Cryptage

Protéger son adresse email : comment faire ?

Protéger son adresse email : prévenir les spams

Les robots spammeurs, également appelés moissonneurs, cherchent en permanence sur le Net des adresses email pouvant être utilisées pour envoyer de la publicité illicite, des emails de phishing, répandre des virus, des vers ou des chevaux de Troie. S’il est recommandé d’indiquer clairement ses coordonnées sur son site Internet, comment faire en sorte qu’elles ne soient pas utilisées à des fins...

Attaque par force brute : définition et mesures de protection

Attaques par force brute : l’absence de protection des mots de passe

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute...

Raspberry Pi : activer le serveur SSH

Raspberry Pi : activation et utilisation de l’accès SSH

Raspberry Pi est considéré comme une base fiable pour les serveurs de différents types. L’accès pour la configuration et la maintenance se fait rarement directement sur le micro-ordinateur, mais plutôt via un ordinateur fixe dans le même réseau. Mais le protocole de communication SSH (Secure Shell) n’est pas activé par défaut. Comment activer SSH sur Raspberry Pi et quels sont les différences de...

Qu’est-ce qu’un VPN (Virtual Private Network)

VPN : échange de données sécurisé via des réseaux publics

La mise en place de VPNs offre une possibilité économique de relier des réseaux locaux ou de mettre des ressources réseau à la disposition d’utilisateurs d’appareils mobiles externes. Contrairement à des Corporate Networks, un réseau de communication privé n’est pas nécessaire. Au lieu de cela, les VPNs utilisent des réseaux publics comme l’Internet et protègent les échanges de données sensibles...

PDF supprimer mot de passe

Supprimer le mot de passe d’un PDF : comment supprimer la protection avec PDF24 Creator

Chiffrement, protection par mot de passe, droits d’accès spécifiques : les mesures de sécurité ne manquent pas pour protéger les documents PDF. Mais que faire si vous avez protégé un fichier PDF et que vous souhaitez par la suite le modifier ? Nous vous indiquons comment supprimer un mot de passe d’un PDF configuré avec PDF24 Creator et enlever les restrictions pour les utilisateurs.

Protéger PDF

Protéger un PDF : comment pouvez-vous chiffrer un PDF ?

En raison de l’indépendance de sa plateforme et la possibilité de combiner, dans un seul document, des textes et des images, y compris des aides à la navigation, le PDF est l’un des formats les plus populaires depuis des années. Cependant, lorsqu’il s’agit de protéger le contenu, il s’agit de la même chose que pour tous les autres documents numériques : ce n’est que si vous protégez vos PDF par...

QUIC

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

Quick UDP Internet Connections (en abrégé QUIC) est un protocole de réseau expérimental de Google. Le développement du protocole est piloté par l’IETF, qui a mis en place un groupe dédié à cette fin. Le protocole QUIC est destiné à offrir une alternative optimisée en termes de vitesse à la norme de transport TCP actuelle et s'appuie sur le protocole sans connexion UDP pour y parvenir.

Trouver un hébergeur : réussir votre recherche

Hébergeur : comment le trouver et lequel choisir pour votre projet

Si vous souhaitez publier un nouveau projet Web en ligne, vous devez vous lancer à la recherche de l’hébergeur approprié. Même dans de plus grandes entreprises, il est entre-temps devenu une alternative appréciée pour délocaliser confortablement certaines activités ou données et économiser ainsi les ressources propres du serveur. Mais comment reconnaître quel hébergeur et quelle offre...

Systèmes de détection et de prévention d’intrusion

Systèmes de détection et de prévention d’intrusion : un aperçu.

Un réseau stable ne se caractérise pas uniquement par des structures matérielles adaptées, mais aussi par un concept de sécurité étanche. En plus des solutions de sauvegarde et des dispositifs de basculement intelligents, la protection contre les tentatives d’accès externes est indispensable. Grâce à leur fonctionnalité, les systèmes de détection d’intrusion (IDS) et les systèmes de prévention...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !