Le rôle d’une autorité de certification (AC)

Quel est le rôle d’une autorité de certification ? Une Autorité de Certification est un tiers de confiance situé à la base de la chaîne de certification électronique. C’est elle qui délivre et gère les certificats numériques utilisés pour sécuriser les échanges dématérialisés et garantir l’identité des émetteurs. En savoir plus sur www.certeurope.fr Dans l’ère … Lire la suite

Quels sont les différents types de sites web pirates et de cyberattaques ?

Comment Appelle-t-on ce type de pirate informatique site web ? Script kiddies : ce terme péjoratif désigne des pirates « black hat » qui utilisent des programmes téléchargés sur Internet pour attaquer des réseaux et dégrader des sites web dans le but de se faire un nom.13 déc. 2019 En savoir plus sur www.mcafee.com Les … Lire la suite

Comment lire un document crypté ?

Comment lire un document chiffré ? Ouvrir un fichier crypté Pour ouvrir un document crypté, il vous suffit simplement de double cliquer dessus. Une fenêtre AxCrypt s’ouvre alors. Dans le champ Entrez la clé, saisissez le mot de passe que vous avez utilisé pour le cryptage. Cliquez ensuite sur le bouton de la rubrique Fichier-clef. … Lire la suite

L’origine d’une attaque par déni de service : Comprendre les objectifs des pirates

Quelle peut être l’origine d’une attaque en déni de service ? l’inondation d’un réseau afin d’empêcher son fonctionnement ; la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier ; l’obstruction d’accès à un service pour une personne en particulier ; également le fait d’envoyer des milliards d’octets à une box internet. … Lire la suite

Où est l’appareil photo ? Un guide pour trouver les applications et les icônes cachées

Où se trouve l’appareil photo ? Vous pouvez ouvrir l’appareil photo de plusieurs manières : Sur votre téléphone, appuyez sur l’application Appareil photo Google. Appuyez deux fois sur le bouton Marche/Arrêt de votre téléphone. Sur l’écran de verrouillage de votre téléphone, balayez l’écran en partant de l’icône représentant un appareil photo. En savoir plus sur … Lire la suite

Comprendre les différents types de cyberattaques et de pirates

Comment Appelle-t-on cette catégorie d’attaque informatique * de site web ? Attaques phishing et spear phishing Elle peut également utiliser un lien pointant vers un site Web illégitime qui vous incite à télécharger des logiciels malveillants ou à transmettre vos renseignements personnels. Le harponnage (spear phishing) est un hameçonnage très ciblé.13 janv. 2022 En savoir … Lire la suite

Les types de virus : Ce qu’il faut savoir

Quelles sont les types de virus ? Les différents types de virus informatiques Virus à action directe. Lorsqu’un utilisateur exécute un fichier apparemment inoffensif contenant un code malveillant, les virus à action directe délivrent immédiatement une charge utile. Virus polymorphe. Virus infecteur de fichiers. Virus multipartite. Virus macro. En savoir plus sur www.proofpoint.com Les virus … Lire la suite