Cryptage

Qu’est-ce que le port scanning ?SP-PhotoShutterstock

Qu’est-ce que le port scanning ?

Grâce aux nombreux programmes qui génèrent du trafic entrant et sortant de données, on perd rapidement la trace de ses activités. C’est particulièrement le cas sur les réseaux, car un grand nombre de systèmes informatiques y communique par défaut avec les services Internet ; les…

Lire la suite
Test d’intrusion : qu’est-ce qu’un pentest ?

Test d’intrusion : qu’est-ce qu’un pentest ?

Plus les réseaux sont complexes, plus ils sont vulnérables aux attaques. Désormais, les clients et les partenaires accèdent aux structures internes du réseau de l’entreprise via Internet et peuvent contrôler diverses applications via des interfaces Web, cette situation pose des…

Lire la suite
Sécurité wifi : comment renforcer son réseau sans filwk1003mikeShutterstock

Sécurité wifi : comment renforcer son réseau sans fil

Lorsque l’on voyage avec des appareils portables, on trouve presque partout des réseaux wifi permettant d’accéder à Internet. À la maison comme au bureau, la connexion sans fil a également été largement adoptée en raison de son caractère pratique. Pourtant, on oublie souvent que…

Lire la suite
Protéger l’adresse email de votre site Web : prévenir les spams

Protéger l’adresse email de votre site Web : prévenir les spams

Les robots spammeurs, également appelés moissonneurs, cherchent en permanence sur le Net des adresses email pouvant être utilisées pour envoyer de la publicité illicite, des emails de phishing, répandre des virus, des vers ou des chevaux de Troie. S’il est recommandé d’indiquer…

Lire la suite
Détecter et éviter les malwares : comment procéder ?

Détecter et éviter les malwares : comment procéder ?

Tout internaute craint de voir son ordinateur infecté, que ce soit par un virus informatique, un spyware ou un cheval de Troie. C’est notamment le cas des utilisateurs qui cherchent à protéger leurs données sensibles ou qui configurent leur serveur. Pour éviter d’être infecté par…

Lire la suite
Cloud Security : comment assurer la sécurité du Cloud ?nmediashutterstock

Cloud Security : comment assurer la sécurité du Cloud ?

À l’ère du numérique, le recours aux services de Cloud computing est de plus en plus fréquent. Pourtant, l’utilisation du Cloud n’est pas sans risque : les environnements multicloud, en particulier des grandes entreprises, représentent un défi en matière de sécurité des donnés.…

Lire la suite
Terminal server : définition, principes et avantagesDrHitchShutterstock

Terminal server : définition, principes et avantages

A l'époque des premiers petits réseaux, les terminaux constituaient un élément décisif pour le partage des ressources matérielles et logicielles. Ce n'est pas un hasard si les terminal servers, l'instance de gestion centrale de ces réseaux, sont encore en demande des décennies…

Lire la suite
QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

QUIC : qu’est-ce qui se cache derrière le protocole expérimental de Google ?

Quick UDP Internet Connections (en abrégé QUIC) est un protocole de réseau expérimental de Google. Le développement du protocole est piloté par l’IETF, qui a mis en place un groupe dédié à cette fin. Le protocole QUIC est destiné à offrir une alternative optimisée en termes de…

Lire la suite
Authentification à deux facteurs : comment protéger vos comptes ?

Authentification à deux facteurs : comment protéger vos comptes ?

Les mauvaises sécurisations des comptes sur Internet font que des milliers de personnes sont victimes d’attaques de pirates informatiques ou de tentatives d’hameçonnage, perdant ainsi le contrôle de leurs comptes. Avec l’authentification à deux facteurs, les comptes personnels…

Lire la suite
Page top