Protection des Données

OAuth

OAuth : utiliser des données sur plusieurs plateformes

E. Hammer-Lahav, qui a longtemps travaillé sur OAuth 2.0, a caractérisé ce protocole de « descente aux enfers ». Mais de nombreux analystes ont jugé que cette norme ouverte pour les applications de bureau, Web et mobiles jouait son rôle : permettre aux utilisateurs d’utiliser des données et des fonctionnalités sur de multiples plateformes. Mais comment fonctionne OAuth2 et est-il sécurisé ?

La directives européennes sur les cookies en France

Mise en place de la réglementation européenne sur les cookies

La protection de la vie privée est un sujet phare depuis l’introduction du Web dans nos vies. C’est depuis 2014 que la France, sous l’égide de la CNIL, a décidé de mettre en application la directive de l’Union européenne sur les cookies. La procédure dite de l’opt-in se confirme désormais. Mais quelles sont les obligations ? Et sont-elles valables pour tous les cookies ou certains seulement ?

Trouver un hébergeur : réussir votre recherche

Hébergeur : comment le trouver et lequel choisir pour votre projet

Si vous souhaitez publier un nouveau projet Web en ligne, vous devez vous lancer à la recherche de l’hébergeur approprié. Même dans de plus grandes entreprises, il est entre-temps devenu une alternative appréciée pour délocaliser confortablement certaines activités ou données et économiser ainsi les ressources propres du serveur. Mais comment reconnaître quel hébergeur et quelle offre...

Comment assurer le chiffrement de vos emails avec PGP ?

Chiffrer ses emails avec une clé PGP

La protection des données privées sur le Web est un sujet délicat, qui préoccupe tout autant les experts que les débutants. Peu importe que vous soyez actif sur les réseaux sociaux, ou encore que vous effectuiez des transactions bancaires et des achats en ligne : vos données sont rarement protégées de manière satisfaisante. Cela vaut aussi pour la transmission des courriels et de leur contenu....

S/MIME

S/MIME: pour crypter et signer vos emails

Si vous envoyez un email sans mesures de sécurité supplémentaires, il ressemble à une carte postale : si l’envoi fonctionne comme souhaité, le contenu parvient au destinataire inchangé et non lu. Cependant, si quelqu’un intercepte le courriel en transit, il peut facilement en lire le contenu et apporter des modifications. Cet article explique comment la procédure de chiffrement S/MIME permet...

Compte email piraté : que faire ?

Compte email piraté : que faire ?

Les comptes emails sont l’un des moyens de communication les plus importants : ils permettent de se connecter à des portails Web, d’échanger dans un cadre professionnel ou personnel, d’organiser son emploi du temps ou de sauvegarder ses contacts. Il est d’autant plus important de bien le sécuriser. Alors que faire, quand son compte email a été piraté ? Notre guide vous explique en détail les...

Data mining : la méthode d’analyse du Big Data

Data mining : comment exploiter au mieux le potentiel des données

Chaque année, la quantité de données circulant mondialement sur le Web augmente de 40 pourcent. Les entreprises veulent mettre à contribution cette croissance constante pour étendre les possibilités ainsi offertes au commerce en ligne. Mais le Big Data à lui seul ne peut pas permettre l’acquisition de connaissances. Pour cela, il convient de se plier à l’analyse des données, à l’aide de méthodes...

Introduction à Netstat

Qu’est-ce que Netstat ?

Différents réseaux d’ordinateurs sont reliés entre eux sur Internet. Pour établir une telle connexion, l’expéditeur comme le destinataire doivent fournir une interface de transmission, aussi appelée port. Avec Netstat vous pouvez rapidement constater quels ports de votre système sont ouverts et quelles connexions sont actives.

Le Big Data, c’est quoi ?

Big data : définition et exemples

Sur Internet, nous faisons nos courses, nous réservons nos séjours de vacances, nous recherchons des idées de cadeaux… Sans toujours nous préoccuper des traces laissées par nos recherches. Les sites avides de données collectent ces informations pour créer ce que l’on nomme le Big Data : des ensembles de fichiers qui sont analysés et utilisés à des fins diverses. Doit-on néanmoins craindre ce...

Vider le cache

Vider le cache : comment vider le cache de son navigateur

Les informations sont souvent mises en cache afin que les sites visités puissent être chargés rapidement, et que les vidéos et GIFs puissent être visionnés même hors-ligne. Cependant, si le cache contient une très grande quantité de données, cela peut poser des problèmes et influer négativement sur les performances de l’ordinateur. C’est pourquoi il est judicieux de vider le cache de temps en...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !