Sécurité

Kerberos

Présentation de l’authentification Kerberos

Qu’est-ce que Kerberos et comment ça fonctionne ? Les cyberattaques sont quotidiennes sur les réseaux non sécurisés. C’est pourquoi il existe toute une gamme de protocoles de sécurité qui rendent difficile l’accès des hackers aux données sensibles. Kerberos est une technologie d’autorisation largement utilisée qui a recours à un tiers de confiance. Découvrez dans cet article le fonctionnement de...

Client to Authenticator Protocol (CTAP)

CTAP : protocole pour plus de sécurité et de confort sur Internet

Un monde où il n’est plus nécessaire de mémoriser des mots de passe ? Grâce à FIDO2, cela pourrait bien devenir rapidement réalité. L’authentification ou identification sur les boutiques en ligne ou pour les services bancaires peut alors être effectuée via des empreintes digitales ou des tokens matériels. Ces derniers peuvent communiquer avec des ordinateurs portables ou des PC via USB, NFC ou...

DRaaS

Disaster Recovery as a Service (DRaaS) : la sauvegarde évoluée

Au fil de la numérisation, les sauvegardes sont devenues un enjeu pour les collaborateurs et les décideurs. La règle du 3-2-1 était alors la référence absolue : deux copies redondantes étaient conservées pour chaque fichier. Le progrès technologique évolue en faveur des solutions hébergées dans le Cloud. Le Disaster Recovery as a Service s’est ainsi imposé comme un service Cloud essentiel.

Data sovereignty

Data sovereignty : la souveraineté des données expliquée

Les utilisateurs privés se demandent ce qu'il advient des données lorsque des entreprises externes stockent leurs contacts, emails et fichiers dans le Cloud. Mais les entreprises travaillant avec des fournisseurs tiers veulent aussi savoir qui conserve la souveraineté sur les données commerciales et celles des clients stockées sur des serveurs externes. Voici comment la data sovereignty est...

Aperçu des diverses procédures de chiffrement

Aperçu des procédures de chiffrement

Email, messagerie instantanée ou voice over IP : toute personne qui communique via Internet souhaite s’assurer que la transmission des données est confidentielle. Ceci est valable pour le Web dans son ensemble. Grâce aux services bancaires en ligne et aux achats en ligne, les transactions sont réalisées de plus en plus via Internet. Les méthodes de chiffrement courantes telles que DES, AES ou RSA...

Mon compte email a-t-il été piraté? Ces outils vous le révèlent.

Mon compte email piraté ? Les outils pour en avoir le cœur net

Des attaques massives de sites Web captent régulièrement l’attention des médias, et entretiennent une certaine peur de la part des utilisateurs. Les cybercriminels peuvent en effet obtenir ainsi des adresses et des mots de passe qu’ils utilisent ensuite à des fins illégales. Souvent, les victimes ne remarquent pas que leurs données ont été dérobées. Voici des outils utiles pour vérifier si son...

Comment déceler les tentatives de phishing et protéger vos données

Déceler les tentatives de phishing

Il arrive fréquemment aux internautes de se retrouver confronté à la réception d’Emails douteux, qui invitent à communiquer des données sensibles telles que les coordonnées bancaires. Ces tentatives de hameçonnage sont un véritable fléau sur le Web, et leurs dommages sont évalués chaque année à hauteur de plusieurs millions d’euros. Nous vous exposons comment déceler les tentatives de hameçonnage,...

La signature numérique des emails

Plus de sécurité sur le Web : la signature numérique des emails

Le spam est embêtant mais relativement inoffensif. Le phishing, ou hameçonnage, est bien plus problématique et dangereux. En effet, les hackers tentent, grâce à cette technique, de voler des données sensibles. Sans une signature numérique, il est facile de falsifier ou de voler l’identité d’un expéditeur et de créer ainsi des emails trompeurs. Afin de protéger les clients et de maintenir leur...

Créer une sauvegarde Mac

Backup Mac : créer une sauvegarde Mac

Avec le logiciel natif Time Machine, vous pouvez créer une sauvegarde complète de votre ordinateur Mac en quelques étapes. Découvrez, pas à pas, comment paramétrer et lancer le processus de sauvegarde ainsi que les possibilités, manuelles et sur le cloud, pour sauvegarder vos données sur Mac.


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !