Cryptage

QUIC

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

Quick UDP Internet Connections (en abrégé QUIC) est un protocole de réseau expérimental de Google. Le développement du protocole est piloté par l’IETF, qui a mis en place un groupe dédié à cette fin. Le protocole QUIC est destiné à offrir une alternative optimisée en termes de vitesse à la norme de transport TCP actuelle et s'appuie sur le protocole sans connexion UDP pour y parvenir.

Trouver un hébergeur : réussir votre recherche

Hébergeur : comment le trouver et lequel choisir pour votre projet

Si vous souhaitez publier un nouveau projet Web en ligne, vous devez vous lancer à la recherche de l’hébergeur approprié. Même dans de plus grandes entreprises, il est entre-temps devenu une alternative appréciée pour délocaliser confortablement certaines activités ou données et économiser ainsi les ressources propres du serveur. Mais comment reconnaître quel hébergeur et quelle offre...

Systèmes de détection et de prévention d’intrusion

Systèmes de détection et de prévention d’intrusion : un aperçu.

Un réseau stable ne se caractérise pas uniquement par des structures matérielles adaptées, mais aussi par un concept de sécurité étanche. En plus des solutions de sauvegarde et des dispositifs de basculement intelligents, la protection contre les tentatives d’accès externes est indispensable. Grâce à leur fonctionnalité, les systèmes de détection d’intrusion (IDS) et les systèmes de prévention...

S/MIME

S/MIME: pour crypter et signer vos emails

Si vous envoyez un email sans mesures de sécurité supplémentaires, il ressemble à une carte postale : si l’envoi fonctionne comme souhaité, le contenu parvient au destinataire inchangé et non lu. Cependant, si quelqu’un intercepte le courriel en transit, il peut facilement en lire le contenu et apporter des modifications. Cet article explique comment la procédure de chiffrement S/MIME permet...

La cryptographie asymétrique

La cryptographie asymétrique : vers un transfert sécurisé des données

Lorsqu’il est question de protéger des données de manière optimale, il est impossible de faire l’impasse sur le chiffrement des données. La cryptographie asymétrique joue, par exemple, un rôle important dans le transfert sécurisé des données. Découvrez dans cet article comment fonctionne la cryptographie asymétrique, ce qui la différencie des autres systèmes de cryptage ainsi que les applications...

Usurpation d’adresse IP : principes et mesures de protection

IP spoofing : comment les cybercriminels manipulent les données ?

Envoyer des données via des réseaux est une fonction fondamentale et très pratique de l’ère informatique moderne. Cependant, la structure des connexions TCP/IP rend très facile pour des cybercriminels l’interception des paquets de données, ces derniers peuvent ainsi les lire et même modifier le contenu. Une des méthodes d’attaque les plus courantes est l’usurpation d’adresse IP qui permet...

Spear Phishing

Spear Phishing : des attaques ciblées sur vos données

Les internautes font souvent l’objet de cyberattaques. La plupart d’entre elles sont faciles à éviter. Cependant, une nouvelle variante s’est déjà révélée particulièrement dangereuse : le spear phishing n’est pas une chaîne de contenus sans queue ni tête ou bourrée de fautes d’orthographe. Ces messages trompeurs, taillés sur mesure, visent une victime spécifique et paraissent d’une réalité...

Qu’est ce que le MAC spoofing ?

Qu'est-ce que le MAC spoofing ?

Le MAC spoofing est une méthode grâce à laquelle les adresses matérielles uniques sont masquées par l'utilisation d'une adresse administrée localement (LAA) côté logiciel. Le MAC spoofing peut être utilisé pour protéger la vie privée dans les réseaux publics LAN ou WLAN, mais également dans le contexte d'activités illégales de réseau. Nous vous expliquons comment fonctionne le MAC spoofing et sur...

HSTS, connexions HTTPS fiables et sécurisées

HSTS : comment fonctionne l’extension d‘HTTPS ?

HTTPS, le protocole réseau pour la transmission de données cryptées TLS sur le World Wide Web, peut dans certains cas être contourné. Le danger est que les sites Web cryptés peuvent être accessibles via HTTP, qui est non crypté. Mais l’extension HTTPS HSTS (HTTP Strict Transport Security) force l’accès au site Web via le cryptage TLS, comblant les failles de sécurité que les hackers utilisent pour...

Attaque zero day

Attaque zero day : explication et mesures de protection envisageables

Ces dernières années, le risque d’être victime d’une attaque zero day a augmenté pour les entreprises. De plus en plus, les cybercriminels trouvent des points faibles jusqu’alors inconnus dans les logiciels des entreprises afin de dérober des données et les manipuler. Il est difficile de se protéger contre ces attaques, mais les entreprises peuvent prendre certaines mesures pour augmenter leur...


Nom de domaine en .alsace
Renforcez votre présence en ligne
locale avec le .alsace

9 € HT la 1ère année (10,80 € TTC), puis 60 € HT/an (72 € TTC)
.fr
1 € HT la 1ère année
puis 10 € HT/an
.alsace
9 € HT la 1ère année
puis 60 € HT/an
.com
1 € HT la 1ère année
puis 10 € HT/an
.org
1 € HT la 1ère année
puis 15 € HT/an