Cryptage

Raspberry Pi : activer le serveur SSH
Raspberry Pi : activation et utilisation de l’accès SSH
  • Configuration

Raspberry Pi est considéré comme une base fiable pour les serveurs de différents types. L’accès pour la configuration et la maintenance se fait rarement directement sur le micro-ordinateur, mais plutôt via un ordinateur fixe dans le même réseau. Mais le protocole de communication SSH (Secure Shell) n’est pas activé par défaut. Comment activer SSH sur Raspberry Pi et quels sont les différences de...

Raspberry Pi : activation et utilisation de l’accès SSH
Qu’est-ce qu’un VPN (Virtual Private Network)
VPN : échange de données sécurisé via des réseaux publics
  • Know-how

La mise en place de VPNs offre une possibilité économique de relier des réseaux locaux ou de mettre des ressources réseau à la disposition d’utilisateurs d’appareils mobiles externes. Contrairement à des Corporate Networks, un réseau de communication privé n’est pas nécessaire. Au lieu de cela, les VPNs utilisent des réseaux publics comme l’Internet et protègent les échanges de données sensibles...

VPN : échange de données sécurisé via des réseaux publics
PDF supprimer mot de passe
Supprimer le mot de passe d’un PDF : comment supprimer la protection avec PDF24 Creator
  • Vendre sur internet

Chiffrement, protection par mot de passe, droits d’accès spécifiques : les mesures de sécurité ne manquent pas pour protéger les documents PDF. Mais que faire si vous avez protégé un fichier PDF et que vous souhaitez par la suite le modifier ? Nous vous indiquons comment supprimer un mot de passe d’un PDF configuré avec PDF24 Creator et enlever les restrictions pour les utilisateurs.

Supprimer le mot de passe d’un PDF : comment supprimer la protection avec PDF24 Creator
Désactiver le pare-feu Windows
Désactiver le pare-feu (firewall) Windows 10 : voici comment procéder
  • Sécurité

Windows vous permet d’accéder à son pare-feu. Celui-ci protège votre ordinateur contre le piratage et toute forme de flux de données indésirable dans un réseau. Pour pouvoir surfer sur Internet en toute sécurité, vous ne devriez jamais désactiver le pare-feu. Il arrive cependant qu’on ait besoin de le désactiver, par exemple pour installer certains logiciels. Nous allons vous expliquer ci-dessous...

Désactiver le pare-feu (firewall) Windows 10 : voici comment procéder
Qu’est-ce qu’un pare-feu ?
Le pare-feu : gardien de votre ordinateur contre les intrusions du réseau
  • Sécurité

Un pare-feu offre une protection efficace contre les virus et les autres programmes malveillants cherchant à attaquer votre ordinateur. Mais pour cela, il doit être paramétré de façon optimale. Dans cet article, vous découvrirez comment le configurer, comment fonctionne un pare-feu et quelles sont ses limites.

Le pare-feu : gardien de votre ordinateur contre les intrusions du réseau
QUIC
QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?
  • Aspects techniques

Quick UDP Internet Connections (en abrégé QUIC) est un protocole de réseau expérimental de Google. Le développement du protocole est piloté par l’IETF, qui a mis en place un groupe dédié à cette fin. Le protocole QUIC est destiné à offrir une alternative optimisée en termes de vitesse à la norme de transport TCP actuelle et s'appuie sur le protocole sans connexion UDP pour y parvenir.

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?
Trouver un hébergeur : réussir votre recherche
Hébergeur : comment le trouver et lequel choisir pour votre projet
  • Aspects techniques

Si vous souhaitez publier un nouveau projet Web en ligne, vous devez vous lancer à la recherche de l’hébergeur approprié. Même dans de plus grandes entreprises, il est entre-temps devenu une alternative appréciée pour délocaliser confortablement certaines activités ou données et économiser ainsi les ressources propres du serveur. Mais comment reconnaître quel hébergeur et quelle offre...

Hébergeur : comment le trouver et lequel choisir pour votre projet
Systèmes de détection et de prévention d’intrusion
Systèmes de détection et de prévention d’intrusion : un aperçu.
  • Sécurité

Un réseau stable ne se caractérise pas uniquement par des structures matérielles adaptées, mais aussi par un concept de sécurité étanche. En plus des solutions de sauvegarde et des dispositifs de basculement intelligents, la protection contre les tentatives d’accès externes est indispensable. Grâce à leur fonctionnalité, les systèmes de détection d’intrusion (IDS) et les systèmes de prévention...

Systèmes de détection et de prévention d’intrusion : un aperçu.
Protéger PDF
Protéger un PDF : comment pouvez-vous chiffrer un PDF ?
  • Vendre sur internet

En raison de l’indépendance de sa plateforme et la possibilité de combiner, dans un seul document, des textes et des images, y compris des aides à la navigation, le PDF est l’un des formats les plus populaires depuis des années. Cependant, lorsqu’il s’agit de protéger le contenu, il s’agit de la même chose que pour tous les autres documents numériques : ce n’est que si vous protégez vos PDF par...

Protéger un PDF : comment pouvez-vous chiffrer un PDF ?
Usurpation d’adresse IP : principes et mesures de protection
IP spoofing : comment les cybercriminels manipulent les données ?
  • Sécurité

Envoyer des données via des réseaux est une fonction fondamentale et très pratique de l’ère informatique moderne. Cependant, la structure des connexions TCP/IP rend très facile pour des cybercriminels l’interception des paquets de données, ces derniers peuvent ainsi les lire et même modifier le contenu. Une des méthodes d’attaque les plus courantes est l’usurpation d’adresse IP qui permet...

IP spoofing : comment les cybercriminels manipulent les données ?