Sécurité

Authentification à deux facteurs

Authentification à deux facteurs : comment protéger vos comptes ?

Les mauvaises sécurisations des comptes sur Internet font que des milliers de personnes sont victimes d’attaques de pirates informatiques ou de tentatives d’hameçonnage, perdant ainsi le contrôle de leurs comptes. Avec l’authentification à deux facteurs, les comptes personnels peuvent être protégés de manière plus efficace contre ces dangers. Puisqu’il faut davantage qu’un mot de passe pour ouvrir...

Client to Authenticator Protocol (CTAP)

CTAP : protocole pour plus de sécurité et de confort sur Internet

Un monde où il n’est plus nécessaire de mémoriser des mots de passe ? Grâce à FIDO2, cela pourrait bien devenir rapidement réalité. L’authentification ou identification sur les boutiques en ligne ou pour les services bancaires peut alors être effectuée via des empreintes digitales ou des tokens matériels. Ces derniers peuvent communiquer avec des ordinateurs portables ou des PC via USB, NFC ou...

PHP 7.1

PHP 7.1 End of Life : fin du support

PHP 7.1 compte de nombreux fans parmi les développeurs Web. Mais il est désormais temps de passer à une version plus récente. L’équipe de développement a en effet fixé la date de fin de vie (EOL) de PHP 7.1 au 1er décembre 2019. À partir de cette date, la version ne sera plus mise à jour et même les failles de sécurité ne seront plus comblées par les développeurs officiels. Que faut-il faire...

L‘Ingénierie sociale et les failles de sécurité

L’ingénierie sociale ou la faille humaine

Les systèmes d’effraction les plus efficaces se produisent en général sans avoir recours à de logiciels malveillants. Au lieu de maltraiter les machines avec des attaques DDoS ou de se faufiler grâce à des chevaux de Troie, les nouveaux pirates de la Toile utilisent de plus en plus la vulnérabilité des individus. Ces méthodes, connues sous le nom d’ingénierie sociale, sont nombreuses et consistent...

Sauvegarde en ligne

Comparaison des meilleurs services de sauvegarde en ligne

Beaucoup utilisent aujourd’hui plusieurs appareils pour stocker leurs données. Mais que se passe-t-il si un des appareils tombe en panne ou se perd ? Le stockage des données est important et une sauvegarde en ligne est plus que logique. Ainsi, vous ne risquez pas de perdre vos précieux fichiers à la suite d’un crash système. Nous comparons les services de sauvegarde en ligne.

TOTP

Time-based One-time Password : explication du TOTP

Vol de données et attaques de hackers : la sécurité en ligne est essentielle pour les utilisateurs. Les mots de passe issus de noms et de dates de naissance peuvent être craqués en quelques secondes et permettent aux criminels d’accéder à différents comptes. Avec une authentification multifactorielle, le TOTP fournit un mot de passe valable uniquement un court instant. Quel en est le...

Chiffrer un fichier zip

Chiffrer un fichier zip : comment protéger un fichier zip par mot de passe

Le format .zip vous permet de réunir plusieurs fichiers ou une arborescence de dossiers dans un seul et unique fichier conteneur compressé. Au-delà des économies de stockage que cela permet de réaliser, il est également possible de chiffrer les fichiers zip afin de protéger leur contenu contre tout accès non autorisé. Nous allons vous expliquer comment procéder.

Sécurité wifi : mesures de protection pour votre réseau

Sécurité wifi : comment renforcer son réseau sans fil

Lorsque l’on voyage avec des appareils portables, on trouve presque partout des réseaux wifi permettant d’accéder à Internet. À la maison comme au bureau, la connexion sans fil a également été largement adoptée en raison de son caractère pratique. Pourtant, on oublie souvent que les transmissions par ondes radio sont souvent associées à un certain nombre de risques. Cet article présente les...

Rainbow tables

Que sont les Rainbow Tables ?

Rainbow Tables : ce qui semble à première vue si innocent est en fait une puissante méthode d’attaque des cybercriminels. À l’aide des tables arc-en-ciel, il est possible de trouver certains mots de passe en quelques secondes. Pour vous protéger ainsi que vos utilisateurs de telles attaques, vous devez comprendre le fonctionnement des tables. Nous expliquons les Rainbow Tables à l’aide d’un...

Alternatives à 1Password

Alternatives à 1Password : les meilleurs gestionnaires de mots de passe

Les gestionnaires de mots de passe sont des outils très pratiques qui peuvent aider à gérer le chaos quotidien des différents mots de passe. Ils fonctionnent généralement via des extensions de navigateur ou des applications de bureau. 1Password s’est imposé comme un outil solide pour de nombreux utilisateurs. Cependant, c’est un outil relativement cher, qui soulève aussi des doutes sur ses normes...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !