SSL

Déceler les tentatives d’hameçonnage

Déceler les tentatives d’hameçonnage

  • Sécurité email

Il arrive fréquemment aux internautes de se retrouver confronté à la réception d’Emails douteux, qui invitent à communiquer des données sensibles telles que les coordonnées bancaires. Ces tentatives de hameçonnage sont un véritable fléau sur le Web, et leurs dommages sont évalués chaque année à hauteur de plusieurs millions d’euros. Nous vous exposons comment déceler les tentatives de hameçonnage,…

Déceler les tentatives d’hameçonnage
Qu’est-ce que le chiffrement par PGP et comment fonctionne-t-il ?

Qu’est-ce que le chiffrement par PGP et comment fonctionne-t-il ?

  • Sécurité email

La protection des données privées sur le Web est un sujet délicat, qui préoccupe tout autant les experts que les débutants. Peu importe que vous soyez actif sur les réseaux sociaux, ou encore que vous effectuiez des transactions bancaires et des achats en ligne : vos données sont rarement protégées de manière satisfaisante. Cela vaut aussi pour la transmission des courriels et de leur contenu.…

Qu’est-ce que le chiffrement par PGP et comment fonctionne-t-il ?
L’étiquette de l’email : conseils pour une meilleure communication InternetChinnapongShutterstock

L’étiquette de l’email : conseils pour une meilleure communication Internet

  • Marketing email

Chaque jour, plus de 200 milliards d’emails sont envoyés à travers le monde. Cependant, beaucoup d’expéditeurs les envoient sans prendre en compte le ou les destinataires. Afin que vos messages professionnels se démarquent positivement dans ce tumulte d’emails, vous devez vraiment prêter attention à l’étiquette de l’email. Si vous suivez les règles importantes, vos emails professionnels paraîtront…

L’étiquette de l’email : conseils pour une meilleure communication Internet
Réparer ERR_SSL_PROTOCOL_ERROR : que faire si cette erreur de Google Chrome apparaîtiunewindShutterstock

Réparer ERR_SSL_PROTOCOL_ERROR : que faire si cette erreur de Google Chrome apparaît

  • Aspects techniques

Chrome est le navigateur Internet le plus utilisé au monde. L’application n’impressionne pas seulement par sa sécurité et sa rapidité, mais également par ses caractéristiques telles que la synchronisation des données utilisateur entre les appareils. Mais même en naviguant avec ce bijou de Google, des erreurs peuvent se produire dans certaines situations qui conduisent à un crash du navigateur ou…

Réparer ERR_SSL_PROTOCOL_ERROR : que faire si cette erreur de Google Chrome apparaît
QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

  • Aspects techniques

Quick UDP Internet Connections (en abrégé QUIC) est un protocole de réseau expérimental de Google. Le développement du protocole est piloté par l’IETF, qui a mis en place un groupe dédié à cette fin. Le protocole QUIC est destiné à offrir une alternative optimisée en termes de vitesse à la norme de transport TCP actuelle et s'appuie sur le protocole sans connexion UDP pour y parvenir.

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?
Qu’est-ce qu’un serveur ?

Qu’est-ce qu’un serveur ?

  • Know-how

Lorsque l’on parle d’hébergement Web, on est rapidement confronté à la notion de « serveur ». Mais qu’est-ce qu’un serveur ? Comment fonctionne-t-il ? On distingue deux définitions de serveur en informatique : d’une part les services en réseau d’un serveur logiciel (software), d’autre part un aspect purement matériel (hardware) pour définir le support sur lequel les programmes de serveurs sont…

Qu’est-ce qu’un serveur ?
Générer des clés SSH pour votre connexion réseau

Générer des clés SSH pour votre connexion réseau

  • Sécurité

Une connexion réseau sécurisée via un protocole SSH est une solution appréciée pour administrer ou commander un serveur à distance. Le processus d’authentification sur le serveur se déroule de manière conventionnelle, à l’aide d’un identifiant et d’un mot de passe. Mais il existe des méthodes d’authentification alternatives pour une connexion SSH, comme par exemple l’authentification par clé…

Générer des clés SSH pour votre connexion réseau
Comment choisir un mot de passe sécurisé

Comment choisir un mot de passe sécurisé

  • Sécurité

Il suffit parfois de quelques secondes pour qu’un hacker puisse pirater vos données privées, sans même que vous ne le remarquiez. Et pour cause : votre mot de passe personnel est généralement votre seule protection pour accéder à vos services en ligne. Bien trop souvent, les internautes décident de choisir un mot de passe facile à retenir, et donc rapide à pirater. Il existe pourtant de nombreuses…

Comment choisir un mot de passe sécurisé
L’envoi d’emails sécurisés avec le protocole SSL / TLS

L’envoi d’emails sécurisés avec le protocole SSL / TLS

  • Sécurité email

Envoyez-vous et recevez-vous des emails chiffrés ? Si non, il est grand temps de commencer. Le moyen le plus sûr de déplacer vos contenus est l’utilisation d’une transmission cryptée. Dans le cas contraire, des tiers mal intentionnés peuvent accéder sans problème à vos données les plus privées et sensibles telles que des mots de passe, des coordonnées bancaires ou adresses. Pour éviter cela, la…

L’envoi d’emails sécurisés avec le protocole SSL / TLS
SSL stripping : notions de base et options de protection

SSL stripping : notions de base et options de protection

  • Aspects techniques

La transmission de données via SSL/TLS est l’un des moyens les plus efficaces pour sécuriser un projet Web. Avant même que les paquets ne soient envoyés, de puissants algorithmes assurent le chiffrement des données. Si des tiers interceptent les données sur le chemin de transmission, le véritable contenu est alors caché. Cependant, le problème se pose lorsque les hackeurs utilisent des outils…

SSL stripping : notions de base et options de protection