Sécurité

Client to Authenticator Protocol (CTAP)

CTAP : protocole pour plus de sécurité et de confort sur Internet

Un monde où il n’est plus nécessaire de mémoriser des mots de passe ? Grâce à FIDO2, cela pourrait bien devenir rapidement réalité. L’authentification ou identification sur les boutiques en ligne ou pour les services bancaires peut alors être effectuée via des empreintes digitales ou des tokens matériels. Ces derniers peuvent communiquer avec des ordinateurs portables ou des PC via USB, NFC ou...

DRaaS

Disaster Recovery as a Service (DRaaS) : la sauvegarde évoluée

Au fil de la numérisation, les sauvegardes sont devenues un enjeu pour les collaborateurs et les décideurs. La règle du 3-2-1 était alors la référence absolue : deux copies redondantes étaient conservées pour chaque fichier. Le progrès technologique évolue en faveur des solutions hébergées dans le Cloud. Le Disaster Recovery as a Service s’est ainsi imposé comme un service Cloud essentiel.

Cloud Disaster-Recovery

Cloud Disaster Recovery : être bien préparé en cas de sinistre

Les personnes responsables de l’informatique dans une entreprise doivent assurer la sécurité à long terme des données, des logiciels et du matériel : si la mécanique de l’entreprise est paralysée, une reprise rapide est indispensable. Le Cloud Disaster Recovery est un concept qui se prête parfaitement à cet objectif. Comment la protection dans le Cloud se distingue-t-elle des solutions de...

Data sovereignty

Data sovereignty : la souveraineté des données expliquée

Les utilisateurs privés se demandent ce qu'il advient des données lorsque des entreprises externes stockent leurs contacts, emails et fichiers dans le Cloud. Mais les entreprises travaillant avec des fournisseurs tiers veulent aussi savoir qui conserve la souveraineté sur les données commerciales et celles des clients stockées sur des serveurs externes. Voici comment la data sovereignty est...

Aperçu des diverses procédures de cryptage

Aperçu des procédures de chiffrement

Email, messagerie instantanée ou voice over IP : toute personne qui communique via Internet souhaite s’assurer que la transmission des données est confidentielle. Ceci est valable pour le Web dans son ensemble. Grâce aux services bancaires en ligne et aux achats en ligne, les transactions sont réalisées de plus en plus via Internet. Les méthodes de chiffrement courantes telles que DES, AES ou RSA...

La cryptographie asymétrique

La cryptographie asymétrique : vers un transfert sécurisé des données

Lorsqu’il est question de protéger des données de manière optimale, il est impossible de faire l’impasse sur le chiffrement des données. La cryptographie asymétrique joue, par exemple, un rôle important dans le transfert sécurisé des données. Découvrez dans cet article comment fonctionne la cryptographie asymétrique, ce qui la différencie des autres systèmes de cryptage ainsi que les applications...

Sécurité des centres de données

Comment la sécurité des centre de données est-elle assurée ?

Lorsqu’on parle de la sécurité des services Cloud, on se réfère à la protection des données et la défense contre les cyberattaques. Un incendie survenu chez un fournisseur français de services Cloud au début du mois de mars a soulevé des questions quant à la sécurité des centres de données contre des menaces physiques. Quelles informations rechercher lors du choix d’un serveur Cloud et comment...

Mon compte email a-t-il été piraté? Ces outils vous le révèlent.

Mon compte email piraté ? Les outils pour en avoir le cœur net

Des attaques massives de sites Web captent régulièrement l’attention des médias, et entretiennent une certaine peur de la part des utilisateurs. Les cybercriminels peuvent en effet obtenir ainsi des adresses et des mots de passe qu’ils utilisent ensuite à des fins illégales. Souvent, les victimes ne remarquent pas que leurs données ont été dérobées. Voici des outils utiles pour vérifier si son...

Comment déceler les tentatives de phishing et protéger vos données

Déceler les tentatives de phishing

Il arrive fréquemment aux internautes de se retrouver confronté à la réception d’Emails douteux, qui invitent à communiquer des données sensibles telles que les coordonnées bancaires. Ces tentatives de hameçonnage sont un véritable fléau sur le Web, et leurs dommages sont évalués chaque année à hauteur de plusieurs millions d’euros. Nous vous exposons comment déceler les tentatives de hameçonnage,...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !