordinateurs. En effet, les virus, vers, chevaux de Troie et autres logiciels malveillants sont nombreux. Ils menacent d’infecter le système et de causer des dommages importants, comme la perte de données personnelles. Mais les éditeurs tentent de lutter contre les malwares avec des programmes antivirus intelligents. Nous...

Désactiver le pare-feu Windows

Désactiver le pare-feu (firewall) Windows 10 : voici comment procéder

Windows vous permet d’accéder à son pare-feu. Celui-ci protège votre ordinateur contre le piratage et toute forme de flux de données indésirable dans un réseau. Pour pouvoir surfer sur Internet en toute sécurité, vous ne devriez jamais désactiver le pare-feu. Il arrive cependant qu’on ait besoin de le désactiver, par exemple pour installer certains logiciels. Nous allons vous expliquer ci-dessous...

Protéger son adresse email : comment faire ?

Protéger son adresse email : prévenir les spams

Les robots spammeurs, également appelés moissonneurs, cherchent en permanence sur le Net des adresses email pouvant être utilisées pour envoyer de la publicité illicite, des emails de phishing, répandre des virus, des vers ou des chevaux de Troie. S’il est recommandé d’indiquer clairement ses coordonnées sur son site Internet, comment faire en sorte qu’elles ne soient pas utilisées à des fins...

Attaque par force brute : définition et mesures de protection

Attaques par force brute : l’absence de protection des mots de passe

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute...

Raspberry Pi : activer le serveur SSH

Raspberry Pi : activation et utilisation de l’accès SSH

Raspberry Pi est considéré comme une base fiable pour les serveurs de différents types. L’accès pour la configuration et la maintenance se fait rarement directement sur le micro-ordinateur, mais plutôt via un ordinateur fixe dans le même réseau. Mais le protocole de communication SSH (Secure Shell) n’est pas activé par défaut. Comment activer SSH sur Raspberry Pi et quels sont les différences de...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !