Sécurité

Protection contre les ransomwares, scarewares et spywares
Ransomware, adware etc., comment se protéger ?
  • Sécurité

Internet est un vaste terrain de jeu pour les criminels et les fraudeurs, et cela depuis bien longtemps. Les menaces des logiciels indésirables vont de simples publicités relativement inoffensives aux chevaux de Troie qui risquent de paralyser complètement ordinateurs et réseaux entiers. Il existe aujourd’hui de nombreuses catégories de logiciels malveillants. Nous allons ici distinguer les...

Ransomware, adware etc., comment se protéger ?
Anonymous
Anonymous : qui se cache derrière le collectif de hackers ?
  • Sécurité

Cela commença par des cyberattaques en masse amusantes organisées sur des forums d’image comme 4chan contre des personnes qui représentaient des cibles faciles. Mais les débuts d’Anonymous ne ressemblent plus beaucoup aux actions actuelles du collectif. L’engagement politique joue désormais un rôle prépondérant pour les inconnus se cachant derrière le masque de Guy Fawkes. Apprenez-en plus sur les...

Anonymous : qui se cache derrière le collectif de hackers ?
SFTP (SSH file transfer protocol)
SFTP – la méthode sûre pour transférer des données
  • Know-how

Avec le SSH File Transfer Protocol (SFTP), les données sont échangées dans les deux sens, auprès d’un cercle de personnes autorisées, de manière particulièrement sûre. Le transfert entre client et serveur s’effectue par le biais d’une ligne de données chiffrée basée sur l’IP. Le « File Transfer Protocol » simple (FTP) comporte des lacunes importantes en matière de sécurité, qui sont résolues avec...

SFTP – la méthode sûre pour transférer des données
Catfishing
Qu’est-ce que le catfishing ?
  • Les média sociaux

Quiconque cache sa véritable identité sur Internet derrière de faux profils est appelé un « catfish ». Cela peut être utile pour tenter de maintenir son anonymat sur des sites de rencontre ou sur les réseaux sociaux. Cependant, cette technique est aussi utilisée pour tenter de piéger les gens avec de fausses identités en ligne afin de voler des données sensibles. Découvrez comment vous protéger du...

Qu’est-ce que le catfishing ?
protéger l’accès au Cloud
Utiliser les services de Cloud en tout sécurité
  • Sécurité

Nous utilisons désormais de plus en plus les services de stockage en ligne : au bureau pour un travail en équipe ou même pour un partage de photos. L’utilisation du Cloud n’est toutefois pas exempte de risques. Les environnements multi-cloud des grandes entreprises sont un défi pour la sécurité des données. Nous vous informons sur les risques de sécurité et les bonnes pratiques pour utiliser le...

Utiliser les services de Cloud en tout sécurité
QUIC
QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?
  • Aspects techniques

Quick UDP Internet Connections (en abrégé QUIC) est un protocole de réseau expérimental de Google. Le développement du protocole est piloté par l’IETF, qui a mis en place un groupe dédié à cette fin. Le protocole QUIC est destiné à offrir une alternative optimisée en termes de vitesse à la norme de transport TCP actuelle et s'appuie sur le protocole sans connexion UDP pour y parvenir.

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?
Hachage
Hashing : voici comment fonctionne le hachage
  • Développement web

Comment garantir rapidement et en toute sécurité l’accès à de grandes quantités de données ? Cette question devient essentielle puisque de plus en plus de données sont générées, tant au niveau privé que professionnel. Le hachage de chiffrement est utilisé pour optimiser les performances d’échange de données et la sécurité des bases de données. Découvrez de quoi il s’agit.

Hashing : voici comment fonctionne le hachage
Phishing
Comprendre l’hameçonnage : définition et aperçu des méthodes
  • Sécurité

L’hameçonnage est l’une des plus anciennes escroqueries depuis que la cybercriminalité existe. Au lieu d’introduire des logiciels malveillants sur des PC en catimini, l’hameçonnage poursuit une stratégie plus perfide. Les faux emails de connaissances, de banques ou de services incitent les victimes à divulguer des informations personnelles de paiement et de connexion. Découvrez tout l’enjeu autour...

Comprendre l’hameçonnage : définition et aperçu des méthodes
Changer mot de passe Outlook
Outlook : modifier les mots de passe des comptes de messagerie, des fichiers de données et des applications Web
  • Sécurité email

Microsoft Outlook est l’une des solutions client les plus populaires pour la récupération et la gestion des emails. Grâce au logiciel, les comptes de messagerie de différents fournisseurs peuvent être facilement unifiés et contrôlés en une seule interface. Pour cela, Outlook n’a besoin que d’informations sur le serveur de messagerie et des données de connexion correspondantes. Alors comment...

Outlook : modifier les mots de passe des comptes de messagerie, des fichiers de données et des applications Web
Compte email piraté : que faire ?
Compte email piraté : que faire ?
  • Sécurité email

Les comptes emails sont l’un des moyens de communication les plus importants : ils permettent de se connecter à des portails Web, d’échanger dans un cadre professionnel ou personnel, d’organiser son emploi du temps ou de sauvegarder ses contacts. Il est d’autant plus important de bien le sécuriser. Alors que faire, quand son compte email a été piraté ? Notre guide vous explique en détail les...

Compte email piraté : que faire ?