Sécurité

Punycode

Punycode

Depuis l’introduction des noms de domaine internationalisés en 2003, punycode est omniprésent sur Internet. Les adresses Internet comme ont un aspect particulier, mais remplissent une fonction importante : elles encodent les caractères non-ASCII en chaînes de caractères compatibles ASCII et assurent ainsi un flux fluide dans le réseau. Comment cela fonctionne-t-il et pourquoi le punycode est-il...

Générer des clés SSH pour votre connexion réseau

Générer des clés SSH pour votre connexion réseau

Une connexion réseau sécurisée via un protocole SSH est une solution appréciée pour administrer ou commander un serveur à distance. Le processus d’authentification sur le serveur se déroule de manière conventionnelle, à l’aide d’un identifiant et d’un mot de passe. Mais il existe des méthodes d’authentification alternatives pour une connexion SSH, comme par exemple l’authentification par clé...

Analyses Web et protection des données

Web Analytics : protection des données des utilisateurs

Les outils de mesure d’audience procurent aux administrateurs de site des indications précieuses. Ils permettent en effet de dresser des profils d’utilisateurs. Il est ainsi possible de comprendre comment les visiteurs trouvent un site Web et interagissent avec. Toutefois, dans l’UE, ces outils sont soumis à des règles strictes en matière de protection des données. Nous vous expliquons quelles...

Authentification SMTP

Qu’est-ce que l’authentification SMTP ? Des emails sécurisés contre le spam

Il est important de configurer votre serveur de messagerie avec SMTP-Auth. En effet, les spammeurs professionnels profitent de chaque relais ouvert pour la distribution d’email indésirable. Non seulement cela perturbe les destinataires de votre email, mais cela augmente inutilement le trafic sur votre serveur et nuit à votre réputation en ligne. La lacune de sécurité peut être comblée par une...

Protection contre les ransomwares, scarewares et spywares

Ransomware, adware etc., comment se protéger ?

Internet est un vaste terrain de jeu pour les criminels et les fraudeurs, et cela depuis bien longtemps. Les menaces des logiciels indésirables vont de simples publicités relativement inoffensives aux chevaux de Troie qui risquent de paralyser complètement ordinateurs et réseaux entiers. Il existe aujourd’hui de nombreuses catégories de logiciels malveillants. Nous allons ici distinguer les...

Keylogger

Keyloggers : comment fonctionnent-ils et comment s’en protéger ?

Les keyloggers sont des dispositifs qui enregistrent vos données de connexion. En tant que logiciel, les keyloggers s’imbriquent parfois dans le système d’exploitation et entraînent des fuites de données dangereuses. Il existe un matériel de keylogger spécial, encore plus sophistiqué, qui documente votre comportement sur le clavier ou tape directement dans le flux de données. Apprenez comment...

DoS et DDoS: Aperçu des types d’attaques

DoS : schémas des attaques et contre-mesures

La disponibilité des services des serveurs est cruciale pour la bonne réussite de n’importe quel projet en ligne. Cependant, de nombreux serveurs sont sensibles aux attaques DoS et DDos, qui provoquent des surcharges et des pannes coûteuses. Quel sont les différents types d’attaques et quels sont les contre-mesures qui peuvent être mises en place afin de protéger les systèmes critiques de ces...

Légalité des liens hypertextes et la CJUE

L’arrêt « Playboy » restreint l’utilisation des liens hypertextes

L’utilisation et la légalité des hyperliens comportent des limites. La Cour de justice de l’Union européenne vient de le confirmer dans son arrêt du 8 septembre 2016. Les exploitants de sites Web qui établissent des liens hypertextes dans un but commercial sont tenus de vérifier la légalité des contenus en ligne auxquels ils renvoient. Selon la CJUE, les particuliers ne peuvent pas faire l’objet...

Données personnelles

Tout ce qu’il faut savoir sur les données personnelles

Qu'est-ce que votre adresse email, la couleur de vos yeux, votre fête préférée et votre plaque d'immatriculation ont en commun ? Il s'agit de données personnelles, grâce auxquelles les autorités, les entreprises et les cybercriminels peuvent tirer des conclusions directes ou indirectes sur votre identité physique, génétique, psychologique, économique, culturelle ou sociale. Il va sans dire que ces...

Attaque par force brute : définition et mesures de protection

Attaques par force brute : l’absence de protection des mots de passe

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !