Sécurité

Les meilleures alternatives à PayPal

Aperçu des 8 meilleures alternatives à PayPal

Les français aiment faire des achats en ligne, surtout parce qu'il est possible de les faire depuis chez soi. Le paiement est alors également effectué avec l'option la plus pratique et la plus rapide : le service de paiement en ligne PayPal, le plus populaire parmi les porte-monnaie électroniques. Mais tout le monde ne veut pas stocker ses données sensibles avec le leader du secteur, qui soulève...

Attaque de « l’homme du milieu » : aperçu du modèle

Attaque de « l’homme du milieu » : modèle et contre-mesure

Une attaque de « l’homme du milieu » est une agression perfide d’espionnage, qui vise à intercepter les données sensibles d’utilisateurs d’Internet peu méfiants pour les voler ou les manipuler. Pour ceci, les hackers utilisent des méthodes qui permettent de s’interposer entre deux ordinateurs communicants. Nous vous présentons les schémas et modèles d’attaque, ainsi que les mesures de protection...

Honeypot : sécurité informatique via des leurres

Qu’est-ce qu’un honeypot?

Pour éloigner et empêcher les attaques sur les systèmes informatiques stratégiques, les entreprises comptent notamment sur leurs systèmes de détection d’intrusion (IDS) et les pare-feu. Ces mécanismes de protection peuvent être complétés par ce que l’on nomme des honeypots ; ces derniers attirent les pirates dans des zones isolés du réseau et recueillent des données intéressantes sur les modèles...

Cyber sécurité : bien se protéger sur le Web

Cyber sécurité : vers une protection optimale du Web

Internet fait aujourd’hui partie du quotidien de la plupart des individus, des entreprises et des institutions à travers le monde. Mais la créativité et la liberté permises par le Web recèlent également des manœuvres malveillantes et de plus en plus complexes visant à abuser de la confiance des internautes et à dérober leurs données, qu’il s’agisse de personnes physiques ou morales. Ces...

Générer des clés SSH pour votre connexion réseau

Générer des clés SSH pour votre connexion réseau

Une connexion réseau sécurisée via un protocole SSH est une solution appréciée pour administrer ou commander un serveur à distance. Le processus d’authentification sur le serveur se déroule de manière conventionnelle, à l’aide d’un identifiant et d’un mot de passe. Mais il existe des méthodes d’authentification alternatives pour une connexion SSH, comme par exemple l’authentification par clé...

Analyses Web et protection des données

Web Analytics : protection des données des utilisateurs

Les outils de mesure d’audience procurent aux administrateurs de site des indications précieuses. Ils permettent en effet de dresser des profils d’utilisateurs. Il est ainsi possible de comprendre comment les visiteurs trouvent un site Web et interagissent avec. Toutefois, dans l’UE, ces outils sont soumis à des règles strictes en matière de protection des données. Nous vous expliquons quelles...

Sécuriser vos échanges d’e-mails grâce au SSL

L’envoi d’emails sécurisés avec le protocole SSL / TLS

Envoyez-vous et recevez-vous des emails chiffrés ? Si non, il est grand temps de commencer. Le moyen le plus sûr de déplacer vos contenus est l’utilisation d’une transmission cryptée. Dans le cas contraire, des tiers mal intentionnés peuvent accéder sans problème à vos données les plus privées et sensibles telles que des mots de passe, des coordonnées bancaires ou adresses. Pour éviter cela, la...

Protégez votre site Web des Malwares

Malwares sur le serveur : conséquences et mesures à prendre

En tant qu’administrateur, vous n’êtes pas seulement responsable de la gestion du contenu de votre projet Web, mais vous devez aussi en assurer la sécurité. Cet aspect ne devrait en aucun cas être négligé, car les hackers sont constamment à la recherche de failles de sécurité. Si votre site Web venait à être infecté par un malware sans que vous ne soyez en mesure de le remarquer, de graves...

Protection contre les ransomwares, scarewares et spywares

Ransomware, adware etc., comment se protéger ?

Internet est un vaste terrain de jeu pour les criminels et les fraudeurs, et cela depuis bien longtemps. Les menaces des logiciels indésirables vont de simples publicités relativement inoffensives aux chevaux de Troie qui risquent de paralyser complètement ordinateurs et réseaux entiers. Il existe aujourd’hui de nombreuses catégories de logiciels malveillants. Nous allons ici distinguer les...

Mise à jour Chrome

Google Chrome 68 : le HTTPS devient obligatoire

Après avoir alerté pendant plusieurs années sur la nécessité du chiffrement des pages Web en HTTPS, Google rend ce dernier obligatoire avec Chrome 68 : sans certificat SSL valide, votre site sera marqué comme « non sécurisé ». Pour les administrateurs de site, le HTTPS devient donc incontournable afin de ne pas perdre la confiance des visiteurs et de rester dans la course vers la meilleure place...