avril 10, 2023
Tutoriels
8 min lu

Proxy ou VPN : quelles sont les différences ?

Les VPN ont plus de fonctionnalités qu'un proxy, mais ils sont plus chers. Cependant, il y a plus d'avantages et d'inconvénients à choisir entre un VPN et un proxy.
Povilas M.
Expert en sécurité
mars 16, 2023
Sécurité
5 min lu
Qu'est-ce qu'un effacement à distance ? Suppression à distance de votre téléphone
Un effacement à distance est une suppression à distance des données d'un appareil sans avoir l'appareil physiquement. Les effacements à distance peuvent être effectués sur des téléphones mobiles, des ordinateurs de bureau, etc.
Ross K.
Expert en sécurité
décembre 12, 2022
Sécurité
4 min lu
Kraden Vault : Stockage sécurisé des fichiers
Fonction de stockage sécurisé des fichiers qui vous permet de stocker tous vos fichiers importants, de créer des notes et même de prendre des photos directement depuis l'application.
Ross K.
Expert en sécurité
septembre 19, 2022
Mises à jour
5 min lu
Amélioration de la sécurité du code d'accès dans Kraden 1.17.0
En savoir plus sur les mises à jour supplémentaires de la couche de sécurité du code de passe sur Kraden, y compris la connexion biométrique facultative.
Ross K.
Expert en sécurité
août 4, 2022
Vie privée
10 min lu
Quelqu'un espionne-t-il mon téléphone ?
Prenez-vous votre vie privée en ligne au sérieux ? Découvrez des conseils et des astuces pour savoir si quelqu'un espionne votre téléphone et comment l'empêcher.
Povilas M.
Expert en sécurité
août 1, 2022
Sécurité
11 min lu
Attaque par force brute : Qu'est-ce que c'est et comment s'en protéger ?
Une attaque par force brute est une méthode automatisée pour deviner des informations d'identification (par exemple, des mots de passe). Découvrez comment elle fonctionne et ce qu'il faut faire si vous en subissez une.
Povilas M.
Expert en sécurité
juillet 27, 2022
Sécurité
5 min lu
Réinitialisation des données cryptées : Pourquoi et comment le faire ?
Que signifie "réinitialiser les données cryptées" ? Lisez notre guide et apprenez-en plus sur la réinitialisation de vos données cryptées et pourquoi elle est essentielle pour la confidentialité en ligne.
Ross K.
Expert en sécurité
juillet 20, 2022
Sécurité
10 min lu
Qu'est-ce qu'un renifleur ? Les moyens de se protéger
Un renifleur est un outil logiciel ou matériel qui surveille le trafic internet et capture toutes les données qui entrent et sortent de votre ordinateur en temps réel.
Povilas M.
Expert en sécurité
juillet 14, 2022
Vie privée
5 min lu
Comment passer un appel anonyme depuis votre téléphone ?
L'appel anonyme est une solution d'appel qui vous permet de rester caché et d'améliorer considérablement la sécurité. Fini les appels interceptés et les fuites d'informations confidentielles.
Povilas M.
Expert en sécurité
juillet 4, 2022
Tutoriels
8 min lu
Qu'est-ce qu'un téléphone à brûleur : Le guide ultime
Un téléphone brûleur, également appelé burn phone, est un téléphone portable bon marché et temporaire que vous pouvez facilement détruire lorsque vous n'en avez plus besoin.
Ross K.
Expert en sécurité
juin 15, 2022
Sécurité
7 min lu
Kraden vs Signal : Comparaison des applications
Lorsqu'il s'agit de choisir entre Kraden et Signal, le bon choix semble évident : Kraden offre plus de fonctions de sécurité et de confidentialité, tandis que Signal n'en offre qu'une fraction.
Povilas M.
Expert en sécurité
juin 6, 2022
Sécurité
8 min lu
Qu'est-ce que WEP, WPA, WPA2 et WPA3 ?
Wi-Fi Protected Access (WPA) est un protocole de sécurité sans fil destiné à remplacer le WEP. WPA2 et WPA3 sont des versions actualisées et plus sécurisées de WPA.
Povilas M.
