Guides

Les guides de Tuta aident à naviguer le web incognito.

  • Comment prévenir les attaques de phishing par courrier électronique - un guide rapide.

    Les attaques par hameçonnage et les escroqueries par courrier électronique constituent l'une des attaques les plus courantes sur l'internet et représentent une menace sous-estimée pour votre sécurité en ligne. En se faisant passer pour de grandes organisations, les escrocs tentent de s'emparer de vos informations sensibles et de vos identifiants de connexion tels que les mots de passe. Mais avec quelques conseils à l'esprit, vous pouvez facilement empêcher le phishing de réussir.

  • Comment arrêter les spams et bloquer les stratégies de marketing invasives.

    LinkedIn et Duolingo sont deux applications qui se distinguent par ce que j'appelle le "spam marketing". Je ne dis pas que je n'aime pas ces deux plateformes, elles ont toutes deux leur utilité, mais je suis de plus en plus rebuté par le nombre d'e-mails qu'elles m'envoient quotidiennement. Bien que j'aie donné deux exemples d'entreprises qui déploient ce type de tactique de marketing par courriel, la réalité est que cela est beaucoup plus courant et que cela se produit avec pratiquement toutes les entreprises avec lesquelles vous créez un compte ou vous vous inscrivez pour les utiliser.

  • Qu'est-ce qu'une pile technologique et comment Tuta s'assure qu'elle est sécurisée ?

    La confidentialité et la sécurité sont aussi fortes que le maillon le plus faible. C'est pourquoi, chez Tuta, nous nous assurons d'avoir un contrôle total sur notre pile technologique. En n'utilisant que des technologies et des outils open source, nous pouvons fournir une sécurité transparente et fiable. Si un outil pré-construit n'existe pas en tant que source ouverte, alors nous retroussons nos manches et construisons le nôtre. Mais pourquoi cet investissement dans notre pile technologique en vaut-il la peine ? Et comment cela améliore-t-il votre sécurité ? Laissez-moi vous expliquer !

  • Comprendre la cryptographie : Les bases

    La cryptographie existe depuis des millénaires et a probablement été inventée dès que l'homme a commencé à écrire. Mais à l'époque moderne et avec l'essor des ordinateurs, elle a entraîné un changement majeur dans la capacité à communiquer en toute sécurité. Dans notre paysage numérique actuel, deux formes principales de cryptographie sont utilisées : le cryptage symétrique et le cryptage asymétrique (à clé publique). Ce qui suit est une brève introduction aux différences entre ces deux formes de codage des données, à leurs cas d'utilisation et à la manière dont elles peuvent être utilisées pour protéger vos courriels des regards indiscrets.

  • Améliorez votre confidentialité grâce à ces paramètres de sécurité Android.

    C'est fou de penser à la quantité d'informations et de données personnelles que votre téléphone stocke pour vous : Les photos que vous prenez, les messages que vous envoyez, les recherches que vous effectuez dans votre navigateur, votre localisation et l'historique de vos cartes - je suis sûr que je pourrais continuer, vous n'êtes pas d'accord ? Google vous permet d'utiliser des applications gratuites pour la plupart des tâches sur votre smartphone, mais vous payez toujours : avec vos données. Il est temps d'arrêter cette machine d'extraction de données, la création de profils personnalisés et le suivi illimité. Pour améliorer votre vie privée sur Android, il vous suffit de modifier quelques paramètres essentiels.

  • Conseils essentiels de sécurité pour l'iPhone afin de protéger vos données privées.

    La popularité croissante d'Apple a rendu un peu désuète la question : "Les iPhones peuvent-ils être infectés par des virus ? Aujourd'hui, la réponse est malheureusement un oui retentissant ! Du détournement de navigateur au logiciel espion Pegasus, les iPhones sont aujourd'hui exposés à plus de menaces que jamais. Mais nous vous proposons un certain nombre de conseils et d'astuces pour vous aider à protéger vos appareils iOS.

  • Qu'est-ce que le "credential stuffing" ? Tout ce qu'il faut savoir !

    Félicitations pour votre présence ici : Vous êtes sur le point d'élever votre sécurité en ligne à un tout autre niveau ! Aujourd'hui, vous apprendrez tout ce qu'il faut savoir sur les attaques de type "credential stuffing". Dans le cadre de cette cyberattaque très répandue, des attaquants malveillants utilisent des identifiants de connexion obtenus à la suite de violations de données pour s'introduire dans d'autres comptes. Comme les gens réutilisent leurs mots de passe, il s'agit d'une attaque très efficace, mais contre laquelle vous pouvez facilement vous protéger !

  • Tout ce que Google sait sur vous et comment y mettre fin !

    Le logo Google est devenu un symbole reconnaissable sur nos ordinateurs bien-aimés depuis le début - de nos ordinateurs de bureau massifs aux ordinateurs portables épais et encombrants (qui étaient si modernes à l'époque), en passant par les ordinateurs portables, les tablettes et les smartphones d'aujourd'hui - Google a toujours été là, à travers tout cela. Et tandis que nous grandissions avec les allées et venues des différents services en ligne, Google est resté et a continué à se développer - et malheureusement à devenir de plus en plus envahissant dans nos moindres mouvements en ligne !

  • Comment envoyer un courriel sécurisé dans Outlook

    L'envoi de courriers électroniques est une forme de communication formelle et largement répandue, utilisée par des milliards de personnes dans le monde aujourd'hui, en particulier pour les affaires confidentielles et les questions officielles. Il n'est donc pas surprenant que la boîte aux lettres électronique de la plupart des gens contienne de nombreuses informations et messages privés.

  • Comment bloquer des courriels sur Gmail, Outlook, Yahoo et Tuta Mail ?

    Les spams peuvent toucher n'importe quel service de messagerie : Gmail, Yahoo, Outlook ou Tuta Mail. Heureusement, il est très facile de bloquer les courriels indésirables sur Gmail et Co. Ce guide vous aidera à retrouver une boîte aux lettres sans spam. Et avec un peu plus d'efforts, vous pouvez non seulement obtenir une boîte aux lettres sans spam, mais aussi une boîte aux lettres totalement dépourvue de publicités gênantes. Découvrez ici comment préserver votre boîte aux lettres des messages indésirables et des publicités.

  • Modélisation des menaces en 2024 : Votre guide pour une meilleure sécurité

    La modélisation des menaces est une affaire sérieuse dans le monde de l'informatique d'entreprise. Mais cela ne s'applique pas seulement aux grandes entreprises. Votre vie privée et votre sécurité peuvent bénéficier de l'analyse de votre propre modèle de menace. Découvrez ici comment procéder rapidement !

  • Comment commencer un courriel (avec des exemples)

    Si vous avez déjà commencé à rédiger un courriel et que vous vous retrouvez bloqué dès que vous commencez à taper la formule de politesse, ce guide est fait pour vous ! Pour beaucoup de gens, l'étiquette du courrier électronique est source de confusion, et la question de savoir comment commencer un courrier électronique peut être tout aussi délicate que celle de savoir comment le terminer. Mais nous avons tout prévu ! En suivant notre guide simple et rapide, vous pourrez commencer à envoyer des e-mails comme un pro.