Sécurité

QUIC

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

Quick UDP Internet Connections (en abrégé QUIC) est un protocole de réseau expérimental de Google. Le développement du protocole est piloté par l’IETF, qui a mis en place un groupe dédié à cette fin. Le protocole QUIC est destiné à offrir une alternative optimisée en termes de vitesse à la norme de transport TCP actuelle et s'appuie sur le protocole sans connexion UDP pour y parvenir.

Le HTTPS, c’est quoi ?

HTTPS : ce que cela signifie et pourquoi c’est important

Les navigateurs Web actuels se refusent de plus en plus fréquemment à accepter des sites Web non chiffrés et insistent sur la version chiffrée de l’Hypertext Transfer Protocol Secure (HTTPS). Pourquoi est-ce important ? Qu’est-ce qui s’y trouve en fait chiffré ? Quelles informations mon navigateur me donne-t-il à ce sujet ? Vous trouverez ici les réponses à ces questions.

SAML

SAML : aperçu du framework XML pour SSO (SAML) et d’autres procédures

La simplification des processus de connexion permet une plus grande facilité d’utilisation et augmente la sécurité des données utilisateur. L’une des solutions les plus appréciées dans ce domaine est SAML. Grâce à de nombreux composants (par ex. des protocoles et formats de messages spéciaux), ce framework basé sur XML permet d’implémenter des processus de connexion internes et externes pour...

WebAuthn

WebAuthn (Web Authentification)

Les mots de passe ont depuis longtemps cessé d’offrir une protection suffisante pour naviguer sur Internet. Ils sont faciles à déchiffrer, aisément manipulables et sont donc difficiles à garder. Le World Wide Web Consortium a développé un nouveau standard en collaboration avec la FIDO Alliance. WebAuthn est destiné à faciliter et à sécuriser l’inscription et la connexion sur les réseaux sociaux ou...

Le spoofing, qu’est-ce que c’est ?

Le spoofing, qu’est-ce que c’est ?

Le spoofing regroupe un large spectre d’attaques électroniques. Outre les attaques « classiques » comme l’usurpation d’adresse IP ou le DNS spoofing, il existe d’autres techniques de phishing. Découvrez dans cet article comment fonctionne le spoofing et quelles mesures mettre en place pour se protéger efficacement.

SYN flood

Attaque SYN flood (syn flood attack) : variantes et mesures de protection

Le modèle des attaques SYN flood est connu depuis les débuts d’Internet. Au fil des ans, de nouvelles variantes d’attaque et des mesures de protection correspondantes ont vu le jour. À l’heure actuelle, les attaques DDoS provenant de botnets et impliquant des flux de données massifs sont la norme. Découvrez comment fonctionnent les attaques SYN flood. Nous vous expliquons les concepts d’attaques...

Qu’est-ce que le DoS (Denial of Service) ?

Attaque par déni de service : que se passe-t-il en cas d’attaque DoS ?

Une attaque par déni de service ou attaque DoS est une méthode relativement efficace et simple permettant aux cybercriminels de paralyser un site Internet, un service de messagerie ou tout un réseau. Les entreprises de toute taille peuvent être victimes de ces attaques mais aussi des institutions comme l’Assemblée nationale ou des plateformes comme Wikipédia. Mais qu’est-ce que le déni de service...

Trouver un hébergeur : réussir votre recherche

Hébergeur : comment le trouver et lequel choisir pour votre projet

Si vous souhaitez publier un nouveau projet Web en ligne, vous devez vous lancer à la recherche de l’hébergeur approprié. Même dans de plus grandes entreprises, il est entre-temps devenu une alternative appréciée pour délocaliser confortablement certaines activités ou données et économiser ainsi les ressources propres du serveur. Mais comment reconnaître quel hébergeur et quelle offre...

Windows 7 : fin du support

Fin du support Windows 7 : que faire ?

Même des années après sa sortie initiale, il reste l’un des systèmes d’exploitation les plus populaires. Avec la fin du support de Windows 7, de nombreux utilisateurs de PC doivent maintenant chercher une alternative. Le fait que Windows 7 soit arrivé en fin de vie ne signifie pas pour autant que le logiciel ne fonctionne plus, mais les failles de sécurité ne seront plus comblées. Il n’y a donc...

Systèmes de détection et de prévention d’intrusion

Systèmes de détection et de prévention d’intrusion : un aperçu.

Un réseau stable ne se caractérise pas uniquement par des structures matérielles adaptées, mais aussi par un concept de sécurité étanche. En plus des solutions de sauvegarde et des dispositifs de basculement intelligents, la protection contre les tentatives d’accès externes est indispensable. Grâce à leur fonctionnalité, les systèmes de détection d’intrusion (IDS) et les systèmes de prévention...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !