Sécurité

Mon compte email a-t-il été piraté? Ces outils vous le révèlent.

Mon compte email piraté ? Les outils pour en avoir le cœur net

Des attaques massives de sites Web captent régulièrement l’attention des médias, et entretiennent une certaine peur de la part des utilisateurs. Les cybercriminels peuvent en effet obtenir ainsi des adresses et des mots de passe qu’ils utilisent ensuite à des fins illégales. Souvent, les victimes ne remarquent pas que leurs données ont été dérobées. Voici des outils utiles pour vérifier si son...

Malvertising

Comment protéger votre ordinateur contre le malvertising ?

Le malvertising est un problème croissant pour les Webmasters, les commerçants en ligne, mais surtout pour des millions d’internautes. Derrière ce terme se cache une méthode perfide de propagation de logiciels malveillants via des bannières publicitaires. Aucun site Web contenant ces bannières n’est vraiment à l’abri, même les portails Internet réputés avec des millions de visiteurs par mois ont...

Sauvegarde en ligne

Comparaison des meilleurs services de sauvegarde en ligne

Beaucoup utilisent aujourd’hui plusieurs appareils pour stocker leurs données. Mais que se passe-t-il si un des appareils tombe en panne ou se perd ? Le stockage des données est important et une sauvegarde en ligne est plus que logique. Ainsi, vous ne risquez pas de perdre vos précieux fichiers à la suite d’un crash système. Nous comparons les services de sauvegarde en ligne.

Alternatives à 1Password

Alternatives à 1Password : les meilleurs gestionnaires de mots de passe

Les gestionnaires de mots de passe sont des outils très pratiques qui peuvent aider à gérer le chaos quotidien des différents mots de passe. Ils fonctionnent généralement via des extensions de navigateur ou des applications de bureau. 1Password s’est imposé comme un outil solide pour de nombreux utilisateurs. Cependant, c’est un outil relativement cher, qui soulève aussi des doutes sur ses normes...

TOTP

Time-based One-time Password : explication du TOTP

Vol de données et attaques de hackers : la sécurité en ligne est essentielle pour les utilisateurs. Les mots de passe issus de noms et de dates de naissance peuvent être craqués en quelques secondes et permettent aux criminels d’accéder à différents comptes. Avec une authentification multifactorielle, le TOTP fournit un mot de passe valable uniquement un court instant. Quel en est le...

Honeypot : sécurité informatique via des leurres

Qu’est-ce qu’un honeypot?

Pour éloigner et empêcher les attaques sur les systèmes informatiques stratégiques, les entreprises comptent notamment sur leurs systèmes de détection d’intrusion (IDS) et les pare-feu. Ces mécanismes de protection peuvent être complétés par ce que l’on nomme des honeypots ; ces derniers attirent les pirates dans des zones isolés du réseau et recueillent des données intéressantes sur les modèles...

protéger l’accès au Cloud

Utiliser les services de Cloud en tout sécurité

Nous utilisons désormais de plus en plus les services de stockage en ligne : au bureau pour un travail en équipe ou même pour un partage de photos. L’utilisation du Cloud n’est toutefois pas exempte de risques. Les environnements multi-cloud des grandes entreprises sont un défi pour la sécurité des données. Nous vous informons sur les risques de sécurité et les bonnes pratiques pour utiliser le...

Le RGPD : quels changements pour les entreprises

Règlement général sur la protection des données : depuis 2018

Le 25 mai 2018, le RGPD, règlement européen sur la protection des données, est enfin entré en vigueur. Cependant, de nombreuses entreprises et organismes ne se sont pas encore adaptés aux changements apportés par le RGPD, alors même que des fortes amendes peuvent être appliquées en cas d’infraction. Nous vous apportons les informations les plus importantes et résumons ce que les entrepreneurs et...

Attaque de « l’homme du milieu » : aperçu du modèle

Attaque Man in the Middle (MITM)

Une attaque de « l’homme du milieu » est une agression perfide d’espionnage, qui vise à intercepter les données sensibles d’utilisateurs d’Internet peu méfiants pour les voler ou les manipuler. Pour ceci, les hackers utilisent des méthodes qui permettent de s’interposer entre deux ordinateurs communicants. Nous vous présentons les schémas et modèles d’attaque, ainsi que les mesures de protection...

QUIC

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

Quick UDP Internet Connections (en abrégé QUIC) est un protocole de réseau expérimental de Google. Le développement du protocole est piloté par l’IETF, qui a mis en place un groupe dédié à cette fin. Le protocole QUIC est destiné à offrir une alternative optimisée en termes de vitesse à la norme de transport TCP actuelle et s'appuie sur le protocole sans connexion UDP pour y parvenir.