Sécurité

Category

Explorez la cryptographie et la gestion de la sécurité : celle des réseaux, des ordinateurs, des informations personnelles et celle des chaînes de blocs.

Qu'est-ce qu'une Attaque à 51% ?

Qu'est-ce qu'une Attaque à 51% ?

En savoir plus sur les attaques à 51 %, comprendre le minage et les systèmes basés sur la blockchain, leur sécurité et les moyens de se protéger.
Qu'est-ce qu'une attaque par déni de service (DoS)?

Qu'est-ce qu'une attaque par déni de service (DoS)?

Type d'attaque largement démocratisé sur internet, il convient de s'informer à propos des attaques DoS pour les comprendre et s'en protéger au mieux.
Le système de Ponzi et la vente pyramidale expliqués.

Le système de Ponzi et la vente pyramidale expliqués.

Les schémas de Ponzi et les système pyramidaux sont une menace contre laquelle tout investisseur doit savoir se prémunir. Description et conseils.
Qu'est-ce que l'ingénierie sociale?

Qu'est-ce que l'ingénierie sociale?

Savez-vous en quoi consiste l'ingénierie sociale? Ce type de menace est très répandu dans le monde des crypto-monnaies, vous devez vous en protéger.
Principes Généraux de Sécurité

Principes Généraux de Sécurité

Les crypto-monnaies peuvent vous exposer à différents risques lors de leur utilisation ou de leur stockage. Découvrez les méthodes de sécurité efficaces
Pourquoi le Wifi public n'est pas sécuritaire?

Pourquoi le Wifi public n'est pas sécuritaire?

Le wifi public est maintenant disponible partout ou presque. Ici nous détaillerons les risques des réseaux publics et les façons de les utiliser prudemment.
Qu'est-ce qu'une attaque par rejeu?

Qu'est-ce qu'une attaque par rejeu?

En ce qui concerne les cyber-attaques, une catégorie intéresse tout particulièrement le monde des crypto-monnaies : les attaques par rejeu à découvrir ici.
Qu'est-ce que la cryptographie à clé publique?

Qu'est-ce que la cryptographie à clé publique?

La cryptographie à clé publique est l'un des principes fondateurs du Bitcoin et donc de la blockchain, révisons les grandes lignes de son fonctionnement.
Qu'est ce qu'une attaque par saupoudrage

Qu'est ce qu'une attaque par saupoudrage

Dans la lutte pour l'innovation, les acteurs malveillants ne sont pas en reste. Apprenez-en plus sur ce nouveau type d'attaque de "désanonymisation".
L'histoire de la cryptographie

L'histoire de la cryptographie

Si l'on remonte jusqu'à l'antiquité et l'invention de l'écriture, on trouve déjà des traces du besoin de crypter des données. Histoire de la cryptographie
Qu'est-ce qu'un Portefeuille Multisig?

Qu'est-ce qu'un Portefeuille Multisig?

Comment sécuriser ses crypto-monnaies un utilisant une portefeuille multi-signatures. Décryptage et implications de cette technologie incontournable.
Qu'est-ce qu'un Ransomware ?

Qu'est-ce qu'un Ransomware ?

En apprendre plus sur les ransomwares, ou rançonlogiciels. Détails des exemples les plus connus et des moyens efficaces pour se prémunir.
Le Cryptojacking

Le Cryptojacking

Pour se prémunir contre les acteurs malveillants, il faut s'informer sur les techniques qu'ils utilisent. Détaillons l'une des plus répandues.
Qu'est ce qu'un Keylogger?

Qu'est ce qu'un Keylogger?

Comment fonctionne un keylogger et comment s'en protéger. Les enregistreurs de frappe font courir un grand risque de perte de données sensibles.
Les Attaques Sybil

Les Attaques Sybil

En apprendre plus sur les attaques Sybil et les dégats qu'elles peuvent engendrer. Comment l'architecture Blockchain réduit les risques.
Qu'est-ce que le Phishing ?

Qu'est-ce que le Phishing ?

Explications et conseils afin de se prémunir contre le phishing de manière générale. Détails des différentes techniques utilisées par les malfaiteurs.
Qu'est-ce que Trust Wallet ?

Qu'est-ce que Trust Wallet ?

Développé en partenariat avec Binance, l'application trust Wallet est un portefeuille crypto-monnaie universel. Simplicité et sécurité. Description.