Confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð pourÌý:
IT d’entreprise, PKI et identités
Code et logiciels
Documents et signature
IoT et appareils connectés
DNS
Certificats de sécurisation de la messagerieÌý(S/MIME)
CertificatsÌýVMC (VerifiedÌýMarkÌýCertificate)
Certificats de signature de documents
Explorez ces pages pour découvrir comment ¶ºÒõ¹Ý aide les organisations à établir, gérer et étendre la confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð pour résoudre des problèmes concrets.
Découvrez ce que notre étude mondiale post-quantique a révélé sur la position du monde dans la course à la préparation à l'informatique quantique.
Les solutions de confiance ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð créent de nouvelles opportunités pour Acmetek
Certificats et confiance publique
Qu’est-ce qu’un certificatÌýTLS/SSL à validation étendueÌý(EV)Ìý?
Quelles sont les méthodes de validation des certificatsÌýTLS/SSLÌý?
Quelle est la période de validité des certificatsÌýTLS/SSLÌý?
Qu’est-ce qu’un sceau de site de confiance ou une marque de confianceÌý?
Certificat client vs certificat serveurÌý: quelle est la différenceÌý?
Les certificats ¶ºÒõ¹ÝÌýTLS/SSL sont-ils compatibles avec mon navigateurÌý?
Qu’est-ce que la garantie ¶ºÒõ¹Ý «Ìýsatisfait ou rembourséÌý» de 30ÌýjoursÌý?
Quels types de certificatsÌýTLS/SSL les établissements d’enseignement utilisent-ilsÌý?
En quoi consiste le processus de validation des certificatsÌýPKIÌý?
Quel est l’intérêt de la PKI et comment renforce-t-elle la confianceÌý?
Qu’est-ce qu’un certificat ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ð et pourquoi joue-t-il un rôle si importantÌý?
Les certificats ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs ¶ºÒõ¹Ý sont-ils compatibles avec mes serveursÌý?
Qu’est-ce que la gestion du cycle de vie des certificatsÌý?
Comment les certificats ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs sont-ils gérésÌý?
Quelles sont les cinqÌýétapes du cycle de vie d’un certificatÌý?
Qui gère les certificatsÌýTLS/SSL au sein d’une organisationÌý?
Dans quels cas la gestion des certificats s’avère-t-elle indispensableÌý?
Quels sont les différents types de certificats publics à gérerÌý?
Comment identifier ou localiser les certificatsÌýTLS/SSL publics émis pour vos domainesÌý?
Standards de sécurité et de confiance
Qu’est-ce que l’OpenÌýConnectivityÌýFoundationÌý(OCF)Ìý?
Comment AeroMACS et WiMax s’appuient-elles sur la PKI pour garantir la confianceÌý?
En quoi la PKI permet-elle à CableLabs de garantir la confianceÌý?
Comment le standard CIÌýPlus place-t-il la PKI au service de la confianceÌý?
Qu’est-ce que la National Emergency Number AssociationÌý(NENA)Ìý?
Quelle est la différence entre une signature électronique et une signature ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðÌý?
Quels sont les différents niveaux de garantie pour les signatures ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðsÌý?
Dans quels secteurs les signatures sécurisées sont-elles utilesÌý?
Qu’est-ce que l’Institut européen des normes de télécommunicationsÌý(ETSI)Ìý?
Virus, ver, cheval de Troie… ces termes sont souvent utilisés indifféremment. Mais si tous ces programmes malveillants sont susceptibles d’endommager votre ordinateur, ils présentent un certain nombre de différences qu’il est important de connaître pour renforcer vos défenses.
Un virus, c’est un programme informatique qui se fixe sur d’autres programmes ou fichiers lorsqu’il est exécuté et qui écrit son propre code afin de pouvoir se propager d’un programme à un autre. Comme les virus humains, les virus informatiques peuvent être plus ou moins graves : certains ne provoquent que des perturbations légères, tandis que d’autres peuvent endommager votre matériel, vos logiciels ou vos fichiers. La plupart du temps, ils sont inclus dans un fichier exécutable. En clairÌý: un virus peut être présent sur votre ordinateur, mais tant que vous n’exécutez pas ou n’ouvrez pas le programme malveillant, votre machine ne sera pas infectée. C’est d’ailleurs un point essentiel : un virus ne peut pas se propager sans intervention humaine (il faut par exemple cliquer sur un lien ou un programme infecté). En pratique, les utilisateurs contribuent à la propagation d’un virus, la plupart du temps sans le savoir, en partageant des fichiers infectés ou en envoyant des e-mails avec des pièces jointes contenant le virus.
Les vers sont similaires aux virus de par leur conception et leur capacité à se propager d’un ordinateur à un autre. Mais contrairement aux virus, ils fonctionnent sans intervention humaine, en s’appuyant sur les fonctions de transfert d’informations ou de fichiers du système infecté. Généralement, ils se propagent via Internet ou une connexionÌýLAN (réseau local). Le pouvoir de nuisance des vers réside dans leur capacité à se répliquer. Ainsi, au lieu de transmettre un seul ver, un ordinateur peut disséminer des centaines ou des milliers de copies d’un même ver – avec un effet dévastateur. Par exemple, un ver peut envoyer une copie de lui-même à tous les contacts du carnet d’adresses de l’utilisateur, avant de se répliquer à nouveau et de s’envoyer à tous les contacts du carnet d’adresses de chaque destinataire – le phénomène se poursuivant indéfiniment. En raison de leurs capacités à se répliquer et à passer d’un réseau à l’autre, les vers ont pour effet de consommer trop de mémoire système (ou de bande passante réseau). Résultat : ils saturent les serveurs web, les serveurs réseau et les ordinateurs individuels qui cessent alors de répondre. Pour prendre un cas concret, le ver Blaster a été conçu pour créer un tunnel dans le système infecté, permettant ainsi à des utilisateurs malveillants de prendre le contrôle à distance.
Un cheval de Troie est un logiciel malveillant qui induit l’utilisateur en erreur en se présentant comme une application ou un logiciel authentique. Il doit son nom au fameux cheval qui, d’après le mythe grec, a fait tomber la ville de Troie. Contrairement aux virus, les chevaux de Troie ne peuvent pas se répliquer, mais leurs pouvoirs n’en sont pas moins destructeurs. Ils ouvrent également une porte dérobée qui permet à des programmes ou utilisateurs malveillants d’accéder au système infecté, pour ensuite dérober des informations personnelles et confidentielles.
Le fournisseur mondial de confiance pour les solutionsÌýTLS/SSL, PKI, IoT et de signature à haute assurance.Ìý
© 2024 ¶ºÒõ¹Ý. Tous droits réservés.
Informations juridiques Audits WebTrust Conditions d’utilisation Politique de confidentialité ´¡³¦³¦±ð²õ²õ¾±²ú¾±±ô¾±³Ùé Paramètres de cookies