Sécurité

S/MIME

S/MIME: pour crypter et signer vos emails

Si vous envoyez un email sans mesures de sécurité supplémentaires, il ressemble à une carte postale : si l’envoi fonctionne comme souhaité, le contenu parvient au destinataire inchangé et non lu. Cependant, si quelqu’un intercepte le courriel en transit, il peut facilement en lire le contenu et apporter des modifications. Cet article explique comment la procédure de chiffrement S/MIME permet...

La cryptographie asymétrique

La cryptographie asymétrique : vers un transfert sécurisé des données

Lorsqu’il est question de protéger des données de manière optimale, il est impossible de faire l’impasse sur le chiffrement des données. La cryptographie asymétrique joue, par exemple, un rôle important dans le transfert sécurisé des données. Découvrez dans cet article comment fonctionne la cryptographie asymétrique, ce qui la différencie des autres systèmes de cryptage ainsi que les applications...

Compte email piraté : que faire ?

Compte email piraté : que faire ?

Les comptes emails sont l’un des moyens de communication les plus importants : ils permettent de se connecter à des portails Web, d’échanger dans un cadre professionnel ou personnel, d’organiser son emploi du temps ou de sauvegarder ses contacts. Il est d’autant plus important de bien le sécuriser. Alors que faire, quand son compte email a été piraté ? Notre guide vous explique en détail les...

Shoulder surfing

Shoulder surfing – un danger sous-estimé ?

Les hackers accèdent à des données sensibles en identifiant des failles dans les mécanismes de sécurité et en les exploitant de façon ciblée. Pourtant, il n’est pas nécessaire de disposer de compétences techniques pour voler des données. C’est ce que montre le shoulder surfing qui consiste à exploiter la plus grande faille des systèmes informatiques et des précautions de sécurité : l’être humain.

Qu’est-ce qu’un système d’exploitation ?

Système d’exploitation : de quoi s’agit-il ?

Nous travaillons avec eux presque tous les jours, mais très peu de gens savent comment fonctionnent un système d’exploitation, ou à quoi il sert réellement. PC, ordinateur portable, smartphone ou tablette, même certains réfrigérateurs sont déjà équipés d’un système d’exploitation. Nous rencontrons donc chaque jour Windows, macOS, iOS, Android ou l’une des nombreuses distributions Linux.

TOTP

Time-based One-time Password : explication du TOTP

Vol de données et attaques de hackers : la sécurité en ligne est essentielle pour les utilisateurs. Les mots de passe issus de noms et de dates de naissance peuvent être craqués en quelques secondes et permettent aux criminels d’accéder à différents comptes. Avec une authentification multifactorielle, le TOTP fournit un mot de passe valable uniquement un court instant. Quel en est le...

ARP spoofing : attaques du réseau interne

ARP spoofing : des failles de sécurité dans la sécurité du réseau

Lorsqu’il s’agit de sécurité réseau, les administrateurs se concentrent en priorité sur les attaques venant du Web. Pourtant, souvent, le danger se cache dans le réseau interne. Si le LAN présente des failles de sécurité informatique, la tâche n’en sera que plus facile pour les pirates internes. L’ARP spoofing est l’une des méthodes d’attaque les plus répandues. De cette façon, les pirates se...

Usurpation d’adresse IP : principes et mesures de protection

IP spoofing : comment les cybercriminels manipulent les données ?

Envoyer des données via des réseaux est une fonction fondamentale et très pratique de l’ère informatique moderne. Cependant, la structure des connexions TCP/IP rend très facile pour des cybercriminels l’interception des paquets de données, ces derniers peuvent ainsi les lire et même modifier le contenu. Une des méthodes d’attaque les plus courantes est l’usurpation d’adresse IP qui permet...

L‘Ingénierie sociale et les failles de sécurité

L’ingénierie sociale ou la faille humaine

Les systèmes d’effraction les plus efficaces se produisent en général sans avoir recours à de logiciels malveillants. Au lieu de maltraiter les machines avec des attaques DDoS ou de se faufiler grâce à des chevaux de Troie, les nouveaux pirates de la Toile utilisent de plus en plus la vulnérabilité des individus. Ces méthodes, connues sous le nom d’ingénierie sociale, sont nombreuses et consistent...

SCP - Secure Copy

Secure Copy Protocol : qu’est-ce que le SCP ?

Si vous avez besoin d’effectuer un transfert de fichiers sécurisé entre deux ordinateurs, notamment pour charger des données sur un serveur Web, vous disposez de plusieurs possibilités. Le Secure Copy Protocol (SCP) est l’une d’elles. Il permet une authentification ainsi qu’un cryptage via SSH. Dans cet article, vous découvrirez ce que recouvre exactement ce protocole et comment fonctionne le...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !