Sécurité

Content Security Policy

Content Security Policy : plus de sécurité pour le contenu Web

Les sites Web peuvent comporter de nombreuses failles de sécurité, surtout lorsqu’il s’agit de contenu actif comme JavaScript. Avec le Cross-Site scripting (XSS), les cybercriminels peuvent modifier et détourner ce contenu. C’est donc un danger pour les opérateurs du site, mais surtout pour les internautes. La Content Security Policy tente de réduire ce risque. Découvrez quel est ce mécanisme de...

Qu’est-ce que le XSS (cross-site scripting)?

Se protéger des failles de sécurité XSS/cross-site scripting

Avez-vous déjà entendu parler de cross-site scripting, couramment abrégé XSS ? Il s’agit d’un type de faille de sécurité sur les navigateurs et les serveurs Web permettant d’injecter du contenu malveillant dans une page tout en restant anonyme. Mais qu’est-ce qui se cache derrière ces attaques et comment protéger les administrateurs et les utilisateurs de sites Internet de ces scripts ?

Mon compte email a-t-il été piraté? Ces outils vous le révèlent.

Mon compte email piraté ? Les outils pour en avoir le cœur net

Des attaques massives de sites Web captent régulièrement l’attention des médias, et entretiennent une certaine peur de la part des utilisateurs. Les cybercriminels peuvent en effet obtenir ainsi des adresses et des mots de passe qu’ils utilisent ensuite à des fins illégales. Souvent, les victimes ne remarquent pas que leurs données ont été dérobées. Voici des outils utiles pour vérifier si son...

Les meilleures alternatives à PayPal

Aperçu des 8 meilleures alternatives à PayPal

Les français aiment faire des achats en ligne, surtout parce qu'il est possible de les faire depuis chez soi. Le paiement est alors également effectué avec l'option la plus pratique et la plus rapide : le service de paiement en ligne PayPal, le plus populaire parmi les porte-monnaie électroniques. Mais tout le monde ne veut pas stocker ses données sensibles avec le leader du secteur, qui soulève...

Sécuriser vos échanges d’e-mails grâce au SSL

L’envoi d’emails sécurisés avec le protocole SSL / TLS

Envoyez-vous et recevez-vous des emails chiffrés ? Si non, il est grand temps de commencer. Le moyen le plus sûr de déplacer vos contenus est l’utilisation d’une transmission cryptée. Dans le cas contraire, des tiers mal intentionnés peuvent accéder sans problème à vos données les plus privées et sensibles telles que des mots de passe, des coordonnées bancaires ou adresses. Pour éviter cela, la...

Voilà comment HTTP/2 optimise le World Wide Web

HTTP/2 : optimisation du transfert des données dans le Web

Le successeur officiel du protocole d’Internet HTTP/1.1, soit HTTP/2, a été officialisé et est compatible avec la plupart des navigateurs et serveurs Web. Pourtant, jusqu’à maintenant, seuls les sites Internet de grande ampleur utilisent ce nouveau protocole de transfert. Mais que se cache-t-il derrière et qu’apporte cette nouvelle version ?

Malvertising

Comment protéger votre ordinateur contre le malvertising ?

Le malvertising est un problème croissant pour les Webmasters, les commerçants en ligne, mais surtout pour des millions d’internautes. Derrière ce terme se cache une méthode perfide de propagation de logiciels malveillants via des bannières publicitaires. Aucun site Web contenant ces bannières n’est vraiment à l’abri, même les portails Internet réputés avec des millions de visiteurs par mois ont...

Honeypot : sécurité informatique via des leurres

Qu’est-ce qu’un honeypot?

Pour éloigner et empêcher les attaques sur les systèmes informatiques stratégiques, les entreprises comptent notamment sur leurs systèmes de détection d’intrusion (IDS) et les pare-feu. Ces mécanismes de protection peuvent être complétés par ce que l’on nomme des honeypots ; ces derniers attirent les pirates dans des zones isolés du réseau et recueillent des données intéressantes sur les modèles...

protéger l’accès au Cloud

Utiliser les services de Cloud en tout sécurité

Nous utilisons désormais de plus en plus les services de stockage en ligne : au bureau pour un travail en équipe ou même pour un partage de photos. L’utilisation du Cloud n’est toutefois pas exempte de risques. Les environnements multi-cloud des grandes entreprises sont un défi pour la sécurité des données. Nous vous informons sur les risques de sécurité et les bonnes pratiques pour utiliser le...

Attaque de « l’homme du milieu » : aperçu du modèle

Attaque Man in the Middle (MITM)

Une attaque de « l’homme du milieu » est une agression perfide d’espionnage, qui vise à intercepter les données sensibles d’utilisateurs d’Internet peu méfiants pour les voler ou les manipuler. Pour ceci, les hackers utilisent des méthodes qui permettent de s’interposer entre deux ordinateurs communicants. Nous vous présentons les schémas et modèles d’attaque, ainsi que les mesures de protection...


Attendez ! Nous avons quelque chose pour vous !
Votre messagerie professionnelle

Créez une adresse personnalisée
Affichez votre sérieux sur Internet
Nom de domaine inclus
À partir d' 1 € TTC/mois
Conseiller personnel inclus !