Sécurité

Punycode

Punycode

Depuis l’introduction des noms de domaine internationalisés en 2003, punycode est omniprésent sur Internet. Les adresses Internet comme ont un aspect particulier, mais remplissent une fonction importante : elles encodent les caractères non-ASCII en chaînes de caractères compatibles ASCII et assurent ainsi un flux fluide dans le réseau. Comment cela fonctionne-t-il et pourquoi le punycode est-il...

Générer des clés SSH pour votre connexion réseau

Générer des clés SSH pour votre connexion réseau

Une connexion réseau sécurisée via un protocole SSH est une solution appréciée pour administrer ou commander un serveur à distance. Le processus d’authentification sur le serveur se déroule de manière conventionnelle, à l’aide d’un identifiant et d’un mot de passe. Mais il existe des méthodes d’authentification alternatives pour une connexion SSH, comme par exemple l’authentification par clé...

Analyses Web et protection des données

Web Analytics : protection des données des utilisateurs

Les outils de mesure d’audience procurent aux administrateurs de site des indications précieuses. Ils permettent en effet de dresser des profils d’utilisateurs. Il est ainsi possible de comprendre comment les visiteurs trouvent un site Web et interagissent avec. Toutefois, dans l’UE, ces outils sont soumis à des règles strictes en matière de protection des données. Nous vous expliquons quelles...

Authentification SMTP

Qu’est-ce que l’authentification SMTP ? Des emails sécurisés contre le spam

Il est important de configurer votre serveur de messagerie avec SMTP-Auth. En effet, les spammeurs professionnels profitent de chaque relais ouvert pour la distribution d’email indésirable. Non seulement cela perturbe les destinataires de votre email, mais cela augmente inutilement le trafic sur votre serveur et nuit à votre réputation en ligne. La lacune de sécurité peut être comblée par une...

Protection contre les ransomwares, scarewares et spywares

Ransomware, adware etc., comment se protéger ?

Internet est un vaste terrain de jeu pour les criminels et les fraudeurs, et cela depuis bien longtemps. Les menaces des logiciels indésirables vont de simples publicités relativement inoffensives aux chevaux de Troie qui risquent de paralyser complètement ordinateurs et réseaux entiers. Il existe aujourd’hui de nombreuses catégories de logiciels malveillants. Nous allons ici distinguer les...

Keylogger

Keyloggers : comment fonctionnent-ils et comment s’en protéger ?

Les keyloggers sont des dispositifs qui enregistrent vos données de connexion. En tant que logiciel, les keyloggers s’imbriquent parfois dans le système d’exploitation et entraînent des fuites de données dangereuses. Il existe un matériel de keylogger spécial, encore plus sophistiqué, qui documente votre comportement sur le clavier ou tape directement dans le flux de données. Apprenez comment...

DoS et DDoS: Aperçu des types d’attaques

DoS : schémas des attaques et contre-mesures

La disponibilité des services des serveurs est cruciale pour la bonne réussite de n’importe quel projet en ligne. Cependant, de nombreux serveurs sont sensibles aux attaques DoS et DDos, qui provoquent des surcharges et des pannes coûteuses. Quel sont les différents types d’attaques et quels sont les contre-mesures qui peuvent être mises en place afin de protéger les systèmes critiques de ces...

Légalité des liens hypertextes et la CJUE

L’arrêt « Playboy » restreint l’utilisation des liens hypertextes

L’utilisation et la légalité des hyperliens comportent des limites. La Cour de justice de l’Union européenne vient de le confirmer dans son arrêt du 8 septembre 2016. Les exploitants de sites Web qui établissent des liens hypertextes dans un but commercial sont tenus de vérifier la légalité des contenus en ligne auxquels ils renvoient. Selon la CJUE, les particuliers ne peuvent pas faire l’objet...

Données personnelles

Tout ce qu’il faut savoir sur les données personnelles

Qu'est-ce que votre adresse email, la couleur de vos yeux, votre fête préférée et votre plaque d'immatriculation ont en commun ? Il s'agit de données personnelles, grâce auxquelles les autorités, les entreprises et les cybercriminels peuvent tirer des conclusions directes ou indirectes sur votre identité physique, génétique, psychologique, économique, culturelle ou sociale. Il va sans dire que ces...

Server Name Indication

Server Name Indication (SNI) : que signifie cette norme ?

Qu’est-ce que Server Name Indication ? Les techniques de chiffrement jouent un rôle important pour une navigation sécurisée sur Internet. On utilise pour cela TLS. Mais les deux protocoles ont un inconvénient : ils ne fonctionnent que si un seul nom de domaine est hébergé par l’adresse IP. Si plusieurs serveurs virtuels ont une adresse IP, l’échange de certificats ne fonctionne pas. D’où l’utilité...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !