Sécurité

Compte email piraté : que faire ?

Compte email piraté : que faire ?

Les comptes emails sont l’un des moyens de communication les plus importants : ils permettent de se connecter à des portails Web, d’échanger dans un cadre professionnel ou personnel, d’organiser son emploi du temps ou de sauvegarder ses contacts. Il est d’autant plus important de bien le sécuriser. Alors que faire, quand son compte email a été piraté ? Notre guide vous explique en détail les...

WebAuthn

WebAuthn (Web Authentification)

Les mots de passe ont depuis longtemps cessé d’offrir une protection suffisante pour naviguer sur Internet. Ils sont faciles à déchiffrer, aisément manipulables et sont donc difficiles à garder. Le World Wide Web Consortium a développé un nouveau standard en collaboration avec la FIDO Alliance. WebAuthn est destiné à faciliter et à sécuriser l’inscription et la connexion sur les réseaux sociaux ou...

TOTP

Time-based One-time Password : explication du TOTP

Vol de données et attaques de hackers : la sécurité en ligne est essentielle pour les utilisateurs. Les mots de passe issus de noms et de dates de naissance peuvent être craqués en quelques secondes et permettent aux criminels d’accéder à différents comptes. Avec une authentification multifactorielle, le TOTP fournit un mot de passe valable uniquement un court instant. Quel en est le...

Comment déceler les tentatives de phishing et protéger vos données

Déceler les tentatives de phishing

Il arrive fréquemment aux internautes de se retrouver confronté à la réception d’Emails douteux, qui invitent à communiquer des données sensibles telles que les coordonnées bancaires. Ces tentatives de hameçonnage sont un véritable fléau sur le Web, et leurs dommages sont évalués chaque année à hauteur de plusieurs millions d’euros. Nous vous exposons comment déceler les tentatives de hameçonnage,...

Sauvegarde en ligne

Comparaison des meilleurs services de sauvegarde en ligne

Beaucoup utilisent aujourd’hui plusieurs appareils pour stocker leurs données. Mais que se passe-t-il si un des appareils tombe en panne ou se perd ? Le stockage des données est important et une sauvegarde en ligne est plus que logique. Ainsi, vous ne risquez pas de perdre vos précieux fichiers à la suite d’un crash système. Nous comparons les services de sauvegarde en ligne.

ARP spoofing : attaques du réseau interne

ARP spoofing : des failles de sécurité dans la sécurité du réseau

Lorsqu’il s’agit de sécurité réseau, les administrateurs se concentrent en priorité sur les attaques venant du Web. Pourtant, souvent, le danger se cache dans le réseau interne. Si le LAN présente des failles de sécurité informatique, la tâche n’en sera que plus facile pour les pirates internes. L’ARP spoofing est l’une des méthodes d’attaque les plus répandues. De cette façon, les pirates se...

Usurpation d’adresse IP : principes et mesures de protection

IP spoofing : comment les cybercriminels manipulent les données ?

Envoyer des données via des réseaux est une fonction fondamentale et très pratique de l’ère informatique moderne. Cependant, la structure des connexions TCP/IP rend très facile pour des cybercriminels l’interception des paquets de données, ces derniers peuvent ainsi les lire et même modifier le contenu. Une des méthodes d’attaque les plus courantes est l’usurpation d’adresse IP qui permet...

L‘Ingénierie sociale et les failles de sécurité

L’ingénierie sociale ou la faille humaine

Les systèmes d’effraction les plus efficaces se produisent en général sans avoir recours à de logiciels malveillants. Au lieu de maltraiter les machines avec des attaques DDoS ou de se faufiler grâce à des chevaux de Troie, les nouveaux pirates de la Toile utilisent de plus en plus la vulnérabilité des individus. Ces méthodes, connues sous le nom d’ingénierie sociale, sont nombreuses et consistent...

DNS over TLS

Le DNS over TLS : le meilleur protocole de sécurité

Il existe une faille de sécurité importante dans le système de noms de domaines : de manière générale, les requêtes et les réponses sont transmises sans être chiffrées. C’est une véritable aubaine pour les cybercriminels, car il n’est pas rare que des internautes soient dirigés vers des sites Web qu’ils n’avaient pas du tout l’intention de visiter. Le DNS over TLS vient mettre un terme à cette...

HSTS, connexions HTTPS fiables et sécurisées

HSTS : comment fonctionne l’extension d‘HTTPS ?

HTTPS, le protocole réseau pour la transmission de données cryptées TLS sur le World Wide Web, peut dans certains cas être contourné. Le danger est que les sites Web cryptés peuvent être accessibles via HTTP, qui est non crypté. Mais l’extension HTTPS HSTS (HTTP Strict Transport Security) force l’accès au site Web via le cryptage TLS, comblant les failles de sécurité que les hackers utilisent pour...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !