Vérifier l’identité d’un serveur SSH
Lorsque l’on se connecte par SSH à une machine, il arrive qu’on doive vérifier l’identité du serveur. Celui-ci nous présente une signature de sa clé publique de chiffrement: The authenticity …
Lorsque l’on se connecte par SSH à une machine, il arrive qu’on doive vérifier l’identité du serveur. Celui-ci nous présente une signature de sa clé publique de chiffrement: The authenticity …
Microsoft vend un service de protection additionnel aux utilisateurs de son service cloud (Office365) Safe links va ré-écrire tous les liens dans les emails recus par la boite mail Microsoft …
Non, le système de pistage des contaminés par smartphone ne sera pas anonyme. La méthode envisagée, le pistage par Bluetooth, ne permet pas aux personnes infectées de garder l’anonymat. J’ai …
En Belgique, beaucoup de sites web de l’infrastructure de l’état se trouvent derrière le nom de domaine « belgium.be » . Par exemple : diplomatie.belgium.be finances.belgium.be health.belgium.be mobilite.belgium.be socialsecurity.belgium.be Ce qui est …
OVH vend des lignes de téléphonie sur IP (VOIP) à destination des professionnels. Ces lignes utilisent le protocole SIP. Or il n’est jamais indiqué que ces lignes ne sont pas …
Qui n’a jamais hésité à installer une application dont il n’a pas confiance sur son smartphone Android ? A raison car une application peut fonctionner en arrière plan, a accès …
Voici quelques chiffres issus du rapport annuel de la CNCTR chargée de contrôler la surveillance numérique du pouvoir exécutif. Surveillance ciblée En 2018, ce sont 22’038 personnes qui ont fait …
Dans les paramètres de confidentialité de Facebook, on trouve par défaut ceci : L’idée est de pouvoir retrouver votre profil simplement en connaissant votre email ou numéro de téléphone. On …
Les USA font pression sur le monde entier pour ne pas que Huawei soit utilisé pour construire l’infrastructure numérique. Les USA indique que cela porterait atteinte à la sécurité informatique …