Faux sites web : Le danger des escroqueries par hameçonnage

Comment s’appelle les faux sites Internet ? Le terme phishing est une variante orthographique du mot anglais fishing, il s’agit d’une variation orthographique du même type que le terme phreaking (f remplacé par ph). En savoir plus sur fr.wikipedia.org L’internet fait désormais partie intégrante de notre vie quotidienne, qu’il s’agisse des médias sociaux ou des … Lire la suite

Générer un certificat SSL gratuit : Tout ce que vous devez savoir

Comment générer un certificat SSL gratuit ? Pour obtenir un certificat SSL gratuit et sécuriser votre site web, il vous suffit d’avoir la main sur votre serveur apache. Let’s Encrypt propose un outil qui permet la mise en place automatique du certificat sur votre domaine en quelques lignes de commande. En savoir plus sur www.anthedesign.fr … Lire la suite

Comprendre les attaques DDoS : Ce qu’elles sont et comment se protéger

C’est quoi une attaque DDoS ? Une attaque par déni de service distribué (DDoS) est une arme de cybersécurité visant à perturber le fonctionnement des services ou à extorquer de l’argent aux organisations ciblées. Ces attaques peuvent être motivées par la politique, la religion, la concurrence ou le profit. En savoir plus sur www.ovhcloud.com Une … Lire la suite

Qui appeler en cas de piratage Orange ?

Qui appeler en cas de piratage Orange ? Certains signaux vous laissent penser que votre boite mail Orange Pro fait l’objet d’un piratage informatique. Vous devez contactez notre cellule abuse ([email protected]) et lancer dès que possible une analyse antivirus. En savoir plus sur assistancepro.orange.fr L’essor de la technologie a entraîné une augmentation significative du nombre … Lire la suite

Le principe du cryptage : Comprendre les bases de la sécurité des données

Quel est le principe de chiffrement ? Le chiffrement (ou cryptage) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de (dé)chiffrement. Ce principe est généralement lié au principe d’accès conditionnel. En savoir plus sur fr.wikipedia.org Le cryptage est un processus … Lire la suite

Créer un ver informatique : Un guide étape par étape

Comment créer un ver informatique ? C’est-à-dire qu’il sature un réseau ou un site Web ciblé afin pour le rendre inaccessible. Créer un ver informatique peut se faire à partir d’un simple script ou d’un langage de programmation spécifique, comme Delphi. Il est possible de s’en protéger à l’aide d’un pare-feu et d’un antivirus.16 sept. … Lire la suite

Qu’est-ce qu’un logiciel malveillant ? Comprendre les logiciels qui peuvent infecter et endommager votre ordinateur

Comment s’appelle un logiciel qui peut infecter et causer des dommages à l’ordinateur ? Un logiciel malveillant (ou malware) désigne un logiciel destiné à nuire à l’utilisateur. Un logiciel malveillant touche non seulement l’ordinateur ou l’appareil qu’il infecte en premier, mais potentiellement aussi tous les appareils avec lesquels celui-ci communique. En savoir plus sur www.redhat.com … Lire la suite

Comprendre la connexion : Les bases de l’accès au compte

C’est quoi login identifiant ? Un login est un identifiant. Cet anglicisme permet d’ouvrir une session privée sur un système informatique ou un site présent sur internet. Complété par un mot de passe le login est une mesure de sécurité pour garder des informations privées.1 janv. 2021 En savoir plus sur www.linternaute.fr Lorsqu’il s’agit d’accéder … Lire la suite