Expert en sécurité
juin 2, 2022
Sécurité
13 min lu
Qu'est-ce que le logiciel espion Pegasus ? Tout ce que vous devez savoir
Le logiciel espion Pegasus est un puissant logiciel espion utilisé pour compromettre la vie privée et la sécurité. Utilisé par le gouvernement, il vise les personnes de haut rang ou les journalistes.
Ross K.
Expert en sécurité
mai 1, 2022
Vie privée
7 min lu
Comment fonctionne la messagerie autodestructrice ?
La messagerie autodestructrice, également appelée messagerie éphémère, est un système de messagerie disparue où les messages sont effacés après quelques secondes lorsqu'ils sont lus.
Povilas M.
Expert en sécurité
avril 27, 2022
Tutoriels
8 min lu
Le téléphone Google Pixel expliqué
Un téléphone pixel est un smartphone Google d'un excellent rapport qualité-prix, doté de fonctions de sécurité intégrées, d'une gestion solide des appareils et d'une batterie qui dure toute la journée.
Ross K.
Expert en sécurité
avril 22, 2022
Tutoriels
16 min lu
Qu'est-ce que GrapheneOS ? Le guide ultime
Un guide d'installation pas à pas pour configurer votre téléphone avec GrapheneOS, un système d'exploitation mobile pour Android axé sur la sécurité et la confidentialité.
Povilas M.
Expert en sécurité
avril 16, 2022
Vie privée
8 min lu
Le gouvernement me surveille-t-il ?
La surveillance gouvernementale est une menace bien réelle et, dans de nombreux pays, elle ne fait qu'empirer. Comment savoir si vous êtes suivi et comment vous protéger.
Ross K.
Expert en sécurité
avril 13, 2022
Sécurité
7 min lu
Suis-je étranglé ? 4 façons de le découvrir
On parle d'étranglement lorsque votre fournisseur d'accès à l'internet (FAI) ralentit votre connexion, et cela peut se produire pour diverses raisons, notamment votre activité.
Povilas M.
Expert en sécurité
avril 7, 2022
Tutoriels
5 min lu
Comment supprimer votre compte Telegram ?
Découvrez ce guide en 5 étapes faciles pour supprimer définitivement votre compte telegram sans laisser de traces ou d'enregistrements. Tout d'abord, vous trouverez la suppression dans les paramètres de l'application.
Ross K.
Expert en sécurité
avril 4, 2022
Tutoriels
8 min lu
Système d'exploitation sécurisé pour 2022 (Guide Secure OS)
Apprenez à installer un système d'exploitation axé sur la sécurité pour votre téléphone. Déverrouillez une couche supplémentaire qui vous aidera à protéger votre vie numérique en toute sécurité.
Povilas M.
Expert en sécurité
mars 31, 2022
Tutoriels
10 min lu
Cryptage de fichiers et partage de fichiers cryptés : Guide pour les débutants
Apprenez à chiffrer des fichiers et à les partager en toute sécurité en mettant en œuvre des méthodes de cryptographie utilisées par des experts en sécurité de haut niveau dans le monde entier.
Povilas M.
Expert en sécurité
mars 27, 2022
Vie privée
5 min lu
Qu'est-ce que la messagerie privée ?
La messagerie privée est un canal de communication entre utilisateurs qui est sécurisé contre la collecte de données et les pirates. Elle comporte des messages cryptés et autodestructibles.
Ross K.
Expert en sécurité
mars 23, 2022
Sécurité
8 min lu
Qu'est-ce que le chiffrement de bout en bout (et pourquoi vous en avez besoin) ?
Le cryptage de bout en bout est un protocole de communication qui garantit que seuls les destinataires prévus peuvent lire et voir le contenu d'un message.
Povilas M.
Expert en sécurité
mars 19, 2022
Vie privée
6 min lu
Qu'est-ce que la messagerie anonyme ? La messagerie anonyme expliquée
La messagerie anonyme est un moyen d'envoyer des messages par le biais d'applications ou de sites web de messagerie anonymes sans révéler votre identité ou vos informations.
Povilas M.
Expert en sécurité
mars 18, 2022
Sécurité
3 min lu
Qu'est-ce qu'un code de contrainte (et comment l'utiliser) ?
Un code de contrainte est une mesure de sécurité qui vous permet de protéger vos données en cas d'événement d'urgence. Lorsqu'il est saisi, il permet d'effectuer des actions de sécurité.
Povilas M.
Expert en sécurité
mars 17, 2022
Sécurité
11 min lu
Explication du chiffrement AES (Advanced Encryption Standard)
AES, ou Advanced Encryption Standard, est l'un des algorithmes de chiffrement à clé symétrique les plus polyvalents et les plus populaires dans le domaine de la cryptographie.
Ross K.
Expert en sécurité
mars 14, 2022
Sécurité
5 min lu
Qu'est-ce qu'une connexion Peer-To-Peer (P2P) ?
Une connexion peer-to-peer (P2P) est un type de connexion réseau qui permet à deux ou plusieurs appareils de se connecter directement les uns aux autres, sans serveur central.
Povilas M.
Expert en sécurité
mars 11, 2022
Sécurité
5 min lu
Phishing des cadres : conseils pour défendre votre entreprise
Le phishing des cadres, également connu sous le nom de "whaling" (ou fraude des PDG), est une cyberattaque ciblée sur les cadres supérieurs d'une entreprise afin de dérober des informations sensibles.
Povilas M.
Expert en sécurité
mars 10, 2022
Vie privée
8 min lu
Qu'est-ce que l'usurpation d'adresse IP ? Moyens de se protéger
L'usurpation de protocole Internet (IP) est l'une des cyberattaques les plus courantes, dans laquelle le cybercriminel dissimule la véritable source des paquets IP pour en falsifier le contenu.
Povilas M.
Expert en sécurité
mars 9, 2022
Vie privée
8 min lu
Qu'est-ce qu'une attaque et un hameçonnage à la baleine ?
Une attaque de baleine, également connue sous le nom de phishing de baleine, est une méthode utilisée par les cybercriminels pour cibler des personnes de grande valeur et accéder à leurs informations privées.
Ross K.
Expert en sécurité
mars 8, 2022
Tutoriels
8 min lu
Comment débloquer mon téléphone ? Le guide ultime pour les débutants
Apprenez à débrider votre téléphone, à mesurer les menaces sur un téléphone piraté et à prendre des mesures de précaution en installant des services de sécurité pour une utilisation future.
Povilas M.
Expert en sécurité
mars 6, 2022
Sécurité
8 min lu
Qu'est-ce que le Vishing ? Explication des attaques de hameçonnage
Le hameçonnage vocal est une forme particulière d'attaque par hameçonnage qui utilise la voix par téléphone. L'appel combiné à l'ingénierie sociale conduit les victimes au mal.
Ross K.
Expert en sécurité
mars 3, 2022
Sécurité
10 min lu
Comment rendre votre téléphone intraçable ?
Un téléphone intraçable est un appareil sécurisé conçu sur mesure qui vous permet de partager des informations sensibles sans être suivi ni laisser d'empreinte.
Povilas M.
Expert en sécurité
février 24, 2022
Sécurité
6 min lu
Comment éviter une attaque par relecture en 2022
Une attaque par rejeu consiste pour le pirate ou le cybercriminel à intercepter sournoisement votre paquet de données et à le répéter en vous imitant.
Povilas M.
Expert en sécurité
février 16, 2022
Sécurité
5 min lu
Qui sont les hackers White Hat ?
Les hackers "white hat" sont des personnes uniques qui ont des talents particuliers pour exploiter les vulnérabilités liées à la cybersécurité. Ils le font de manière éthique et aident les entreprises.
Povilas M.
Expert en sécurité
février 15, 2022
Vie privée
10 min lu
Qu'est-ce qu'une empreinte numérique ?
Une empreinte numérique est un enregistrement que la plupart des appareils numériques laissent derrière eux après des interactions. Il s'agit d'informations telles que la localisation, les sites web visités, les e-mails, etc.
Povilas M.
Expert en sécurité
février 5, 2022
Vie privée
5 min lu
Que peut faire quelqu'un avec votre numéro de téléphone ?
Apprenez comment votre numéro de téléphone peut devenir une menace importante lorsque des ingénieurs sociaux, des cybercriminels passent à l'action ou que des back-doors sont présentés.
Povilas M.
Expert en sécurité
Une société de sécurité et d'informatique dont la mission est de faire de la vie privée de chacun une valeur par défaut.
© 2022 Dragon Secure GmbH. Bahnhofstrasse 32, 6300, Zug, Suisse
info@kraden.com