Sécurité

Qu’est-ce que l’IAM (Identity and Access Management) ?

IAM : qu’est-ce que l’Identity and Access Management ?

L’Identity and Access Management, ou gestion des identités et des accès, entre en jeu dès qu’il existe des comptes d’utilisateurs. L’IAM ne devrait-elle donc pas intervenir dans chaque application ? Quelle est l’importance de la gestion des identités et des accès au regard des règles de conformité ? Enfin, quelles fonctions concrètes se cachent derrière ce système ?

Changer votre mot de passe Windows 7

Changer votre mot de passe Windows 7 pas à pas

Les mots de passe sont une protection capitale pour les documents et les photos privés ou les données d’accès à un compte en ligne. Pour une protection suffisante, il est essentiel d’utiliser des mots de passe particulièrement forts et de les changer régulièrement. Le mot de passe du système d’exploitation est l’un des plus importants. Voici comment modifier votre mot de passe Windows 7 en cinq...

WireGuard VPN : principes de base

WireGuard VPN : principes de base

Les réseaux virtuels privés sont de plus en plus appréciés des utilisateurs. Bien que répandus, les protocoles VPN ne sont toutefois pas optimisés pour une utilisation moderne. WireGuard est une alternative légère disponible pour tous. Avec de faibles exigences en termes de matériel, ce protocole économe en énergie pourrait à l’avenir s’imposer comme la solution standard pour les VPN.

Qu’est-ce que le DevSecOps ?

Qu’est-ce que le DevSecOps et à quoi sert-il ?

DevSecOps est l’approche idéale pour développer des logiciels avec une grande rapidité sans avoir à faire de compromis sur la sécurité. Les questions de sécurité sont directement intégrées dans le processus de développement. Voici un aperçu des avantages et inconvénients de cette solution, ainsi que des différentes possibilités d’applications de ce système.

HPKP : la fonction de sécurité pour la certification SSL-/TLS

HPKP : fonctionnement de Public Key Pinning, extension de HTTP

Les certificats SSL/TLS jouent un rôle de plus en plus important dans la transmission de données sensibles. Ils garantissent en effet que les paquets de données atteignent le destinataire souhaité sans détour. Les problèmes ne surviennent que lorsque les internautes sont spécifiquement redirigés par des certificats invalides provenant d’autorités de certification douteuses : un scénario qui peut...

Fonction de hachage

Qu’est-ce qu’une fonction de hachage (hash function) ?

La fonction de hachage est utilisée de façon très polyvalente dans les technologies de l’information. Elle génère des valeurs de hachage qui présentent les données numériques sous une forme convenue uniformément ce qui permet d’accélérer l’accès aux données et de mettre en place des fonctionnalités de sécurité intelligentes par des chiffrements lors de l’échange de données.

Scamming : comment se protéger des arnaques en ligne ?

Arnaques en ligne : qu’est-ce-qui se cache derrière les fraudes ?

Internet est un terrain de jeu privilégié pour les escrocs, cela ne date pas d’hier. Les arnaques en ligne prennent place le plus souvent par email, via les portails de messagerie ou les réseaux sociaux, grâce auxquels les escrocs entrent en contact avec des personnes qui ne se doutent de rien pour leur soutirer leur argent. Les méthodes employées sont souvent assez fourbes, puisqu’il s’agit...

OAuth

OAuth : utiliser des données sur plusieurs plateformes

E. Hammer-Lahav, qui a longtemps travaillé sur OAuth 2.0, a caractérisé ce protocole de « descente aux enfers ». Mais de nombreux analystes ont jugé que cette norme ouverte pour les applications de bureau, Web et mobiles jouait son rôle : permettre aux utilisateurs d’utiliser des données et des fonctionnalités sur de multiples plateformes. Mais comment fonctionne OAuth2 et est-il sécurisé ?

Qu’est-ce que FIDO2 ?

FIDO2 : le nouveau standard pour une connexion Web sécurisée

Les mots de passe ne sont pas le moyen idéal pour naviguer en toute sécurité sur Internet. Ils sont soit complexes mais difficiles à mémoriser ou bien simples mais faciles à pouvoir être piratés. FIDO2 adopte une approche différente et s’appuie sur une technologie moderne. Le standard libre a le potentiel de rendre la navigation sur le Web plus sûre et en même temps plus pratique.

Qu’est-ce que le Role Based Access Control (RBAC) ?

Role Based Access Control (RBAC) : comment fonctionne le contrôle d’accès à base de rôles ?

Les organisations limitent les autorisations d’accès aux systèmes afin de protéger les données sensibles des accès et des modifications non autorisés. L’attribution d’autorisations individuelles par utilisateur nécessite toutefois une maintenance considérable et s’avère sujette aux erreurs. Avec le Role Based Access Control, abrégé RBAC, les autorisations sont attribuées à l’aide de rôles...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € HT/mois (1,20 € TTC)
Conseiller personnel inclus !