Sécurité

Sauvegarde en ligne

Comparaison des meilleurs services de sauvegarde en ligne

Beaucoup utilisent aujourd’hui plusieurs appareils pour stocker leurs données. Mais que se passe-t-il si un des appareils tombe en panne ou se perd ? Le stockage des données est important et une sauvegarde en ligne est plus que logique. Ainsi, vous ne risquez pas de perdre vos précieux fichiers à la suite d’un crash système. Nous comparons les services de sauvegarde en ligne.

Scamming : comment se protéger des arnaques en ligne ?

Arnaques en ligne : qu’est-ce-qui se cache derrière les fraudes ?

Internet est un terrain de jeu privilégié pour les escrocs, cela ne date pas d’hier. Les arnaques en ligne prennent place le plus souvent par email, via les portails de messagerie ou les réseaux sociaux, grâce auxquels les escrocs entrent en contact avec des personnes qui ne se doutent de rien pour leur soutirer leur argent. Les méthodes employées sont souvent assez fourbes, puisqu’il s’agit...

OAuth

OAuth : utiliser des données sur plusieurs plateformes

E. Hammer-Lahav, qui a longtemps travaillé sur OAuth 2.0, a caractérisé ce protocole de « descente aux enfers ». Mais de nombreux analystes ont jugé que cette norme ouverte pour les applications de bureau, Web et mobiles jouait son rôle : permettre aux utilisateurs d’utiliser des données et des fonctionnalités sur de multiples plateformes. Mais comment fonctionne OAuth2 et est-il sécurisé ?

Qu’est-ce que FIDO2 ?

FIDO2 : le nouveau standard pour une connexion Web sécurisée

Les mots de passe ne sont pas le moyen idéal pour naviguer en toute sécurité sur Internet. Ils sont soit complexes mais difficiles à mémoriser ou bien simples mais faciles à pouvoir être piratés. FIDO2 adopte une approche différente et s’appuie sur une technologie moderne. Le standard libre a le potentiel de rendre la navigation sur le Web plus sûre et en même temps plus pratique.

QUIC

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

Quick UDP Internet Connections (en abrégé QUIC) est un protocole de réseau expérimental de Google. Le développement du protocole est piloté par l’IETF, qui a mis en place un groupe dédié à cette fin. Le protocole QUIC est destiné à offrir une alternative optimisée en termes de vitesse à la norme de transport TCP actuelle et s'appuie sur le protocole sans connexion UDP pour y parvenir.

Le HTTPS, c’est quoi ?

HTTPS : ce que cela signifie et pourquoi c’est important

Les navigateurs Web actuels se refusent de plus en plus fréquemment à accepter des sites Web non chiffrés et insistent sur la version chiffrée de l’Hypertext Transfer Protocol Secure (HTTPS). Pourquoi est-ce important ? Qu’est-ce qui s’y trouve en fait chiffré ? Quelles informations mon navigateur me donne-t-il à ce sujet ? Vous trouverez ici les réponses à ces questions.

SAML

SAML : aperçu du framework XML pour SSO (SAML) et d’autres procédures

La simplification des processus de connexion permet une plus grande facilité d’utilisation et augmente la sécurité des données utilisateur. L’une des solutions les plus appréciées dans ce domaine est SAML. Grâce à de nombreux composants (par ex. des protocoles et formats de messages spéciaux), ce framework basé sur XML permet d’implémenter des processus de connexion internes et externes pour...

WebAuthn

WebAuthn (Web Authentification)

Les mots de passe ont depuis longtemps cessé d’offrir une protection suffisante pour naviguer sur Internet. Ils sont faciles à déchiffrer, aisément manipulables et sont donc difficiles à garder. Le World Wide Web Consortium a développé un nouveau standard en collaboration avec la FIDO Alliance. WebAuthn est destiné à faciliter et à sécuriser l’inscription et la connexion sur les réseaux sociaux ou...

Ping of death

Ping of death

Le ping of death a fait beaucoup parler de lui au début de l’Internet : un hacker malveillant pouvait faire tomber un système distant par une simple commande ping et le priver ainsi de son utilisation légitime. Découvrez ici comment fonctionne cette attaque et pourquoi elle n’est aujourd’hui plus un problème.

SYN flood

Attaque SYN flood (syn flood attack) : variantes et mesures de protection

Le modèle des attaques SYN flood est connu depuis les débuts d’Internet. Au fil des ans, de nouvelles variantes d’attaque et des mesures de protection correspondantes ont vu le jour. À l’heure actuelle, les attaques DDoS provenant de botnets et impliquant des flux de données massifs sont la norme. Découvrez comment fonctionnent les attaques SYN flood. Nous vous expliquons les concepts d’attaques...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !