Cryptage

Trouver un hébergeur : réussir votre recherche

Si vous souhaitez publier un nouveau projet Web en ligne, vous devez vous lancer à la recherche de l’hébergeur approprié. Même dans de plus grandes entreprises, il est entre-temps devenu une alternative appréciée pour délocaliser confortablement certaines activités ou données et économiser ainsi les ressources propres du serveur. Mais comment reconnaître quel hébergeur et quelle offre d’hébergement remplissent au mieux vos besoins ? Et pourquoi la sécurité du fournisseur est-elle un critère décisif aujourd’hui ? [...]  

Comparatif des meilleurs logiciels antivirus

Les logiciels antivirus sont devenus indispensables pour la sécurité de nos ordinateurs. En effet, les virus, vers, chevaux de Troie et les autres logiciels malveillants sont nombreux et menacent d’infecter le système et de causer des dommages importants. Les conséquences de la perte de données personnelles sont particulièrement gênantes. Pour y remédier, les éditeurs de logiciels tentent de lutter contre les malwares avec des programmes antivirus intelligents. Dans cet article, nous vous présentons des antivirus célèbres avec des informations détaillées pour vous aider à choisir un logiciel antivirus. [...]  

Qu’est-ce qu’un VPN (Virtual Private Network)

La mise en place de VPNs offre une possibilité économique de relier des réseaux locaux ou de mettre des ressources réseau à la disposition d’utilisateurs d’appareils mobiles externes. Contrairement à des Corporate Networks, un réseau de communication privé n’est pas nécessaire. Au lieu de cela, les VPNs utilisent des réseaux publics comme l’Internet et protègent les échanges de données sensibles via l’utilisation de ce qu’on appelle un tunnel dans le contexte des réseaux informatiques. [...]  

Chrome 56 : nouveautés pour un Web plus sûr

Depuis plus de deux ans, Google encourage activement les administrateurs à sécuriser leur site Web par cryptage SSL. Si cette méthode de sécurisation des données a une influence positive sur le référencement de sites Web parmi les résultats de recherche depuis 2014, Google a annoncé aller plus loin dans cette direction. Bientôt, les utilisateurs de Chrome devraient être avertis de manière explicite par des icônes qui indiquent clairement si le site Web consulté est sécurisé ou non. Notre article expose en quoi ces changements influenceront le Web et dévoile les conséquences pour les utilisateurs et les administrateurs dans le futur. [...]  

Protéger son adresse email : comment faire ?

Les robots spammeurs, également appelés moissonneurs, cherchent en permanence sur le Net des adresses email pouvant être utilisées pour envoyer de la publicité illicite, des emails de phishing, répandre des virus, des vers ou des chevaux de Troie. S’il est recommandé d’indiquer clairement ses coordonnées sur son site Internet, comment faire en sorte qu’elles ne soient pas utilisées à des fins crapuleuses ? Cet article vous explique comment protéger son adresse email des spams. [...]  

Attaque de « l’homme du milieu » : aperçu du modèle

Une attaque de « l’homme du milieu » est une agression perfide d’espionnage, qui vise à intercepter les données sensibles d’utilisateurs d’Internet peu méfiants pour les voler ou les manipuler. Pour ceci, les hackers utilisent des méthodes qui permettent de s’interposer entre deux ordinateurs communicants. Nous vous présentons les schémas et modèles d’attaque, ainsi que les mesures de protection contre les attaques HDM. [...]  

FileZilla : Tutoriel du logiciel client FTP

FileZilla est considéré comme le logiciel standard pour la transmission de données entre un ordinateur local et un serveur Web. Parmi le choix de protocoles de communication en réseau il y a le FTP ainsi que ses variantes cryptées SFTP et FTPS. Voici un aperçu de ce logiciel client, de ses caractéristiques, de son installation jusqu’au transfert de données. [...]  

Attaque par force brute : définition et mesures de protection

De plus en plus d’utilisateurs sont concernés par le vol et le piratage de mot de passe. Pour se prémunir de ce risque, le meilleur moyen est de rendre votre mot de passe le plus compliqué possible, notamment en y intégrant de nombreux caractères différents. Mais cela ne sera pas pleinement utile si l’espace de login est insuffisamment sécurisée. Les hackers avec la simple méthode de force brute peuvent donc toujours accéder à vos données et les pirater. [...]  

Qu’est-ce qu’une zone démilitarisée (DMZ)?

Il est conseillé aux entreprises qui hébergent elles-mêmes leurs sites Internet, leurs boutiques en ligne voire leurs messageries de séparer leurs serveurs de leurs réseaux locaux. Cela a pour objectif d’éviter que des pirates informatiques n’endommagent les ordinateurs des réseaux intranet. Une zone démilitarisée représente une protection solide contre ce genre d’attaques et permet de délimiter les systèmes menacés des réseaux sensibles. [...]  

Le pare-feu matériel : le pare-feu le plus robuste

La plupart des utilisateurs d’ordinateurs connaissant le terme de pare-feu. Lorsque celui-ci est activé, il aide à la protection du système et des données. Mais la répétition des annonces concernant le blocage d’applications peut devenir une source de nuisance pour les utilisateurs, notamment quand la cause est inconnue. Mais comment fonctionnent les pare-feu ? Enfin quel rôle joue le pare-feu matériel dans la protection d’un ordinateur ? [...]