Logiciels malveillants : comment éviter les malwares

Logiciels malveillants : comment éviter les malwares

  • Sécurité

Tout internaute craint de voir son ordinateur infecté, que ce soit par un virus informatique, un spyware ou un cheval de Troie. C’est notamment le cas des utilisateurs qui cherchent à protéger leurs données sensibles ou qui configurent leur serveur. Pour éviter d’être infecté par un logiciel malveillant, il est important de respecter certaines mesures de sécurité. Il convient également de savoir…

Logiciels malveillants : comment éviter les malwares
Ransomware, adware etc., comment se protéger ?

Ransomware, adware etc., comment se protéger ?

  • Sécurité

Internet est un vaste terrain de jeu pour les criminels et les fraudeurs, et cela depuis bien longtemps. Les menaces des logiciels indésirables vont de simples publicités relativement inoffensives aux chevaux de Troie qui risquent de paralyser complètement ordinateurs et réseaux entiers. Il existe aujourd’hui de nombreuses catégories de logiciels malveillants. Nous allons ici distinguer les…

Ransomware, adware etc., comment se protéger ?
Anonymous : qui se cache derrière le collectif de hackers ?

Anonymous : qui se cache derrière le collectif de hackers ?

  • Sécurité

Cela commença par des cyberattaques en masse amusantes organisées sur des forums d’image comme 4chan contre des personnes qui représentaient des cibles faciles. Mais les débuts d’Anonymous ne ressemblent plus beaucoup aux actions actuelles du collectif. L’engagement politique joue désormais un rôle prépondérant pour les inconnus se cachant derrière le masque de Guy Fawkes. Apprenez-en plus sur les…

Anonymous : qui se cache derrière le collectif de hackers ?
Utiliser les services de Cloud en tout sécurité

Utiliser les services de Cloud en tout sécurité

  • Sécurité

Nous utilisons désormais de plus en plus les services de stockage en ligne : au bureau pour un travail en équipe ou même pour un partage de photos. L’utilisation du Cloud n’est toutefois pas exempte de risques. Les environnements multi-cloud des grandes entreprises sont un défi pour la sécurité des données. Nous vous informons sur les risques de sécurité et les bonnes pratiques pour utiliser le…

Utiliser les services de Cloud en tout sécurité
Comprendre l’hameçonnage : définition et aperçu des méthodes

Comprendre l’hameçonnage : définition et aperçu des méthodes

  • Sécurité

L’hameçonnage est l’une des plus anciennes escroqueries depuis que la cybercriminalité existe. Au lieu d’introduire des logiciels malveillants sur des PC en catimini, l’hameçonnage poursuit une stratégie plus perfide. Les faux emails de connaissances, de banques ou de services incitent les victimes à divulguer des informations personnelles de paiement et de connexion. Découvrez tout l’enjeu autour…

Comprendre l’hameçonnage : définition et aperçu des méthodes
Générer des clés SSH pour votre connexion réseau

Générer des clés SSH pour votre connexion réseau

  • Sécurité

Une connexion réseau sécurisée via un protocole SSH est une solution appréciée pour administrer ou commander un serveur à distance. Le processus d’authentification sur le serveur se déroule de manière conventionnelle, à l’aide d’un identifiant et d’un mot de passe. Mais il existe des méthodes d’authentification alternatives pour une connexion SSH, comme par exemple l’authentification par clé…

Générer des clés SSH pour votre connexion réseau
Stocker ses photos : quelles sont les différentes méthodes ?

Stocker ses photos : quelles sont les différentes méthodes ?

  • Sécurité

Il existe diverses façons de stocker ses photos. Quelles solutions conviennent le mieux au stockage de vos images ? L’amélioration de la qualité des images rend les fichiers plus volumineux, et les sauvegardes de photos sur le Cloud se généralisent. Comment y sauvegarder ses photos en toute sécurité ? Est-il plus avantageux de sauvegarder des images sur le Cloud plutôt que sur les supports de…

Stocker ses photos : quelles sont les différentes méthodes ?
Single point of failure : point de défaillance unique

Single point of failure : point de défaillance unique

  • Sécurité

Un Single point of failure, ou SPOF, est une redoutable erreur. Un SPOF peut entraîner l’échec d’un système complet. Dans les systèmes complexes, des efforts considérables peuvent être nécessaires pour détecter les SPOF responsables de défaillances. Notre article dédié expose les différents types de SPOF et comment les éviter.

Single point of failure : point de défaillance unique
Le cryptojacking : comment le détecter et se protéger contre une infection

Le cryptojacking : comment le détecter et se protéger contre une infection

  • Sécurité

Il existe toutes sortes de malwares, mais leur but est toujours le même : faire du profit. C’est évidemment le cas pour le minage illicite de cryptomonnaies, une pratique appelée cryptojacking. Dans le cryptojacking, les appareils infectés sont détournés pour miner secrètement des cryptomonnaies, souvent au sein de botnets. Voici comment identifier le cryptojacking et comment protéger vos…

Le cryptojacking : comment le détecter et se protéger contre une infection
Redondance informatique : qu’est-ce que c’est ?

Redondance informatique : qu’est-ce que c’est ?

  • Sécurité

La redondance informatique volontaire protège les systèmes de stockage et les centres de données de toute perte ou panne. En doublant et multipliant vos ensembles de données, voies d’approvisionnement et composants techniques, vous améliorez la résilience de vos bases de données et systèmes informatiques. Découvrez comment fonctionne la redondance, quand l’utiliser et comment éviter qu’elle ne…

Redondance informatique : qu’est-ce que c’est ?