Rechercher un article


ProtonMail, une messagerie sécurisée plus respectueuse de votre vie privée

Linux Pratique n° 112 | mars 2019 | Sébastien Chazallet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Sécuriser ses communications est un sujet important et de plus en plus au centre des préoccupations quotidiennes. Nous verrons pourquoi ces préoccupations sont légitimes, pourquoi il est important de se protéger et pourquoi nous sommes tous concernés. Cet article essaiera d’expliquer pourquoi Proton Mail est une solution viable, sécurisée, de...

Lire l'extrait

Chiffrer et protéger ses données de sa clé USB jusqu'au cloud

Linux Pratique HS n° 044 | février 2019 | Christophe Brocas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nos vies devenant de plus en plus connectées, les données que nous manipulons sur nos smartphones, nos ordinateurs, mais aussi dans le cloud sont de plus en plus exposées : vols physiques, malveillance numérique ou surveillance. Nous allons voir comment le chiffrement peut nous aider à mieux les protéger. Au cours de l'article, nous détaillerons...

Lire l'extrait

Modes d’opérations et chiffrement des disques

GNU/Linux Magazine n° 217 | juillet 2018 | Arnaud Meauzoone
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les modes d’opérations, on les utilise tous les jours et pourtant on les connaît peu. C’est par exemple le GCM utilisé par l’AES-GCM du protocole HTTPS, c’est le CCMP utilisé par WPA2-CCMP ou même le XTS utilisé dans l’AES-XTS pour le chiffrement des disques. Cet article a pour but de vous présenter les principaux modes d’opérations et...

Lire l'extrait

Primalité et cryptographie

GNU/Linux Magazine n° 214 | avril 2018 | Guillaume Saupin
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La France ne cesse de baisser dans les enquêtes PISA, qui évaluent le niveau en mathématiques des jeunes générations. Cédric Villani, médaillé Fields, a remis récemment un rapport pour rétablir la France dans ce classement. Pourtant, la France compte dans son histoire de nombreux mathématiciens d’importance. C’est le cas de Pierre de...

Lire l'extrait

Sécurisez votre vie numérique : une clé USB pour chiffrer et signer vos données

Linux Pratique n° 104 | novembre 2017 | Benoit Benedetti
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Notre vie numérique passe désormais par de nombreux services externes, souvent en ligne. Et même si vous faites partie des utilisateurs qui ont franchi le cap d’auto-héberger leurs données pour protéger leur vie privée, vous n’êtes pas à l’abri de pirates informatiques, ou d’une perte de données aussi simplement qu’en perdant ou se...

Lire l'extrait

Protégez vos données grâce au chiffrement en cas de vol de votre ordinateur

Linux Pratique n° 102 | juillet 2017 | Christophe Brocas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous avons vu dans le numéro 101 comment utiliser les conteneurs chiffrés de l'outil VeraCrypt pour protéger nos fichiers et nos répertoires. Portabilité, facilité d'échange et collaboration sécurisée étaient les principaux avantages des conteneurs. Cependant, si votre ordinateur se fait dérober ou si vous l’oubliez dans les transports en...

Lire l'extrait

Gérer vos secrets avec Vault

Linux Pratique n° 100 | mars 2017 | Denis Mortreux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De plus en plus menacée, la sécurité informatique est devenue un enjeu majeur pour les entreprises désireuses de consolider leurs anciennes architectures et moderniser leurs nouvelles. Des méthodes et des outils existent pour renforcer la sécurité des données : Vault apporte une réponse technique pour le stockage, et l’accès à vos secrets....

Article gratuit !

Protégez vos données : utilisez des supports chiffrés

Linux Pratique n° 096 | juillet 2016 | Arnaud Février
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les installations classiques des systèmes d’exploitation utilisent un disque dur non chiffré. Le système d’exploitation peut protéger les données des utilisateurs lorsqu’il est en fonctionnement, mais un indélicat peut, s’il a un accès physique à la machine, arrêter celle-ci, extraire le disque dur, et lire les données. Pour se protéger...

Lire l'extrait
25 résultats

Magazine

Domaines

Tags