Sécurité

Comment déceler les tentatives de phishing et protéger vos données

Déceler les tentatives de phishing

Il arrive fréquemment aux internautes de se retrouver confronté à la réception d’Emails douteux, qui invitent à communiquer des données sensibles telles que les coordonnées bancaires. Ces tentatives de hameçonnage sont un véritable fléau sur le Web, et leurs dommages sont évalués chaque année à hauteur de plusieurs millions d’euros. Nous vous exposons comment déceler les tentatives de hameçonnage,...

PHP 7.2

PHP 7.2 : la fin du support (EOL) est fixée au 30 novembre 2020

PHP 7.2 ne sera bientôt plus pris en charge. D’ici à la date d’end of life, il est recommandé de remplacer les versions obsolètes par du code PHP plus récent. Les failles de sécurité seront comblées, les bogues seront corrigés et les performances des offres Web en bénéficieront largement. Plus l’on tarde à faire cette mise à jour, plus l’effort pour des sites avec du contenu Web dynamique sera...

Sauvegarder un site WordPress

Sauvegarder un site WordPress

La sauvegarde WordPress garantit la pérennité des sites créés avec ce système de gestion de contenus en cas d’une perte de données imprévue. Vous avez la possibilité de sauvegarder régulièrement votre site WordPress à l’aide d’un plugin, auprès de votre hébergeur ou grâce à un service Cloud. Créer un backup à la main demande un peu plus de travail, mais vous donne le contrôle total.

Attaque par force brute : définition et mesures de protection

Attaques par force brute : l’absence de protection des mots de passe

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute...

Table de hachage

Hash table : un accès rapide aux valeurs de hachage dans les bases de données

Une table de hachage est obtenue à l’aide d’une fonction de hachage. Cette méthode permet de réduire les informations numériques de façon à pouvoir trouver rapidement des ensembles de données complets dans des bases de données. Le hachage permet également des fonctionnalités de sécurité intelligentes en mettant en place un chiffrement lors des transferts de données.

Qu’est-ce qu’un système d’exploitation ?

Système d’exploitation : de quoi s’agit-il ?

Nous travaillons avec eux presque tous les jours, mais très peu de gens savent comment fonctionnent un système d’exploitation, ou à quoi il sert réellement. PC, ordinateur portable, smartphone ou tablette, même certains réfrigérateurs sont déjà équipés d’un système d’exploitation. Nous rencontrons donc chaque jour Windows, macOS, iOS, Android ou l’une des nombreuses distributions Linux.

Compte email piraté : que faire ?

Compte email piraté : que faire ?

Les comptes emails sont l’un des moyens de communication les plus importants : ils permettent de se connecter à des portails Web, d’échanger dans un cadre professionnel ou personnel, d’organiser son emploi du temps ou de sauvegarder ses contacts. Il est d’autant plus important de bien le sécuriser. Alors que faire, quand son compte email a été piraté ? Notre guide vous explique en détail les...

Shoulder surfing

Shoulder surfing – un danger sous-estimé ?

Les hackers accèdent à des données sensibles en identifiant des failles dans les mécanismes de sécurité et en les exploitant de façon ciblée. Pourtant, il n’est pas nécessaire de disposer de compétences techniques pour voler des données. C’est ce que montre le shoulder surfing qui consiste à exploiter la plus grande faille des systèmes informatiques et des précautions de sécurité : l’être humain.

Mise à jour Chrome

Google Chrome 68 : le HTTPS devient obligatoire

Après avoir alerté pendant plusieurs années sur la nécessité du chiffrement des pages Web en HTTPS, Google rend ce dernier obligatoire avec Chrome 68 : sans certificat SSL valide, votre site sera marqué comme « non sécurisé ». Pour les administrateurs de site, le HTTPS devient donc incontournable afin de ne pas perdre la confiance des visiteurs et de rester dans la course vers la meilleure place...

OTP

Aperçu des différents types de mots de passe à usage unique

La sécurité dans le domaine de la banque en ligne a toujours été la base. Des procédures telles que le mot de passe à usage unique permettent de garantir davantage de sécurité. Il existe de nombreuses autres variantes de cette authentification à deux facteurs qui vous permettent de protéger vos transactions bancaires. Découvrez quelles sont les procédures recommandées, et de quelle façon vous...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !