Cryptage

Qu’est-ce qu’un VPN (Virtual Private Network)

VPN : échange de données sécurisé via des réseaux publics

La mise en place de VPNs offre une possibilité économique de relier des réseaux locaux ou de mettre des ressources réseau à la disposition d’utilisateurs d’appareils mobiles externes. Contrairement à des Corporate Networks, un réseau de communication privé n’est pas nécessaire. Au lieu de cela, les VPNs utilisent des réseaux publics comme l’Internet et protègent les échanges de données sensibles...

Attaque par force brute : définition et mesures de protection

Attaques par force brute : l’absence de protection des mots de passe

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute...

Server Name Indication

Server Name Indication (SNI) : que signifie cette norme ?

Qu’est-ce que Server Name Indication ? Les techniques de cryptage jouent un rôle important pour une navigation sécurisée sur Internet. On utilise pour cela TLS. Mais les deux protocoles ont un inconvénient : ils ne fonctionnent que si un seul nom de domaine est hébergé par l’adresse IP. Si plusieurs serveurs virtuels ont une adresse IP, l’échange de certificats ne fonctionne pas. D’où l’utilité du...

Aperçu des diverses procédures de cryptage

Aperçu des procédures de cryptage

Email, messagerie instantanée ou voice over IP : toute personne qui communique via Internet souhaite s'assurer que la transmission des données est confidentielle. Ceci est valable pour le Web dans son ensemble. Grâce aux services bancaires en ligne et aux achats en ligne, les transactions sont réalisées de plus en plus via Internet. Les méthodes de cryptage courantes telles que DES, AES ou RSA...

Balayage de ports : principes et situation juridique

Comment le balayage des ports contribue-t-il à la sécurité de votre système ?

Grâce aux nombreux programmes qui génèrent du trafic entrant et sortant de données, on perd rapidement la trace de ses activités. C’est particulièrement le cas sur les réseaux, car un grand nombre de systèmes informatiques y communique par défaut avec les services Internet ; les utilisateurs sont donc dépendants de l'assistance technique. Il existe toutefois des outils puissants qui contrôlent...

Protéger son adresse email : comment faire ?

Protéger son adresse email : prévenir les spams

Les robots spammeurs, également appelés moissonneurs, cherchent en permanence sur le Net des adresses email pouvant être utilisées pour envoyer de la publicité illicite, des emails de phishing, répandre des virus, des vers ou des chevaux de Troie. S’il est recommandé d’indiquer clairement ses coordonnées sur son site Internet, comment faire en sorte qu’elles ne soient pas utilisées à des fins...

Test d’intrusion, un contrôle complet du réseau

Test d’intrusion : comment détecter les failles de votre réseau ?

Plus les réseaux sont complexes, plus ils sont vulnérables aux attaques. Désormais, les clients et les partenaires accèdent aux structures internes du réseau de l’entreprise via Internet et peuvent contrôler diverses applications via des interfaces Web, cette situation pose des problèmes importants pour les responsables informatiques. C’est pourquoi les grandes entreprises en particulier,...

Qu’est-ce qu’une zone démilitarisée (DMZ)?

La zone démilitarisée : protéger le réseau interne

Il est conseillé aux entreprises qui hébergent elles-mêmes leurs sites Internet, leurs boutiques en ligne voire leurs messageries de séparer leurs serveurs de leurs réseaux locaux. Cela a pour objectif d’éviter que des pirates informatiques n’endommagent les ordinateurs des réseaux intranet. Une zone démilitarisée représente une protection solide contre ce genre d’attaques et permet de délimiter...

Le pare-feu matériel : le pare-feu le plus robuste

Le pare-feu matériel : le système de sécurité externe

La plupart des utilisateurs d’ordinateurs connaissant le terme de pare-feu. Lorsque celui-ci est activé, il aide à la protection du système et des données. Mais la répétition des annonces concernant le blocage d’applications peut devenir une source de nuisance pour les utilisateurs, notamment quand la cause est inconnue. Mais comment fonctionnent les pare-feu ? Enfin quel rôle joue le pare-feu...

IPsec : structure de sécurité d’IPv4 et IPv6

Des connexions réseau plus sûres avec IPsec

La grande problématique de l’ancien protocole IPv4 résidait dans le manque de sécurité des trois piliers suivants : la confidentialité, l’authenticité et l’intégrité. Ce protocole déplorait certains manques, tels que l’identification de la source de données ou encore la sécurisation de leur transport. La famille de protocole IPv6 a été développée pour y remédier.


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !