Cryptage

Altcoin alternatives au bitcoin

Altcoin : Quelles sont les alternatives au Bitcoin ?

Le succès du Bitcoin a donné naissance à des centaines de cryptomonnaies maintenant disponibles sur le marché. Connues sous le nom d’altcoins, elles tentent de corriger les faiblesses du Bitcoin ou bien elles ont un objectif complètement différent. Dans cet article, nous présentons les alternatives les plus populaires et les plus importantes à Bitcoin et expliquons leurs principales différences :...

UTF-8

UTF-8 : le standard sur Internet

UTF-8 est un codage Unicode couvrant toutes les langues modernes pour le traitement des données. Il a largement influencé la communication numérique internationale. Mais que signifie UTF-8 ? Quelle est sa particularité dans le jeu de caractères Unicode ? Vous découvrirez ici quelle est la structure du codage, quels octets ce standard autorise et comment convertir un point Unicode en UTF-8.

Honeypot : sécurité informatique via des leurres

Qu’est-ce qu’un honeypot?

Pour éloigner et empêcher les attaques sur les systèmes informatiques stratégiques, les entreprises comptent notamment sur leurs systèmes de détection d’intrusion (IDS) et les pare-feu. Ces mécanismes de protection peuvent être complétés par ce que l’on nomme des honeypots ; ces derniers attirent les pirates dans des zones isolés du réseau et recueillent des données intéressantes sur les modèles...

protéger l’accès au Cloud

Utiliser les services de Cloud en tout sécurité

Nous utilisons désormais de plus en plus les services de stockage en ligne : au bureau pour un travail en équipe ou même pour un partage de photos. L’utilisation du Cloud n’est toutefois pas exempte de risques. Les environnements multi-cloud des grandes entreprises sont un défi pour la sécurité des données. Nous vous informons sur les risques de sécurité et les bonnes pratiques pour utiliser le...

Attaque de « l’homme du milieu » : aperçu du modèle

Attaque Man in the Middle (MITM)

Une attaque de « l’homme du milieu » est une agression perfide d’espionnage, qui vise à intercepter les données sensibles d’utilisateurs d’Internet peu méfiants pour les voler ou les manipuler. Pour ceci, les hackers utilisent des méthodes qui permettent de s’interposer entre deux ordinateurs communicants. Nous vous présentons les schémas et modèles d’attaque, ainsi que les mesures de protection...

Analyses Web et protection des données

Web Analytics : protection des données des utilisateurs

Les outils de mesure d’audience procurent aux administrateurs de site des indications précieuses. Ils permettent en effet de dresser des profils d’utilisateurs. Il est ainsi possible de comprendre comment les visiteurs trouvent un site Web et interagissent avec. Toutefois, dans l’UE, ces outils sont soumis à des règles strictes en matière de protection des données. Nous vous expliquons quelles...

Server Name Indication

Server Name Indication (SNI) : que signifie cette norme ?

Qu’est-ce que Server Name Indication ? Les techniques de cryptage jouent un rôle important pour une navigation sécurisée sur Internet. On utilise pour cela TLS. Mais les deux protocoles ont un inconvénient : ils ne fonctionnent que si un seul nom de domaine est hébergé par l’adresse IP. Si plusieurs serveurs virtuels ont une adresse IP, l’échange de certificats ne fonctionne pas. D’où l’utilité du...

Aperçu des diverses procédures de cryptage

Aperçu des procédures de cryptage

Email, messagerie instantanée ou voice over IP : toute personne qui communique via Internet souhaite s'assurer que la transmission des données est confidentielle. Ceci est valable pour le Web dans son ensemble. Grâce aux services bancaires en ligne et aux achats en ligne, les transactions sont réalisées de plus en plus via Internet. Les méthodes de cryptage courantes telles que DES, AES ou RSA...

Balayage de ports : principes et situation juridique

Comment le balayage des ports contribue-t-il à la sécurité de votre système ?

Grâce aux nombreux programmes qui génèrent du trafic entrant et sortant de données, on perd rapidement la trace de ses activités. C’est particulièrement le cas sur les réseaux, car un grand nombre de systèmes informatiques y communique par défaut avec les services Internet ; les utilisateurs sont donc dépendants de l'assistance technique. Il existe toutefois des outils puissants qui contrôlent...

Test d’intrusion, un contrôle complet du réseau

Test d’intrusion : comment détecter les failles de votre réseau ?

Plus les réseaux sont complexes, plus ils sont vulnérables aux attaques. Désormais, les clients et les partenaires accèdent aux structures internes du réseau de l’entreprise via Internet et peuvent contrôler diverses applications via des interfaces Web, cette situation pose des problèmes importants pour les responsables informatiques. C’est pourquoi les grandes entreprises en particulier,...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !