C'est quoi, la blockchain ? : base de données ordinaire car elle a pour particularités d'être transparente, sécurisée et capable de fonctionner sans organe central de contrôle ni tiers de confiance. En effet, cette base de données est fondée sur des échanges de pair-à-pair (P2P). Elle est partagée par ses différents ...
C'est quoi, la blockchain ?La signature électronique : présentation et fonctionnement : ue sorte "la Carte d'identité numérique" de cette personne ou de cet organisme. L'autorité de certification qui délivre ces certificats fait foi de tiers de confiance et atteste du lien entre la personne (ou l’organisme) et la signature électronique. On distingue trois classes de certificat ...
La signature électronique : présentation et fonctionnementQu'est-ce que le phishing ? : un site officiel digne de confiance. Le principe du phishing Le phishing consiste à faire croire à la victime de l’arnaque qu'elle s'adresse à un tiers de confiance (sa banque, une administration, etc.) afin de lui soutirer des renseignements personnels (mot de passe, numéro de carte de crédit, ...
Qu'est-ce que le phishing ?Piratage informatique : les 7 méthodes les plus courantes à connaître : informatique les plus courantes est le phishing ou hameçonnage en français. Le phishing consiste à vous faire croire que vous communiquez avec un tiers de confiance, dans le but de vous soutirer des informations personnelles comme votre numéro de carte bancaire ou votre mot de passe. Pour ...
Piratage informatique : les 7 méthodes les plus courantes à connaîtreTags : phishing, clé USB, piratage informatique, bitcoin, Internet, signature électronique, logiciels, monnaie, pirates, Wifi, signature numérique, ordinateur, courrier électronique, mots de passe, nœuds, hackers, escroquerie, hameçonnage, autorité de certification, logiciel malveillant, français, carte bancaire, ordinateurs, antivirus, Anglais, réseaux sociaux, cryptographiques, Numérique, 2000, informatique, certificats électroniques, 2001, courriel, bitcoins, pirate, faille, Santé, signatures électroniques, bibliothécaire, pair-à-pair, web sécurisé, cryptographie asymétrique, document électronique, anti-spam, registres, cryptographique, III, processeurs, Internet Explorer, Immobilier,